[BOLETIM] Atenção à nova política de privacidade do Google

O Google atualizou sua política de privacidade. A nova versão entra em vigor em 25 de maio de 2018.

Você pode visualizar todas as versões anteriores das políticas em: https://policies.google.com/privacy/archive?utm_source=pp-email&utm_medium=email&utm_campaign=global

O link para a nova política está disponível em: https://ssl.gstatic.com/policies/privacy/pdf/20180525/853e41a3/google_privacy_policy_pt-BR.pdf

Tentamos por inúmeras vezes baixar a política e inseri-la no Blog, mas acontece um problema de HTTP. Infelizmente e lamentavelmente o Google também não mantém a política em texto plano o que dificulta análises rápidas e filtragens. Dentre os itens da política este chama a atenção:

Permanece válida, igualmente, a coleta de dados de IP e fornecimento às autoridades em casos de ordem Judicial. Embora não estampado claramente na política, essa é uma regra prevista no Marco Civil da Internet, Lei 12.965/2014. Logo um Advogado em Direito Digital pode requerer judicialmente registros de acesso às aplicações relativos a determinada conta no Google.

Por fim, é muito importante que você tenha em mente dois links:

1) O primeiro, permite que você colete uma cópia de todos os seus dados salvos na plataforma: https://takeout.google.com/?utm_source=pp&pli=1

2) O segundo, permite que você DELETE tudo, absolutamente todos os seus dados do GOOGLE: https://myaccount.google.com/deleteaccount

Lembrando que para baixar os dados ou deletar todos os seus dados, você precisará estar logado por meio de uma conta no Google.

O escritório José Milagre & Associados é especializado em Direito Digital, Crimes Informáticos e questões envolvendo privacidade e dados pessoais. Acompanhe nossos boletins no site. Se inscreva no nosso canal no Youtube.




Espionar celular do marido ou esposa pode ser crime

Recentemente a Arábia Saudita aprovou lei que impede cônjuges de acessar ilegalmente os telefones um do outro, sob pena de multa de 133 mil dólares e até um ano de prisão.

Se apenas acessarem o celular e não usarem os dados, receberão apenas advertência do Juiz. A medida se aplica ao acesso indevido a computadores, smartphones e câmeras.

No mundo outros casos de condenações por espionagem entre namorados e casais já foram noticiados. Na Espanha, um homem foi condenado a dois anos e meio de prisão por bisbilhotar conteúdo da mulher. A tese do advogado em direito digital de que o dispositivo era “da família” não fora aceita em juízo.

Na Internet é comum manuais e vídeos sobre “aprenda a espionar a conversa do WhatsApp apenas com o número da pessoa”, ou mesmo “como invadir um celular pelo número” ou ainda “hackear o WhatsApp de outro celular”.

A discussão no Brasil é polêmica, recomendo a leitura desta matéria do EL PAIS: https://brasil.elpais.com/brasil/2015/10/02/internacional/1443804996_640011.html

Aqui, no entanto, não há necessidade de legislação especifica, considerando que a Lei 12.737/2012 (Carolina Dieckmann) já prevê que:

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.  

1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  

Assim, aquele que acessa indevidamente, instala código malicioso ou clona o WhatsaApp ou comunicador WEB para acessar a partir de outro dispositivo poderá responder criminalmente, sem prejuízo da reparação moral e material pelos danos causados, sendo marido, namorado, esposa, namorada, ou não.

De se destacar que a privacidade e intimidade são uns dos direitos mais importantes da nossa Constituição e que não existe lei de qualquer relacionamento que imponha a um dos conviventes o compartilhamento de seus logins, senhas, perfis de redes sociais ou de conteúdos que desejam manterem preservados, até mesmo do seu convivente.




Quando os algoritmos falham e o combate ao Fakenews causa outros danos

A maior rede social do mundo enfrenta grandes problemas diante do vazamento de dados de 50 milhões de perfis a partir de aplicativo instalado em mais de 250 mil destes, que serviram de insumo para análises pela Cambridge Analítica, de uso na campanha eleitoral norte-americana para direcionamento de propaganda.

Em tempos de novo regulamento de proteção de dados pessoais aprovado na União Europeia e enrijecimento da proteção aos dados dos norte-americanos (Já se discute o Honest Ads Act, proposta que obriga empresas de tecnologia a revelarem compradores de publicidade que sejam políticos) o descrédito e a queda do valor das ações estão fazendo Facebook tomar medidas drásticas, sobretudo com vistas às eleições do Brasil e México.

Assim, o que já ocorre em outros países pode ocorrer aqui também, por meio da técnica de fact-cheking, ou seja, a partir de um link que o usuário pretende postar, o Facebook utilizará parceiros para avaliar a notícia e motivar o usuário a repensar antes de postar, além de estratégias convencionais, como reduzir alcance de páginas que costumam divulgar informações falsas.

Porém só isso não adianta, pois sabe-se que um bot irá aprender a postar a notícia falsa a despeito do aviso de que algo “não é bem assim”. Por isso a rede está testando o aprendizado de maquina, de forma a detectar paginas e conteúdos enganosos e poderá até mesmo remover automaticamente os mesmos.

Recentemente identifiquei que rede já está “taggeando imagens”, ou seja, a partir de inteligência artificial e algoritmos, consegue identificar o contexto das imagens postadas, certamente para detectar conteúdos abusivos e fakes também em formato visual. Na minha imagem que postei, o Facebook até detectou que eu estava de “terno”.

Sabe-se que as vitimas de fakes podem recorrer ao Judiciário, por meio de um advogado em direito digital, em busca da exclusão do conteúdo, como recentemente ocorrido no caso da vereadora Marielle, onde um processo no Rio de Janeiro indaga o Facebook se o MBL pagou para impulsionar FakeNews, havendo risco de multa suspensão e bloqueio no Brasil, caso descumpra a ordem.

Na ânsia de frear o FakeNews, a rede corre um outro risco, o de ser responsabilizada por interferir no conteúdo, rotular indevidamente e excluir perfis que não espalhavam desinformações, além de gerar “bolhas de opiniões” ou “caixas de ressonância”, priorizando a usuários conteúdos que os mesmos possuem afinidade, ainda que proveniente de fontes duvidosas. Algoritimos falham ou podem ser usados para criar estados artificiais, fazer deduções equivocadas ou mesmo influenciar decisões. Não se sabe, até hoje, como o Facebook trabalha os seus códigos neste sentido.

Recentemente, até mesmo alguns novos chatbots foram bloqueados, diante das medidas anunciadas pela empresa para aprimorar a privacidade, englobando o seu Messenger.

Neste contexto, pessoas e empresas prejudicadas e que tiveram páginas excluídas podem recorrer ao Judiciário e processar a rede para manterem seus conteúdos no ar, ilegitimamente excluídos por erros, má intenções ou manipulações de códigos e algoritmos.

Não demais destacar, no entanto, a questão da onda de Fakenews e da violação a privacidade também pode ser evitada ou minimizada pela ação de usuários. De nada adianta as ações propostas como o Fatima (chat bot que esclarece usuários sobre fakenews) se estes continuam trocando sua privacidade por inutilitários que os mostram mais velhos, parecidos com algum artista ou mesmo no sexo oposto. Ao aceitar estes Apps, muitos usuários não vêem, mas estão concedendo acesso para que o token usado no App permita a coleta de informações e alimente o mercado de Fakenews, com nítida interferência no debate e no contraditório, que deveria ser o natural nas redes sociais, ameaçando a própria Democracia.

Medida sérias para provedores negligentes, lei de proteção de dados pessoais e educação digital, além de incentivo a aplicações ofereçam meios para o usuário detectar uma notícia aparentemente falsa. Não existem segredos para minimizarmos a onda de exposição indevida de dados e combate às notícias fraudulentas.

Ao leitores e usuários do Facebook, recomendo uma extensão do Firefox, chamada Facebook Container (https://addons.mozilla.org/en-US/firefox/addon/facebook-container/), que acaba de ser lançada e assegura maior privacidade ao usuário de Internet, impedindo o compartilhamento de informações de outros sites com a rede social. Acaba assim com a publicidade segmentada e direcionada com base no que o usuário pesquisou ou acessou, atuando sobre os cookies do computador.

José Antonio Milagre é Advogado especializado em Direito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e pesquisador do Núcleo de Estudos em Web Semântica e Dados Abertos da Universidade de São Paulo.




Os direitos de quem perde Bitcoins em corretoras e intermediadores

José Antonio Milagre

Não incomum no mundo todo problemas envolvendo segurança digital de corretoras, onde bitcoins são perdidos ou até mesmo “furtados”. Recentemente, a maior corretora de Bitcoins do Brasil, a FOX BIT, ficou fora do ar e perdeu R$ 1 milhão em saques duplicados.

Ao que parece, existiram 130 saques em duplicidade, algo em torno de 30 bitcoins perdidos. Alguns investidores já haviam demonstrado dispostos a devolver o dinheiro e a empresa já teria informado que teria caixa proprietário para cobrir as despesas. Não há duvidas que este é um processo demorado e complexo.

Logicamente que diante da falha, o sistema saiu do ar para manutenção. Embora não tenha sido um “ataque” hacker, questão que paira é sobre os direitos daqueles que são lesados em casos análogos ou similares. Os danos são desde a indisponibilidade do serviço e transações até mesmo àqueles que tiveram suas contas afetadas. Em que pese Exchanges não sejam carteiras, a simples afirmação não pode afastar responsabilidade de quem lida, custodia, armazena, ainda que temporariamente, bitcoins de terceiros.

Não bastasse, o volume do Bitcoin no Brasil caiu 50% após a corretora ficar off-line. Assim, não importa se fora invasão ou falha de qualquer natureza. A resposta, satisfação aos investidores e garantias para cobertura dos fundos deve ser imediata, não podendo o consumidor responder por ações que não deu causa, em que pese armazenar ainda que transitoriamente bitcoins em Exchange, não seguindo recomendações de segurança. No caso em específico, a corretora está agindo corretamente, prestando informação clara, posicionando-se e detalhando cada passo realizado para retorno das atividades.

No geral, alguns casos no mundo envolvendo Direito Digital já estão ligados a responsabilização de serviços de intermediários. Deve-se deixar claro que há evidente prestação de serviços realizada pelas corretoras. O usuário, em um ambiente descentralizado, podendo optar pelo risco de transacionar por conta e ponto a ponto, escolhe aquela empresa que lhe oferece maior segurança, agilidade, informações claras e logicamente, tem o direito de recuperar moedas roubadas em casos de incidentes ou ser ressarcido à altura do dano.

Havendo falha na prestação dos serviços, existe o direito à reparação, considerando igualmente que o serviço é prestado mediante comissionamento. Ainda que os termos de serviço da plataforma estabeleçam em sentido contrário, é importante mensurar, só vale o que está de acordo e não fere o Código de Defesa do Consumidor.

NOTAS:

1 Neste artigo do CONJUR https://www.conjur.com.br/2018-jan-02/jose-milagre-direito-cliente-corretora-bitcoin-quebre eu aprofundo a discussão sobre alguns direitos dos investidores em criptomoedas.

2 Recomendo igualmente a leitura deste trabalho “Bitcoin: Questions, Answers, and Analysis of Legal Issues” do Congressional Research Service https://fas.org/sgp/crs/misc/R43339.pdf

3 Já existem decisões judiciais no mundo, como a que determinou a perda de Bitcoins Roubadas https://www.coindesk.com/judge-orders-dea-stolen-bitcoin/

4 É possível recuperar os bitcoins? https://bravenewcoin.com/news/csi-crypto-can-victims-recover-stolen-coin/




Recuperação de PIS/COFINS recolhidos indevidamente (Administrativa 2018)

O SIMPLES não é um imposto único. É o recolhimento unificado de INSS, Imposto de Renda, CSLL, PIS, COFINS, ICMS e ISSQN.

Especificamente as empresas que atuam no ramo de bares, restaurantes, padarias, farmácias, supermercados e minimercados, auto peças, pet shop e casas de campo, muitos de seus produtos comercializados são submetidos ao PIS e COFINS monofásicos e ICMS por substituição tributária.

Dessa forma o PIS, COFINS e o ICMS devem ser recolhidos apenas pela indústria e não pelo comércio, que devem tão simplesmente realizarem o processo de abatimento na guia do SIMPLES.

Ocorre que esta dedução nem sempre é feita de forma precisa, gerando créditos para as empresa listadas.

Utilizamos um exclusivo sistema, onde a partir da documentação contábil e fiscal fornecidas pela empresa, será analisada a possibilidade de recuperação, bem como a precificação dos mesmos valores.

A recuperação, realizada exclusivamente de forma administrativa, pode se dar através de compensação realizada diretamente no site do Simples Nacional ensejando maior redução do pis e cofins (zerar o pagamento de tais tributos) ou através de pedido de restituição em dinheiro, com prazo efetivo pagamento pela união até 3 meses.

Além da recuperação dos valores pagos a maior nos último (05) anos, são realizados ajustes necessários para os recolhimentos futuros, reduzindo o valor dos próximos recolhimentos (o que chamamos de segregação para frente).

Nosso trabalho contempla, ainda, a realização de um sintético planejamento tributário, onde informamos ao empresário se a opção tributária da empresa é ou não viável ao negócio, além de apontar inconsistências de indicação de produtos junto ao código NCM.

Como isto é identificado na fase inicial do levantamento, não há custos a serem suportados pelo contratante.

O trabalho é de êxito e é 100% seguro. A empresa não sofre nenhuma fiscalização pela UNIÃO porque sabe que recebeu dinheiro indevidamente e esta situação não comporta créditos de terceiros passiveis de investigação do fisco.




Contratação de Leiloeiro Oficial sem licitação. Proibição.

O TRF2 já se pronunciou a respeito

ADMINISTRATIVO – AÇÃO CIVIL PÚBLICA – CONTRATAÇÃO DE LEILOEIRO OFICIAL PELA EMPRESA BRASILEIRA DE CORREIOS E TELÉGRAFOS – NECESSIDADE DE LICITAÇÃO – ART. 37, INCISO XXI, DA CONSTITUIÇÃO FEDERAL – ART. 2º DA LEI 8.666/93.

I – A contratação de leiloeiros oficiais pela Empresa Brasileira de Correios e Telégrafos – ECT não se enquadra na hipótese de inexigibilidade de licitação proclamada no art. 25 da Lei nº 8.666/93.

II – O Decreto nº 21.981/32 foi editado com a finalidade de regulamentar a profissão de leiloeiro. A regra nele estabelecida, consistente no dever de as Juntas Comerciais organizarem lista de antiguidade destes profissionais (art. 41), é plenamente válida e atende às necessidades da aludida categoria. A dicção do art. 42, contudo, ao dispor que “nas vendas de bens moveis ou imóveis pertencentes à União e aos Estados e municípios, os leiloeiros funcionarão por distribuição rigorosa de escala de antiguidade, a começar pelo mais antigo”, estabelece uma restrição incompatível com o preceito insculpido no art. 37, XXI, da Carta Magna, segundo o qual, ressalvados os casos especificados em lei, a Administração Pública, para contratar com o ente privado – e o leiloeiro se enquadra neste conceito -, deve se valer de procedimento licitatório.

III – Recurso desprovido. (TRF 2ª Região, AC 00155855420084025001, AC – APELAÇÃO CÍVEL, Relator Sergio Schwaitzer)




Perfis falsos vão dar o que falar nas campanhas eleitorais de 2018

Nas eleições de 2018, um problema enorme já mobiliza o Tribunal Superior Eleitoral, o TSE. Trata-se de um verdadeiro exército de perfis falsos que serão usados para influenciar as eleições. Um fenômeno que não é novo, já aconteceu nas eleições de 2014 e 2016 e também nas eleições presidenciais dos Estados Unidos. A notícia de que a Rússia teria usado esse recurso para influenciar na vitória de Trump ganhou manchetes de jornais no mundo inteiro.

E  aqui, no Brasil, como está essa questão? O que está sendo feito para evitar os perfis falsos nas próximas eleições? O advogado José Milagre, especialista no assunto e doutorando orientado pelo professor José Eduardo Santarém Segundo, do Curso de Ciência da Informação e Documentação da Faculdade de Filosofia, Ciências e Letras de Ribeirão Preto (FFCLRP) da USP, fala sobre o assunto.

Milagre é especialista em Direito Digital, Direito da Internet e crimes cibernéticos. Para ele, o problema é grave. As redes sociais vem ganhando relevância ao influenciar o eleitor na hora da decisão do voto.

Ele lembra que, em 2008, a internet era o penúltimo meio de influência do eleitor e, hoje, segundo o especialista, a internet já é o segundo meio de influência do eleitor, acima inclusive da família.

Milagre alerta para o fato de que perfis falsos, controlados por robôs, vão atuar na internet para influenciar o eleitor. Ele apresenta dois desafios: identificar fake news e perfis falsos.

Por: Ferraz Junior

http://jornal.usp.br/atualidades/perfis-falsos-vao-dar-o-que-falar-nas-campanhas-eleitorais-de-2018/




Entrevista para o Planeta Economia sobre Bitocoins com José Milagre

Participei do Planeta Economia com o grande Reinaldo Cafeo tratando do tema Criptomoedas e Bitcoins! Assista! https://youtu.be/PO0YtZHjTSU #josemilagre #direitodigital #direitodasstartups




O Direito Digital em tempos mineração oculta de criptomoedas e “furto de processamento”

Recentemente gerou polêmica o fato de que um site do Governo de São Paulo possuía em seu código fonte um minerador de Bitcoins, executado no navegador de usuários sempre que acessado. Esta prática é denominada “mineração virtual”.  Já se tem notícias de apps que foram cadastrados no Google Play e que podem até mesmo consumir o processamento dos dispositivos móveis. Quem faz o trabalho são os usuários do site, mas quem ganha é o dono do site ou o titular da carteira registrada no código inserido.

O código HTML da página fazia referência ao coinhive.min.js, um código que consumia toda a CPU de quem acessasse o referido portal. A operadora da carteria, Coinvhive, fora notificada e diz ter bloqueado o usuário em questão, pela violação de termos de uso, informando ainda que teria bloqueado os fundos obtidos pela “mineração” ilícita. Ainda, implantou recentemente um código denominado AuthedMine e que exige um opt-in explícito do usuário final sobre a mineração.

Alguns pontos merecem destaque. Como a página é carregada quando o usuário voluntariamente acessa os referidos sites, não tem este como “permitir” ou não (em tese) que um java script embutido execute, a menos que bloqueie seu navegador, momento em que encontrará dificuldade no acesso a sites. Assim, usuários ficam sabendo por meio do consumo excessivo de processamento, aliado a alguns programas e extensões que detectam os códigos maliciosos, como o caso do “No Coin”( https://chrome.google.com/webstore/detail/no-coin-block-miners-on-t/gojamcfopckidlocpkbelmpjcgmbgjcl) .

A proposta da Coinhive era dar a administradores de sites novas formas de monetizar, do que os tradicionais “ads”. Da análise dos termos de uso, verificamos que usuários são encorajados a informarem de forma ostensiva aqueles que acessam seus sites sobre a mineração.

Sob o prisma jurídico, discute-se a possível violação de privacidade, considerando a inexistência de avisos e transparência sobre o uso indevido da CPU, que interfere no cotidiano do usuário. Além disso, é inegável que o consumo de CPU pode indisponibilizar serviços do computador do usuário ou no mínimo perturbar o processamento, o que sabe-se, pode gerar a responsabilização civil do site que apresenta estes códigos. Se eventualmente o computador que tem disparado um código que eleva seu processamento, serve serviço de utilidade pública, teremos ainda repercussões criminais (Conforme Lei 12.737/2012)

Embora no Brasil muitos comecem a enxergar a questão como furto de energia, que já foi equiparada à coisa móvel para fins de incidência do tipo previsto no artigo 155 do Código Penal, ou mesmo crime de dano (artigo 163), considerando que a prática pode queimar o equipamento e diminuir a duração da bateria, lá fora, os juristas são mais cautelosos. No caso Pirate Bay, que não revelou que estava usando código Coinhive, os pareceres foram de conduta antiética, pela inexistência de crime, não havendo legislação a respeito. Lá, as discussões orbitam se este modelo de “empréstimo de processamento” pode ser a nova forma de monetizar serviços de utilidade pública e projetos online que não querem depender de propaganda (Ads).

Por outro lado, não há dúvidas, muitos dos sites que estão minerando bitcoins, na verdade, não introduziram o código propositalmente, mas são alvos de cibercriminosos que utilizam técnicas para injetar o código, permitindo então que toda a capacidade de processamento do trafego do site lhe renda moedas, que são direcionadas a sua carteira. Nesses casos, pode-se conjeturar do crime de invasão de dispositivo informático, previsto no art. 154-A da Lei 12.737/2012.

E neste ponto outra reflexão. Qual seria a responsabilidade jurídica do provedor de hospedagem, falhando com sua obrigação de segurança, permite a exploração por criminosos de vulnerabilidade e injeção de código nos sites de seus clientes? Em nosso sentir, a perícia técnica em informática poderá, analisando as evidências, identificar quem deu causa a injeção de código, e se comprovada negligência do servidor, este poderá reparar os clientes que hospedam seus sites. O perito em informática poderá informar se o código foi colocado intencionalmente pelo titular site ou não, analisando inúmeros pontos e elementos.

E qual seria a responsabilidade de Exchanges e Carteiras em identificarem seus usuários? No caso da Coinhive, esta identificou o usuário pela carteira e chegou até bloquear os valores. Porém se olharmos os termos de uso de outras carteiras, como a própria Blockchain Wallet, veremos que estes se negam ou dizem que não podem identificar um usuário ou informar valores, a partir de uma carteira. Porém sabemos que a Carteira guarda um e-mail válido, inclusive para envio e troca de senha, o que sabe-se pode ser a ponta para se chegar a qualquer pessoa por trás de um amontoado de números e códigos de transações.

Temos pouco julgados no Brasil. Em nosso sentir, longe de exaurir e assentar o tema, as carteiras e exchanges estão sujeitas ao Marco Civil da Internet, Lei 12.965/2014, logo, não podem ser recusar a fornecer os dados cadastrais ou registros de acesso às aplicações de usuários que utilizem os serviços para golpes, fraudes, ou recebam criptomoedas originadas a partir de atividades ilícitas, dede que, sempre, exista ordem judicial fundamentada a respeito.

José Antonio Milagre é Advogado especialista em Direito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br




Proteção jurídica das vítimas de pirâmides que usam bitcoins

Inicialmente cabe destacar que Bitcoin não tem garantia de valorização ou rentabilidade e é considerado um ativo sem lastro. No entanto, inúmeros são os casos de pessoas e empresas que atraídas por ofertas de rentabilidade que chegam a mais de 1% ao dia (ou o dobro do investimento em uma semana) ingressam nas pirâmides envolvendo Bitcoin.

O site BadBitcoin já apresenta uma lista de sites não confiáveis (http://www.badbitcoin.org/thebadlist/#BTC). De se destacar que a principal diferença entre pirâmide financeira e marketing multinível é que, na primeira, não existe a venda de um produto real que sustente o negócio, ou seja, a comercialização de produtos ou serviços tem pouca importância para a sua manutenção.

Logicamente que, tendo suas variações, o esquema consiste em basicamente atrair investidores que pagariam em “reais” por criptomoedas, e que ganhariam bônus para cada pessoa que atraírem ao esquema. Os pagamentos são feitos ao topo da pirâmide, havendo uma distribuição inicial de dinheiro para “passar a impressão” de negócio idôneo. No contrato, prometem que a criptomoeda ficará em uma “custodiante”, que muitas vezes é uma exchange ou mesmo uma trade que sequer sabe do esquema.

Para passarem segurança aos investidores até chegam a enviar o código da transação no Blockchain, porém, muitas vezes esse código não corresponde à transação correta. Prometem ainda que realizam “inúmeras” operações financeiras em mais de 100 criptomoedas (sem detalhar quais) e que a rentabilidade prometida só pode ser recuperada, após um período de carência. As transações sem intermediários facilitam a prática dos golpes.

O problema vem neste momento pois após ou mesmo antes do período de carência, somem com o dinheiro, não reembolsam os investidores e começa-se a saga daqueles que investiram altos valores na operação. Analisamos alguns contratos e chega causar espanto a blindagem feita. Inicialmente, falseiam a identidade da empresa, que estaria sediada no exterior, tudo para passar “credibilidade”. No entanto, a empresa normalmente não existe, não estando juridicamente constituída. Em outros casos, colocam endereços falsos de empresas no Brasil, o que impede o rastreamento. Em alguns casos ainda, ameaçam os investidores, por meio de e-mails supostamente anônimos. Como as operações sem dão em bitcoins ou outras criptomoedas, fica bem dificultado o rastreio a partir de carteiras.

A justificativa mais comum que identificamos nos golpes é que a “custodiante” quebrou, e que o dinheiro está com ela, quando na verdade, sabe-se, as criptomoedas são direcionadas para carteiras administradas pelos bandidos. Outra justificativa é que houveram ataques cibernéticos e que diante disso os saques estão suspensos. Alguns esquemas já foram desmascarados no Brasil pela Polícia Federal e demonstraram o potencial de lucros da atividade criminosa, fazendo vitimas em larga escala. Em alguns, mais de R$ 250 milhões investidos e mais de 40 mil pessoas que investiram e perderam valores.

Para quem foi vitima, é importante destacar que pode incidir nestes casos crimes de estelionato, organização criminosa e de pirâmide financeira (na verdade, crime contra a economia popular). De acordo com o processo, vitimas podem se habilitar na liquidação da sentença ou mesmo ingressar com ações individuais. É preciso identificar quais movimentos já ocorrem no Judiciário.

Embora a empresa “da pirâmide” possa não existir, as vitimas devem salvar todos os conteúdos (E-mails, comprovantes, arquivos, páginas em redes sociais, domínios) e buscar apoio jurídico e pericial especializado para apurar a autoria origem e administração dos mesmos, certamente, pessoas ligadas à quadrilha.

Neste contexto, os piramideiros e faráos que apresentaram e administraram o esquema podem ser responsabilizados, devendo as vitimas buscarem levantar informações sobre os mesmos e judicialmente o bloqueio urgente de bens quantos foram necessários para reparação dos valores investidos, considerando o vínculo com o negócio. Em alguns casos pode-se cogitar da busca e apreensão de dispositivos informáticos que possam administrar os ativos digitais.  Mas a maior recomendação é prevenção! Não acredite em dinheiro fácil, fique atento aos sinais de uma pirâmide e principalmente, denuncie.

José Antonio Milagre é Perito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br