1

Tributação do Metaverso e NFTS. O que você precisa saber a respeito?

Tributação do Metaverso e NFTS. O que você precisa saber a respeito dos impostos e dos ativos digitais

O que é metaverso ?

As novas tecnologias proporcionaram a criação de metaversos, que transformaram a Internet em uma experiência de imersão, com pessoas reais representadas em avatares, realizando negócios, como compra de ativos digitais, terrenos, prestação de serviços e demais atividades. Trata-se de um mundo virtual em que pessoas se conectam por meio de realidade virtual e aumentada.

Tendência!

Um estudo da Gartner revela que até 2026, uma em cada quatro pessoas (25%) passará pelo menos menos uma hora por dia nos metaversos, realizando atividades como trabalho, compras, educação, lazer, serviços, dentre outras.

Tecnologias convergentes

Dentre as tecnologias que se integram ao metaverso ou são base, temos a blockchain, criptomoedas e tokens não fungíveis, os chamados NFTs. Sob o aspecto econômico, no entanto, sabemos que em se havendo relações que tenham fato gerador, poderá existir a incidência de tributos. No entanto, sabemos que as Leis do Brasil não estão preparadas para esta temática e nem mesmo a reforma tributária cuida destes aspectos.

ICMS ou ISS?

Haveria a incidência de ICMS (Imposto sobre Circulação de Mercadorias e Serviços) na venda de itens e artigos virtuais no metaverso? Ou mesmo, os Municípios, poderiam instituir impostos sobre serviços prestados nas plataformas? Na Resolução de Consulta COSIT 214/2021  a Receita Federal entendeu que as transações realizadas no metaverso devem ser objeto de tributação por regras gerais do IRPF. A mesma consulta trata como compra e venda a permuta de criptoativos, o que é questionável pois nem sempre trocar um criptoativo por outro acarretará acréscimo patrimonial ao contribuinte.

Desafios sobre terrenos virtuais

E as compras de terrenos virtuais? Poderíamos classificar como imóvel? Licenciamento? Prestação de serviços? Ou apenas ativos digitais? O tema é arenoso e a OCDE (Organização para a Cooperação e Desenvolvimento Econômico) já discute tributação para bens virtuais. Seja como for, analisar a tributação de criptomoedas é algo que deve considerar, além da natureza jurídica dos negócios e sujeitos envolvidos, duas categorias de ativos.

Criptomoedas x NFTs

Os terrenos e itens virtuais podem ser comprados com criptomoedas, mas normalmente são transferidos por meio de NFTS, tokens não fungíveis. No que diz respeito a criptomoedas, a IN 1888/19 da Receita Federal já as define como um “ativo financeiro”, sendo que o contribuinte detém o dever de declarar e recolher IR sobre ganho de capital com alienação com lucro.  Por outro lado, quando estamos falando de NFTs, a despeito de serem tokens, não são fungíveis e nos metaversos podem ser usados para provar propriedade de um bem digital ou de uma fração, por meio de um registro único e indelével. A Receita Federal já compreende NFT como um criptoativo, mas o desafio é enorme, pois ao contrário das criptomoedas, uma NFT não é facilmente mensurada. Deste modo, em que pese uma NFT possa futuramente ser considerada um bem digital, o desafio é de avaliação. Posso comprar uma NFT hoje por R$ 100 e daqui a um ano ela estar a valer R$ 1.000.000,00.

Domicílio ou competência para tributar a propriedade de terrenos?

Outro ponto importante a se considerar em projetos de metaversos são localidades com cenários regulatórios mais seguros ou definidos. Se um terreno é vendido e alugado por uma plataforma, a renda é obtida na jurisdição dos servidores da plataforma ou da sede plataforma? Ao que parece, a tributação ocorreria na sede, mas muitos pontos omissos ainda carecem de análise e alguns Estados americanos começam a se posicionar.

Pessoas Jurídicas

Para pessoas jurídicas, algumas teses novas podem surgir, como por exemplo, a permissão na lei tributária que despesas consideradas operacionais necessárias ao desenvolvimento de atividades empresariais do contribuinte sejam deduzidas do IRPJ, o que poderia se estender ao metaverso em uso por empresas.

Cenário novo e em constante mudança

Como se vê, na ausência de regulamentação clara e em um cenário de insegurança, serão os profissionais da área, advogados especializados em tributário, digital e criptomoedas, que terão papel relevante nos debates e discussões sobre os possíveis enquadramentos dos modelos de negócios centrados em metaversos e ativos digitais. Por isso, estruturar um projeto ou negócio com base em metaverso e tokens deve preceder um estudo tributário na busca de melhores caminhos para que se evite erros que possam implicar em multas, inviabilidade do negócio e outras penalidades.




Orientações gerais para vítimas de crimes cibernéticos

A importância de um advogado especialista caso tenha sido vítima de um crime ou golpe na Internet. 

  • Podemos afirmar que a internet é um lugar seguro?

Definitivamente a Internet oferece riscos e considerando que as pessoas estão mais online e muitas vezes sem preparos com a segurança digital. A criminalidade cibernética vem aproveitando inúmeras vulnerabilidades para lucrar, fraudando e aplicando golpes.

  • O que faz um crime ser classificado como cibernético?

Crime cibernético é qualquer delito cometido contra ou através de ativos informáticos. É um fato típico, antijurídico, culpável e cometido por meio da tecnologia da informação.

  • Existe alguma legislação que proteja o cidadão de crimes cibernéticos?

Sim, no Brasil desde 2012 temos Lei 12.737, Lei Carolina Dieckmann e recentemente, em 2021, tivemos a edição da Lei 14.155 que endureceu as penas para os crimes cibernéticos, incluindo a fraude eletrônica, e invasão de dispositivo informático.  No Brasil, aquele que comete fraude por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo, pode responder por uma pena de até 8 anos de reclusão.

  • Quais são os casos mais usuais em relação aos crimes cibernéticos?

Os crimes contra o patrimônio cresceram assustadoramente, dentre eles o furto mediante fraude, o estelionato e a fraude eletrônica. Também temos delitos contra honra, como calúnia, injúria e difamação. Outro crime bem cometido é o stalking, trazido pela Lei 14.132/2021, onde o agente criminoso persegue alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade. Os golpes a cada dia se valem de dados pessoais e as quadrilhas cada vez mais estruturadas.

  • Caso o cidadão seja vítima de crime cibernético, quais são as medidas que precisam ser tomadas?

De imediato, deve registrar todas as provas, não apagar nenhum conteúdo e registrar a ocorrência. Em casos de crimes financeiros, notificar a Instituição bancária o mais rápido possível. É importante buscar ajuda de um advogado especializado em crimes cibernéticos e fraudes digitais para receber as orientações adequadas e providenciar a adoção de medidas visando a reparação pelos danos causados ou responsabilização do agressor.




Advogado de defesa em crimes cibernéticos: O que fazer caso seja acusado ou sofra uma busca e apreensão?

Como proceder caso seja acusado de crime cibernético, sofra uma busca e apreensão ou esteja sendo investigado em inquérito policial ou processo judicial.

O Brasil é um dos maiores países do mundo em número de golpes, fraudes e crimes cibernéticos. As estatísticas nacionais e por estados demonstram o Brasil como um celeiro de criminalidade digital. Cresce o número de inquéritos e processos ligados a fraudes, golpes e criminalidade organizada que exploram golpes digitais.

A repressão à criminalidade informática hoje é feita pelas polícias civil e federal, que estruturam áreas e núcleos especializados. O Judiciário aprecia diariamente inúmeros processos ligados a golpes, quadrilhas, códigos maliciosos, extorsão e invasão de contas bancárias e exchanges com desvios de fundos e criptomoedas.

O crime informático é um fato típico (previsto em lei), antijurídico (contrário à lei), punível, cometido contra ou através de ativos informáticos. O Código Penal tipifica grande parte dos delitos que podem ser praticados por meio da tecnologia da informação, como falsa identidade, falsidade ideológica, furto mediante fraude, estelionato, dentre outros.

Leis específicas também já vigentes no Brasil regulam a fazem frente a crimes cibernéticos, como a Lei 12.737/2012, Lei Carolina Dieckmann e a Lei 14.155/2021 que trouxe penas mais pesadas para crimes cibernéticos, que podem chegar a 8 (oito) anos de reclusão. Por outro lado, a apuração e investigação de crimes cibernéticos deve ser feita observando princípios, práticas, normas e procedimentos padrão para identificação, coleta e preservação de evidências, sob pena da anulação das provas. Ninguém pode ser punido com base em um processo onde não se foram observadas práticas para manipulação de evidências eletrônicas.

Além disso, para os crimes ligados à fotografias e vídeos envolvendo intimidades e menores, temos no Brasil, a Lei 13.718/2018 que pune, com até 5 (cinco) anos de reclusão, aquele que oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio – inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia.

Em todos os casos, quando 3 (três) ou mais pessoas se associam para a prática de crimes cibernéticos, temos a possibilidade de aplicação  do delito de associação criminosa, com penas que podem chegar a três anos de reclusão.

Além disso, o Estatuto da Criança e do Adolescente prevê pena de 4 (quatro)  a 8 (oito) anos para quem registrar por qualquer meio, pornografia infantil, lembrando que o Projeto de Lei 830/2022, prevê o aumento das penas. No que diz respeito a Direitos Autorais e Pirataria na Internet, o Código Penal prevê penas que podem chegar a até 4 (quatro) anos de reclusão para aquele que violar os direitos do autor.

Por outro lado, não é incomum que por falha no entendimento das peculiaridades ligadas a provas digitais, registros de acesso a aplicação ou na interpretação de quebras de sigilos, pessoas inocentes ou sem participação sejam acusadas de crimes cibernéticos. Não é incomum pessoas responderem processos por crimes virtuais sem que exista o mínimo, no contexto probatório, ligado à materialidade e autoria. Neste ambiente, explorar falhas nos procedimentos, coleta e manipulação de provas, buscando o melhor resultado para os acusados de crimes informáticos, é papel do advogado de defesa em crimes cibernéticos.

A escolha do profissional que conheça tecnologia, metodologias, compreenda as regras e procedimentos de coleta das provas e saiba identificar irregularidades é fundamental para sucesso na defesa de acusados de prática de crimes cibernéticos. É importante destacar que no Brasil, a Lei 13.964/19 prevê a cadeia de custódia, um instituto que tem por finalidade a garantia de verificação da cronologia existencial da prova, desde o momento em que o vestígio é reconhecido como prova potencial até o momento em que ele é descartado. Portanto, ninguém pode ser condenado com base em provas nulas, maculadas ou vestígios informáticos coletados, custodiados ou analisados de forma errada.

Por isso, contar com um advogado de defesa especializado em crimes cibernéticos é essencial para quem está sendo acusado. O profissional, conhecedor de tecnologia da informação, técnicas, modus operandi das autoridades, legislação e jurisprudência especializada, será capaz de encontrar falhas, omissões, violações e explorar as melhores e atuais teses defensivas, com vistas ao melhor resultado ao cliente. O profissional deve atuar já na fase da eventual busca e apreensão ou medida cautelar, revisando mandado e analisando o procedimento, atuando em fase de inquérito policial e principalmente, na ação penal, diante de denúncia do Ministério Público ou queixa crime do ofendido, sempre com conhecimento aprofundado em tecnologia da informação, redes, programação, sistemas operacionais, novas tecnologias, etc.

Juntamente com assistente técnico e perito digital, é capaz de identificar equívocos e abusos, explorar omissões por meio de quesitos, analisar as evidências com perito de informática e apresentar em juízo elementos contundentes que anulem provas ou afastem a relação do crime com o acusado ou mesmo, afastem a incidência de tipo penal. Em outros casos, a atuação poderá ser essencial na demonstração de menor gravidade da conduta, diante de elementos informáticos, com significativa redução de pena.

Deste modo, o advogado de defesa em crimes cibernéticos é profissional especializado, preferencialmente com formação tecnológica, experiência técnica e expertise para representar pessoas e grupos nos seguintes casos, denúncias ou procedimentos policiais e judiciais, incluindo, mas não se limitando a:

  • Acusações ligadas a direitos autorais e pirataria;
  • Acusações ligadas a pornografia de vingança, ameaça e stalking;
  • Casos ligados a invasão de dispositivos informáticos;
  • Buscas e apreensões ligadas a crimes tecnológicos;
  • Fraude eletrônica, golpes bancários digitais e estelionato;
  • Golpes com criptomoedas e Blockchain;
  • Crimes de aplicativos de relacionamento;
  • Defesa de acusados de associação criminosa para cibercrimes;
  • Casos ligados a supostas pirâmides e golpes de investimentos;

O advogado de defesa em crimes cibernéticos, então, atuará na representação dos clientes, em fases policiais ou judiciais, utilizando melhor técnica com vistas a:

  • Identificar falhas nos procedimentos de busca e apreensão;
  • Identificar contaminação de evidências;
  • Protestar pela regularidade do processo;
  • Protestar por anulação de provas ou nova perícia;
  • Analisar forças e fraquezas da denúncia;
  • Explorar as provas para beneficiar os acusados;
  • Apresentar teses que melhor se adequem ao caso do cliente;
  • Buscar a absolvição ou redução de pena diante dos vestígios e elementos identificados.

Deste modo, as peculiaridades técnicas da informática, redes, comunicadores e softwares demandam que acusados e indiciados atuem com uma defesa técnicas e especializada, pois um generalista pode não identificar pontos importantes na seara da tecnologia da informação e que seriam fundamentais para arquivamento do inquérito, redução de pena ou sentença absolutória.

Caso receba intimação, sofra busca e apreensão ou esteja respondendo um processo por crimes cibernéticos é fundamental, antes de mais nada:

  • Revisar sempre o mandado ou ordem e seus limites;
  • Identificar claramente credenciais dos agentes que estão cumprindo o mandado;
  • Identificar se policiais e não peritos estão manipulando evidências ou mexendo em sistemas;
  • Chamar imediatamente um advogado especializado em defesa de crimes cibernéticos ou se valer de testemunhas da abordagem;
  • Ser representado por advogado especializado em crimes cibernéticos em oitivas em delegacias e audiências;
  • Observar qualquer atitude atípica ou desproporcional como apreensão de outros dispositivos não ligados ao caso ou acesso à nuvem sem ordem expressa do juiz. Com isso, o advogado irá postular restituição de dispositivos e acesso à evidências digitais para análise do assistente técnico;
  • Receber cópia do mandado com número do processo e encaminhar ao advogado para imediatamente habilitar nos autos;
  • Estar ciente que a busca e apreensão deve ser dar de modo menos gravoso ao indiciado e sem utilização de ofensas ou ameaças;
  • Estar ciente que não é obrigado a informar senhas ou forçado a inserir biometria para acesso a qualquer sistema ou dispositivo;
  • Encaminhar tudo ao advogado de defesa para análise estratégica e início da defesa especializada.

Deste modo, considerando as altíssimas penas no Brasil para os crimes cibernéticos, é fundamental que acusados por crimes desta natureza estejam representados por advogados de defesa especializados em cibercrimes sob pena de que  falhas e omissões na defesa sejam decisivas para uma condenação. Quanto mais cedo o profissional começar a atuar, melhor. Avalie sempre a formação do advogado, se ele tem formação tecnológica ou técnica, as referências no mercado e principalmente, sua experiência em casos similares ligados à defesa de acusados de crimes cibernéticos. A defesa técnica em crimes desta natureza é essencial e não pode ser negligenciada por aqueles que estejam enfrentando um procedimento policial ou judicial.

José Antonio Milagre, PhD. Advogado especialista em Crimes Cibernéticos. Diretor de Forense Digital e Resposta a Incidentes da CyberExperts. Perito Especialista em Segurança Digital, Resposta a Incidentes e Crimes Cibernéticos. Certificações CIPM, CDPO IAPP, DPO EXIN, ISO 27701 Lead Implementer PECB, Graduação em Análise de Sistemas, Pós Graduado em Gestão de Tecnologia da Informação. Mestre e Doutor em Ciência da Informação pela Universidade Estadual Paulista UNESP, Presidente da Comissão de Direito Digital da OAB Barueri/SP.

Site: http://www.direitodigital.adv.br
Youtube: http://www.youtube.com/josemilagre




Banco é condenado a indenizar por boleto falso enviado por WhatsApp

Decisão recente da Vara do Juizado Especial Cível e Criminal de Barueri (SP) condenou instituição bancária a indenizar uma cliente por conta de uma fraude com boleto bancário enviado pelo WhatsApp.

Conforme narra a correntista, ela fez contato com o Banco para solicitar o boleto para quitação do financiamento, tendo recebido um boleto pelo WhatsApp. Após pagar, recebeu outra abordagem para uma nova quitação, muito mais vantajosa, recebeu e pagou o tal boleto, que veio a saber depois, era falso.

Embora o banco tenha argumentado culpa exclusiva da vítima e fraude de terceiros, a Juíza Telma Berkelmans dos Santos entendeu que o golpe não se concretizaria, se os golpistas não tivessem dados bancários, dados pessoais e histórico de débitos da Autora, o que fez com que a vítima se sentisse segura em dialogar com fraudador. A magistrada ainda destacou na sentença que o banco poderá reaver a quantia, após identificar o fraudador…

Para a juíza, o banco responde, independentemente de culpa, pela reparação de dados causados aos consumidores na prestação de serviços, como informações insuficientes sobre uso dos serviços e ricos.

  1. A ausência de programas de conscientização de riscos e incidentes sobre as plataformas pode representar a condenação de empresas por fraudes aos clientes;
  2. As fintechs e instituições devem estruturar células de investigação forense para identificar e responsabilizar fraudadores, sobretudo como forma de compensar as reparatórias movidas por clientes, cada vez mais comuns;
  3. Mesmo que a vítima tenha cooperado e contribuído com o fraudador, o fato de o criminoso ter acesso a dados pessoais vazados, por falhas nas plataformas, e com isso tendo insumos para o golpe, vem gerando o dever das instituições em reparar;
  4. A responsabilidade objetiva continua sendo a regra, ou seja, independente de culpa, basta a existência de nexo entre o ato fraudulento e o serviço prestado por aplicativos e serviços bancários.

Na mesma linha de raciocínio, em breve poderemos ter o aparecimento de condenações de apps de mensagem privada por fraudes na plataforma, por exemplo, onde o criminoso usa a foto de alguém e consegue dinheiro de vítimas. Ou seja, se seguirmos a decisão acima, a responsabilidade do WhatsApp estaria caracterizada por não prestar informações sobre riscos ou não adotar metidas para mitigar ou reduzir riscos dos serviços ou da prática ligada à falsa identidade, a partir do uso de dados pessoais. A questão é: Como as aplicações podem controlar isso?

O Facebook, dono do Whatsapp, já foi condenado a indenizar um casal de irmãos em 44 mil reais, por “golpe do perfil falso no whatsapp”. A decisão foi do 5º. Juizado Especial Cível de Brasília. No caso, a juíza entendeu que a empresa permitiu que golpistas tivessem acesso a dados de usuários e “não tomou nenhuma medida para impedir os prejuízos”. Segundo a Magistrada “É incontestável que o autor da fraude teve acesso aos dados do perfil do filho da vítima, uma vez que se utilizou da fotografia que consta de seu perfil e de sua lista de contatos telefônicos, já que sabia exatamente com quem estava falando, e escolheu, obviamente, alguém cujo apelo pudesse ser verossímil, sua mãe”. A decisão ainda citou o art. 42 da LGPD, que informa que o controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo. Mas, como as redes vão impedir cadastros com mesma foto e números diferentes, se não exigem documentação? A questão é polêmica.

Caso tenha sido vítima de golpe ou fraude, entre em contato com a Advocacia especializada em Crimes Cibernéticos e golpes digitais.




Golpes e roubo de criptomoedas na Binance. É possível ser indenizado?

Empresa já responde no Brasil por golpes e fraudes em seus serviços. A formalização fiscal da empresa no País poderá facilitar ainda mais bloqueio de criptos e a reparação de usuários por fraudes.

Binanceno Brasil?

Changpeng Zhao, CEO da Binance, em março de 2022, esteve no Brasil em uma conferência no Rio de Janeiro. A vinda de CZ ao Brasil, ao que parece, não foi apenas para participar do evento Ethereum.Rio. Ao falar no evento, o dono da Exchange disse que a empresa irá se registrar junto às autoridades brasileiras.

Formalização da sede no País

A estratégia também vem a partir da pressão das concorrentes do Brasil. A Binance hoje é dominante por aqui, com 50% do volume de negociações. A não “presença” no Brasil na verdade não significa que não tenha um CNPJ constituído. No Brasil, a BFINTECH é a empresa que responde juridicamente, tendo CZ, inclusive, como sócio. Em processos judiciais por falha no serviço, invasões da TrustWallet e furto de criptos, a empresa normalmente alega que B Fintech é uma intermediadora de atividades de tecnologia e de conversão de moedas, além de ser prestadora de serviços de tecnologia e serviços de agente de coleta, não sendo parte legítima para figurar no polo passivo desta ação.

O entendimento do Judiciário

No entanto já existem julgados no sentido de que não se pode excluir da relação de direito materialB Fintech, pois, embora não atue diretamente como corretora contratada por usuários, verifica-se estreita relação desta com a corretora internacional Binance, pessoa jurídica que viabiliza investimento em criptomoedas, tratando-se de empresa do mesmo grupo econômico.

Riscos e sonegação

Ocorre que para fins “fiscais”, essa nebulosidade em não se formalizar no País, ao mesmo tempo que atraia clientes acreditando que a empresa não forneceria informações para autoridades, chamou atenção do Governo, considerando os ricos ligados a lavagem de dinheiro e sonegação. Em sentido contrário, as concorrentes estabelecidas no Brasil já cumprem obrigações fiscais e anti-lavagem de dinheiro, cumprindo também a instrução normativa 1.888 de 2019, expedida pela Receita Federal

Receita Federal

Nos termos do art. 6º. da Instrução Normativa 1888, as exchanges de criptoativos domiciliadas para fins tributários no Brasil devem prestar informações sempre que o valor mensal das operações, isolado ou conjuntamente, ultrapassar R$ 30.000,00 (trinta mil reais). O endereço da wallet de remessa e de recebimento também devem ser informados. A Resolução ainda informa em seu artigo 9. que a Exchange deverá informar até o dia 31 de dezembro de cada ano, relativo a cada usuário, o saldo em moedas fiduciárias, o saldo de criptoativos e o custo em reais de obtenção do criptoativos.

Crimes tributários

A prestação de informações inexatas poderá gerar multa de até 3% da operação a que se refere informação omitida, podendo ser formalizada comunicação ao Ministério Público Federal, quando houver indícios de crimes previstos no art. 1º. Da Lei 9613/1998.

Domicílio Fiscal

Embora o domicílio fiscal da BINANCE seja uma incógnita, ao que parece a Binance atuará no Brasil por meio da aquisição de uma corretora brasileira de investimentos autorizada pelo Banco Central do Brasil e pela Comissão de Valores Mobiliários. A estratégia é comprar bancos e provedores de pagamentos já em compliance com a legislação local.

Golpes e fraudes. O que fazer?

Tem crescido o número dos golpes na corretora e na sua carteira TrustWallet. Além das fraudes, vulnerabilidades e falhas nas APIS e sistemas vem permitindo furtos e o sumiço de criptomoedas. Nestes casos, no Brasil, os clientes lesados podem pedir na justiça a reparação, através de Advogado especializado em Direito Digital e Criptomoedas, considerando que os correntistas não deram causa à exploração da vulnerabilidade. Espera-se que com a formalização no Brasil a empresa deixe de alegar que não é responsável e que não está presente aqui.

Produto de crime em endereços Binance

Outro problema é quando criptomoedas roubadas chegam em endereços BINANCE. Um grande banco, por exemplo, está movendo um processo contra a Binance, pedindo sejam reveladas carteiras que supostamente foram usadas em uma fraude. Com apoio de peritos digitais o banco rastreou o paradeiro dos fundos e carteiras, identificando endereços da corretora. O suporte lento para bloqueio de contas ainda é um grande desafio para vítimas, pois nestes casos, agir rapidamente é fundamental.

Vítima de fraudes e golpes?

Procure ajuda especializada. Fale conosco: http://www.direitodigital.adv.br




Lei dos Mercados Digitais e PL das Fakenews: O que é e quais os impactos no Brasil?

O que é?

A Lei de Mercados Digitais (Digital MarketsAct) é considerada um dos principais regulamentos do mercado digital já existentes. A regulamentação pretende impedir práticas anticoncorrenciais de grandes players da Internet (como Google, Apple, Meta, Instagram, Amazon e Microsoft) e devolve aos usuários o direito de escolha sobre quais serviços pretendem usar. Vem estabelecer novas regras para a economia digital e sendo considerada a regulamentação econômica mais importante das últimas décadas.

A quem se aplica?

O regulamento abrangerá provedores de plataformas que satisfaçam critérios, como mais de 45 milhões de usuários mensais na UE e receitas pelo menos 7,5 bilhões de euros ou, alternativamente, valor de mercado de pelo menos 75 bilhões de euros.

Qual o estado da regulamentação?

Parlamento Europeu, Conselho da União Europeia e Comissão Europeia, os três poderes, chegaram a um acordo sobre o texto, sendo que o mesmo passará por uma revisão de juristas e pode ser aprovado muito em breve pelo parlamento e conselho. É questão de tempo para que se torne uma realidade aplicável na Europa.

Quais as principais mudanças e pontos?

A norma está prevista para entrar em vigor em janeiro de 2023 e sem dúvida é um grande marco de regulamentação tecnológica em todo o mundo. Segundo os legisladores, o texto põe fim da dominação cada vez maior das grandes empresas de tecnologia. Dentre os principais pontos temos trazidos, estão:

  • As pessoas poderão escolher outras lojas de apps e repositórios e não somente a loja da plataforma ou sistema operacional. Hoje, a exemplo, em sistemas Apple só está disponível a App Store;
  • Proibição das plataformas em favorecerem produtos, serviços ou aplicativos próprios;
  • Regras para proibir programas pré-instalados nos computadores e celulares, como browsers e apps de músicas;
  • Necessidade de consentimento para uso de dados gerados em serviços online;
  • Interoperabilidade entre plataformas de mensagens, sendo que as grandes empresas deverão fornecer acesso a outras aplicações. Ex: Um usuário de um pequeno serviço de mensageria privada pode enviar mensagem para alguém no WhatsApp;
  • A fixação do controle da Comissão Europeia sobre operação de compras de gigantes, de modo a impedir aquisições que minem a concorrência;
  • Os gigantes não podem usar dados gerados nos seus sites para seus clientes empresariais;
  • Proíbeos softwares pré-instalados em computadores e telefones ou buscadores privilegiarem serviços próprios de mapas, negócios, marketplaces;
  • Proibição de plataformas de aplicativos só aceitarem aplicativos que utilizem o meio de pagamento oferecido pela plataforma.

 

Importante destacar que na Europa, alguns dispositivos já possibilitam ao usuário escolher qual navegador ou mecanismo de busca instalar. Ainda que poucos usuários migrem do Google para outro buscador, é fato que esse número pequeno de usuários pode significar muito para os pequenos negócios.

Quais as penalidades?

A norma prevê penalidades que podem ir de 10% das vendas mundiais a até 20%, caso ocorra reincidência.

O que muda para o usuário e para empresas menores?

Para o usuário, a norma assegura livre escolha de lojas, serviços e aplicações, além da interoperabilidade. Para a concorrência e pequenas empresas, a norma certamente irá estimular inovação, ao contrário das “preocupações” alardeadas pelos gigantes, acusados de propagar fake news sobre o regulamento. Não há dúvidas que a norma pode estimular a geração de novos modelos de negócios.

O usuário terá mais liberdade na utilização de tecnologias e maior controle sobre seus dados. Hoje, inconscientemente somos “direcionados” no uso de aplicações ligadas às plataformas, que dificultam a diversidade em seus sistemas operacionais e plataformas. Estas aplicações têm poder de influenciar com informações e códigos nossas escolhas.

A exemplo,um usuário pode ter dificuldade de usar uma aplicação de mapas em uma plataforma, pois esta só permite o uso da sua aplicação ou dificulta o uso de aplicações diversas. As empresas menores terão mais condições de participar e concorrer. Alguns assistentes virtuais não permitem que se vejam vídeos em outros players que não os do fabricante.Destaque-se, por exemplo, que o Google já foi acusado por menores de privilegiar seus serviços nas buscas. A Amazon também, por destacar serviços da marca em detrimento de outros. A norma visa reduzir tais manobras.

Por que a Europa se mostrou interessada em estabelecer regras?

O escopo é que as donas de plataformas não criem ou tenham um comportamento discriminatório e lutar contra os abusos das grandes plataformas. A regulamentação também deve-se à frustração causada por investigações antitruste movidas contra algumas Bigtechs, investigações lentas e que, ao olhar de concorrentes, não apresentava punições adequadas nem solucionava o problema.

Os legisladores entendem que o crescimento de plataformas dominantes representa uma ameaça para mercados abertos e livre concorrência, podendo impactar em startups, empresas, inovação e competição no mundo.

A norma pode influenciar no Brasil ou outros países?

Embora se aplique apenas à Europa, não há dúvidas que o texto pode criar precedente para legislações semelhantes em outras partes do mundo. As Bigtechs já sofrem e encontram reação por práticas anticompetitivas também nos Estados Unidos, no que tange a privilegiar seus próprios negócios. Lá está tramitando o  American Innovation and Choice Online Act (projeto de lei de Inovação Americana e Escolha Online, em tradução livre), sendo que o Departamento de Justiça já sinalizou favoravelmente ao mesmo.

 

No Brasil, o PL 2630 (Chamado PL das Fakenews – Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet,) também tem causando polêmica, pois, inicialmente proposto com foco em regras sobre o combate a desinformações, está tratando de assuntos econômicos, como a própria publicidade na internet.

Recentemente o Google mandou e-mail para todos os anunciantes do Brasil dizendo que o PL poderia prejudicar os negócios. O gigante alega que o projeto brasileiro pode limitar a capacidade das empresas brasileiras de usarem a internet para alavancar seus negócios e que os serviços podem ser menos úteis e seguros.  Segundo o Google em seu e-mail, “Isso porque o projeto de lei impede as plataformas de publicidade de usar informações coletadas com o consentimento dos usuários para conectar empresas com potenciais consumidores”. Outras associações no Brasil, como ABERT, por exemplo, entendem em sentido contrário. Recentemente, o polêmico artigo 7º. que gerou o e-mail do Google foi modificado no projeto, abrindo caminho, novamente, para a publicidade direcionada.

Há inclusive, pressão para que os Marketplaces sejam contemplados no PL, considerando seu poder de influenciar e “esconder comerciantes” em benefício de outros. A exemplo, os aplicativos de pedidos online, que podem intervir na decisão do consumidor, distorcendo a concorrência.

O PL 2630 já foi aprovado no Senado e a versão final foi entregue à Câmara dos Deputados, com novas alterações, dentre elas, que provedores de busca e serviços constituam empresa no Brasil e que possam cumprir determinações judiciais. O projeto pode ser votado a qualquer momento e se aprovado, volta para o Senado.

Riscos à segurança?

É evidente que as Bigtechs não digerem leis desta natureza e farão de tudo para impedi-las. As bigtechs comumente se opõem a estas propostas pois dizem que podem dificultar a oferta de serviços.

Para algumas gigantes, há sérias preocupações, como por exemplo, a criação de possíveis vulnerabilidades de segurança. Argumentam que a interoperabilidade pode colocar em risco usuários.  Outras, falam que os regulamentos enfraquecerão a propriedade intelectual. Se não estão totalmente sem razão, é fato que os alardes são desproporcionais, ante os evidentes benefícios para usuários.

Seja como for, é questão de tempo para que as novas regras passem a valer na Europa, o que pode influenciar regulamentos no mundo, incluindo no Brasil.




LGPD e Eleições. O que partidos, candidatos e eleitores precisam saber?

O Tribunal Superior Eleitoral (TSE) e a Autoridade Nacional de Proteção de Dados Pessoais firmaram acordo de cooperação técnica no final de 2021 no escopo de conscientizar os agentes de tratamento sobre proteção de dados nas campanhas eleitorais e para informar sobre os riscos de uso irregular de dados pessoais. Foi elaborado um documento denominado “Guia orientativo para aplicação da LGPD por agentes de tratamento no contexto eleitoral”, trazendo importantes diretrizes.

Principais disposições

O guia destaca que partidos, coligações e candidatos são agentes de tratamento de dados, bem como as empresas contratadas para ações online, podendo figurar como controladores e/ou operadores de dados pessoais. Do mesmo modo, deixa claro que o “legitimo interesse” não pode ser a base para tratamento de dados pessoais sensíveis. Não existe legitimo interesse, igualmente, na obtenção de dados custodiados pela administração pública ou empresas, na venda de cadastros e no uso dos dados para ações de propaganda e marketing eleitoral.

Relatório de Impacto

Embora a LGPD ainda não estabeleça de forma clara os casos em que o RIPD (Relatório de Impacto à Proteção de Dados) deva ser feito, a normativa e guia deixa claro que, considerando o alto volume de dados sensíveis passiveis de tratamento, como opiniões políticas que revelem filiação, o Relatório de Impacto pode ser uma boa prática a ser adotada pelos agentes eleitorais.

Direitos dos titulares de dados

Os direitos dos titulares de dados são previstos no art. 18 da LGPD e o guia destaca que os agentes de tratamento que atuem no processo eleitoral devem dispor de canais para que os titulares de dados possam exercer seus direitos. Um eleitor poderá questionar, por exemplo, a um candidato, sobre como este teve acesso à seu numero telefônico. Se não responder, este candidato pode ser responsabilizado.

Envio de mensagens

A resolução do TSE sobre propaganda eleitoral para 2022 já prevê o dever de cumprimento da LGPD. Além disso, no que tange ao envio de mensagens por candidatos e campanhas a eleitores, fica claro que só se pode enviar mensagens para endereços cadastrados gratuitamente, desde que respeitadas as bases legais previstas nos art. 7 ou 11 da LGPD. As mensagens devem conter identificação do remetente, e permitir o opt-out, ou descadastramento. O Artigo 34 da Resolução proíbe o disparo em massa de mensagens sem o consentimento do cidadão ou a partir de bots e códigos não fornecidos pelo provedor de aplicações (redes sociais, mensageiros, etc.), o que pode inclusive gerar uma investigação judicial com impugnação da candidatura, cassação do mandato e repercutir até como crime eleitoral.

Sanções e riscos

Partidos, campanhas e candidatos, por infrações e irregularidades ligadas ao tratamento de dados pessoais, podem sofrer repercussões e penalidades tanto da Justiça Eleitoral quando da ANPD. No aspecto eleitoral, as punições podem constituir em multa, cassação de mandato, e até mesmo repercutir em crimes eleitorais. Já no âmbito da proteção de dados, as sanções estão previstas no art. 52 da LGPD e podem culminar com bloqueio da atividade de tratamento de dados, em plena campanha eleitoral, o que pode prejudicar a campanha, além de multas.

Acesse a Cartilha do TSE

Guia traz importantes recomendações de boas práticas a serem seguidas por candidatas, candidatos e partidos. Acesse em: https://www.tse.jus.br/imprensa/noticias-tse/2022/Janeiro/tse-lanca-cartilha-sobre-a-lei-geral-de-protecao-de-dados-pessoais

Guerra Eleitoral na Internet

Neste ambiente, partidos, coligações, candidatos, plataformas e empresas de tecnologia e marketing eleitoral precisam considerar em seus projetos a conformidade e adequação. Se o compliance eleitoral digital já era imprescindível para se evitar processos com impactos na campanha, a primeira eleição na vigência da LGPD promete impactos ainda maiores para o agentes que ignorarem os direitos dos cidadãos e usarem dados pessoais pra fins irregulares. Conte com uma consultoria especializada em compliance eleitoral. Fale conosco.




LGPD e o mercado imobiliário: Como se adequar?

É sempre a mesma conversa…

Algumas imobiliárias e construtoras continuam “céticas” em relação a seus deveres ligados à Lei Geral de Proteção de Dados. “Esta lei não vai pegar” ainda é frase comum propagada por muitos líderes, gerentes e diretores de imobiliárias, construtoras incorporadoras. O discurso muda quando recebem os primeiros requerimentos de clientes e titulares de dados, ou infelizmente, as primeiras notificações de investigação ou infração.

Lei 13. 709/2018

A Lei 13.709/2018, LGPD, está em vigor desde setembro de 2020 e as penalidades já podem ser aplicadas desde agosto de 2021. Dentre as penalidades, multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração.

Imobiliárias e dados pessoais

Ao contrário do que se possa imaginar, os processos, fluxos e atividades do mercado imobiliário tratam uma quantidade significativa de dados pessoais, sendo alguns, até mesmo sensíveis. Os tratamentos envolvem coleta de leads em formulários de redes sociais, fichas cadastrais, tratamento de dados de marketplaces, dados para aprovações e créditos, compartilhamento de dados entre imobiliárias, corretores, parceiros, construtoras, dentre outas operações onde os dados pessoais são manipulados.

Controladores de dados

Neste contexto, corretoras, como agentes de tratamento, também devem estar em conformidade com a LGPD, com o estabelecimento de um Sistema de Gestão de Proteção de Dados, que deve ser apoiado pela direção e cujos processos devem ser seguidos por todos os colaboradores, recepcionistas, corretores, equipe de cadastro, marketing, financeiro, tecnologia, RH, dentre outros. O tratamento de dados pessoais por corretores e imobiliárias deverá se adaptar à LGPD, para se evitar impactos negativos e multas.

Cliente importunado!

Aquela pessoa que recebe uma “mensagem” com “novas oportunidades”, poderá, a qualquer momento se valer do art. 18 da LGPD e requerer informações sobre como seus dados foram parar nas mãos desta imobiliária, bem como requerer seja informado com qual base legal empresa está enviando mensagens, considerando a ausência de consentimento válido ou relação prévia com o corretor. Agora imaginemos que a imobiliária até o momento não estabeleceu um processo para lidar com requerimento de titulares de dados ou mesmo não definiu internamente um comitê para tratar da adequação LGPD, ou ainda, sequer nomeou um encarregado de proteção de dados?

Riscos

O cliente ou contato poderá formular representação na Autoridade Nacional de Proteção de Dados ou mesmo no PROCON e certamente a Construtora ou Imobiliária responderá.

Como se adequar?

Um programa de gestão que inicialmente avalie o estado inicial, mapeie os fluxos de dados, estabeleça e implemente controles, permissões, políticas, medidas técnicas, organizativas e processos internos para tratamento de dados pessoais é fundamental. Adequar-se à LGPD não é somente ajustar o site com cookies granulares, ou inserir cláusulas nos contratos de locação. Adequação à LGPD está ligada a cultura, governança, capacitação dos colaboradores, e adoção de processos, medidas jurídicas e técnicas para proteger os dados, sempre, com a geração de documentação atualizada e evidências de conformidade.

Como está sua imobiliária?

Seus clientes sabem como os dados são tratados ou com quem são compartilhados? Você pode garantir que os dados de clientes não estão sendo usados por outras pessoas para outras finalidades? Você adota processos e medidas para proteger os dados de vazamento? Todos os tratamentos de dados estão amparados pelo consentimento válido do cliente ou por bases legais sólidas? Seu sistema e site já estão em conformidade com a LGPD?  Não pague para ver, pois o cliente está mais consciente e as autoridades atuando!

Privacy Office

Apoiamos seu negócio por meio de treinamentos e consultoria. O PrivacyOffice é uma Startup CyberExperts que oferece adequação técnica a empresas do ramo imobiliário. Além da adequação, atua com conscientização de times, com DPO (encarregado de proteção de dados) terceirizado e auditoria de maturidade. O site tem muito conteúdo relevante. Acesse: www.privacyoffice.com.br




Golpe no Mercado Livre e Mercado Pago vem lesando vendedores! Quais os cuidados e como agir?

Sellers

Os marketplaces continuam, na mira dos criminosos digitais. Diariamente crescente o número de vítimas nestas plataformas. Por outro lado, o foco nos últimos meses de acompanhamento do Instituto de Defesa do Cidadão na Internet – IDCI Brasil, tem demonstrado um aumento exponencial de ataques direcionados a vendedores. Lembrando que os marketplaces são utilizados por 95% dos brasileiros.

Comportamento de compra

Os marginais criam contas, estudam o comportamento de compras de usuários, se anunciam como vendedores e arrolam todas as vulnerabilidades que encontrarem na plataforma, definindo um mapa de ação, com papéis e responsabilidade de todos na quadrilha. Uma pessoa muito comunicativa fará o contato com o vendedor, um outro personagem já está com o computador aberto aguardando o sinal de infecção para velozmente transferir o dinheiro, e um outro, ainda, já está com as contas abertas prontas para tão logo receber o produto do crime, sacar.

E vamos para o golpe

O vendedor recebe um ligação de “Mercado Pago”, onde a pessoa sabe praticamente tudo sobre a vida da empresa, nome de colaboradores, contas, dados pessoais, etc. O papo é quase sempre o mesmo “O senhor teve algumas vendas contestadas e não respondeu. Portanto, vamos suspender sua conta. O senhor pode ver no painel as vendas”. Na hora o vendedor entra em pânico, pois depende da conta para sustento de sua empresa. Porém, ao pesquisar, o vendedor não encontra nada, e na ligação já avisa sobre este fato. E é neste ponto que acontece o arremate do bandido “Ah, o Senhor está com seu sistema desatualizado! Por favor, acesse este link e baixe o atualizador, para que possa continuar. Continue na linha que vou de auxiliar”.

É golpe?

Neste momento a atendente passa um link que se parece com o do Mercado Pago, mas tem uma terminação “.online” (Isso pode variar de acordo com o golpe). O vendedor nem percebe, baixa o App, começa a instalação. E uma barra de “progressão” bem lenta começa a rodar. Neste momento o computador não responde mais aos comandos do usuário. O vendedor continua na linha, a moça comunicativa continua enrolando e de repente, alertas de PIX saindo da conta começam a ser disparados. É neste momento que, percebendo algo errado, clientes questionam a moça ao telefone. A linha cai…

Danos causados a Sellers

Na verdade, não existia “atualizador”, “guardião”. Na verdade, a moça articulada não trabalhava no Mercado Pago e as vendas contestadas eram falsas compras ou nem existiram. Neste momento os meliantes desfalcam os vendedores de diversas formas: a) transferem todo o dinheiro da conta; b) Fazem antecipações de pagamentos na velocidade da luz; c) Contratam um empréstimo pré-aprovado altíssimo, também na velocidade da luz! De quebra, ainda a empresa pode ser bloqueada pelo Mercado Pago e deixar de poder vender seus produtos.

E agora?

É melhor pensar sempre preventivamente. Portanto, a recomendação é a conscientização de colaboradores e funcionários de departamentos financeiro sobre os riscos e para não confirmarem estas abordagens, muito menos enviarem códigos por telefone.

Já cai e agora? Posso ser indenizado ou reparado?

Não há dúvidas que o golpe não teria sucesso e os criminosos não tivessem à sua disposição tantos dados pessoais obtidos, não se sabe como. Do mesmo modo, a plataforma não adota, via de regra, nenhuma medida para detectar atividades fora do padrão como saques astronômicos, contas diferentes cadastradas, bem como em liberar vultuosos empréstimos, alguns que excedem até o capital social das empresas lesadas. Salve todas a provas do golpe, faça imediato contato com bancos de destino da fraude e com o Mercado Pago, registre a ocorrência policial. Após, é importante procurar ajuda especializada para identificação dos ofensores e para reparação pelos danos, ou mesmo para cancelamento dos empréstimos realizados, pois do contrário, a empresa terá o empréstimo descontado de suas vendas. Fique atento!

Fale consoco!

Saber como agir rapidamente é fundamental. Contate um Jurídico especializado e não inicie qualquer tratativa sem estar devidamente orientado!. Envie sua mensagem para [email protected] ou ligue (11) 3254-7616 e lhe ajudaremos.




Spyware ou Stalkerware. Como identificar se seu celular está rastreado ou espionado e o que fazer?

José Antonio Milagre

A notícia de quem uma jovem foi encontrada dentro do seu apartamento morta em Sorocaba e que o ex-padrasto, suspeito, tinha senha para monitorar a localização da vítima reacende a discussão sobre como funcionam os chamados “Stalkerwares”.

O uso de softwares e mecanismos de espionagem em dispositivos móveis é cada vez mais frequente no Brasil. Seja no âmbito familiar ou mesmo empresarial, a espionagem de dispositivos móveis pode ensejar profundos prejuízos à privacidade, honra de indivíduos e causar danos às empresas, considerando segredos de negócios, espionagem industrial, considerando ainda que muitos dispositivos móveis corporativos sem proteções de segurança são utilizados por colaboradores, contendo informações críticas e sensíveis, que podem ser expostas a qualquer momento.

Mas como funcionam estes aplicativos de espionagem? Trouxemos algumas importantes orientações. Infelizmente, a utilização de aplicativos de monitoramento e controle virtual cresceram, sobretudo nesta fase de intensificação do home office, onde os aparelhos representam verdadeiros repositórios de informações, senhas, ativos financeiros, dentre outros.

Como funciona um app espião?

Os aplicativos espiões podem ser Stalkerwares ou Spywares. Via de regra os Stalkerwares são instalados fisicamente, ou seja, por alguém que conseguiu acesso ao dispositivo, ainda que por pouco tempo, porém também pode infectar a partir de links maliciosos ou downloads. Eles costumam coletar localização, conversas, fotos e até histórico de navegação. A finalidade aqui é seguir a vítima, a partir das orientações e localização fornecida pelo espião. Os spywares podem ser baixados ou instalados e tem a finalidade de capturar dados pessoais, fotos, senhas, comunicação ambiente e demais informações. Todos eles, via de regra, trabalham em segundo plano, ou seja, somente a perícia técnica pode descobrir se eles estão atuando, pois para o usuário, nada aparece instalado.

O uso destes apps são regulamentados?

Conforme disposição da Lei 9.296/1996 é crime realizar interceptação telemática não autorizada judicialmente. Muitos destes aplicativos conseguem capturar conversações em tempo real, encaminhando o conteúdo para o criminoso. Neste sentido:

Art. 10.  Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, promover escuta ambiental ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei:     (Redação dada pela Lei nº 13.869. de 2019)      (Vigência)

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

Logicamente não existe Lei que vede a criação e desenvolvimento destes apps e tecnologias, que podem muitas vezes serem utilizados com finalidades não violadoras, como controle corporativo de dispositivos, dentre outras. O problema é quando ocorre o uso para finalidades perigosas, como nos casos de esposas, maridos ou namorados que usam para controlar e espionar, ou mesmo espionagem de pessoas de uma empresa por concorrentes. Assim, o problema é real e evolve subverter a finalidades destes aplicativos.

Em tese, a utilização destes aplicativos só poderia se dar com o consentimento da outra pessoa, e ainda assim sob certas restrições, ou ainda por autoridades que atuam com investigação ou perícia criminal, sempre com ordem judicial. Isto porque, conforme artigo 10, § 2º, do Marco Civil da Internet, o conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer. Ocorre que, no dia a dia, pessoas são espionadas e monitoradas sem que saibam o que está acontecendo e quando descobrem, já se passou muito tempo.

Instalar um app de espionagem é crime?

A utilização destes apps pode, dependendo do contexto, caracterizar crime de interceptação telemática não autorizada, como visto, com pena de até 4 (quatro) anos de reclusão. Além disso, pode caracterizar invasão de dispositivo informático, previsto no art. 154-A do Código Penal, cuja pena pode chegar a 5 anos de reclusão, se da invasão resultar a obtenção de conteúdo das comunicações, o controle remoto não autorizado do dispositivo invadido.

Mais que isso. De acordo com a Lei 14.132/2021, temos a inserção no Código Penal do crime de stalking, ou perseguição, no artigo 147-A, sendo punido com uma pena de até 2 anos de reclusão quem perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.  A pena é aumentada de metade se o crime é cometido contra criança, adolescente ou idoso, ou contra mulher por razões da condição do sexo feminino.

De acordo com o contexto, também, a conduta pode caracterizar fraude eletrônica, previsto no § 4º-B do artigo 155 do Código Penal, com pena de até 8(oito) anos de reclusão, nos casos, por exemplo, onde a partir da internet, o agente instalar spyware na vítima e coletar senhas bancárias, furtando ou tentando furtar os valores.

Como saber se está sendo monitorado?

Algumas orientações são essenciais. Revise os aplicativos instalados e veja quais não reconhece ou quais tem permissão para acessar microfone, fotos, serviço de localização e câmera. Fique atento ao aumento do consumo de energia do dispositivo ou consumo de dados. Avalie se mesmo desligando o GPS ele volta a ser ativado sozinho. Desconfie de comportamentos estranhos do dispositivo, como telas de erro e apps que abrem sozinho. Fique atento aos registros, alertas e logs de tentativas ou acesso às contas de e-mail, aplicativos ou redes sociais, a partir de localidades estranhas. Desconfie se seu celular está configurado para baixar aplicativos de repositórios externos que não os oficiais. Desconfie também de picos inesperados de consumo de dados móveis ou do envio e recebimento de mensagens desconhecidas, jamais confirmando qualquer dado ou código que receber.

Como se proteger da espionagem?

Use sempre uma senha complexa e trave seu dispositivo. Se for usar senha “desenho”, o famoso arrastar do dedo, limpe sempre a tela do dispositivo. Desative wi-fi e bluetooth sempre que estiver em local público. Utilize um aplicativo container para ocultar seu dados pessoais, fotos e vídeos no dispositivo. Existem apps que permitem uma foto frontal todas as vezes que uma senha errada for digitada, permitindo que o dono descubra quem está atuando na tentativa de acesso ao dispositivo. Ative sempre a senha do dispositivo. Cuidado com quem tem acesso direto ao seu dispositivo. Só baixe aplicativos dos repositórios oficiais e jamais de links estranhos. Desabilite o desbloqueio por impressão digital. Instale um antispyware e malware. Estes utilitários podem detectar aplicações em modo oculto e execução de chamadas remotas.

Acredito que sou espionado, o que fazer?

A primeira reação da pessoa que imagina que está sendo espionada é fazer um “hard reset”, zerando todos os dados e códigos maliciosos, formatando o celular. Ocorre que, quem garante que após a formatação o atacante não explore novamente a vulnerabilidade? Por isso, é importantíssimo que empresas, profissionais e pessoas que notem indícios de um possível software espião, antes de qualquer ação, preservem o equipamento, e procurem uma perícia técnica para realização da cópia forense do dispositivo e análise pericial para identificação da espionagem.

A perícia técnica e análise especializada no celular poderá apurar qual foi a vulnerabilidade explorada, qual metodologia o criminoso usou, quais dados acessou e desde quando, além de IPS e dados de que possam conduzir a localização do atacante ou seus serviços. Após, procure um advogado especialista em crimes cibernéticos, para medidas para apuração da autoria das invasões, a partir dos logs de acesso à contas e serviços instalados no dispositivo, identificados pela perícia técnica. Os aplicativos acessados pelo espião, durante sua permanência no dispositivo, guardam os dados de quem acessou por 6 (seis) meses, de acordo com a Lei 12.965/2014 e apresentam com ordem judicial.

Serviço

A CyberExperts é consultoria focada em perícias e auditorias de segurança da informação em computadores, celulares e dispositivos móveis. Analisamos seu equipamento e emitimos um parecer técnico, com valor forense, sobre as evidências identificadas e se está comprometido ou não. Analise seus dispositivos e da sua empresa e descubra possível atuação de códigos maliciosos que permitam espionagem. Implemente controles de privacidade e segurança em seus dispositivos. Fale conosco. http://www.cyberexperts.com.br

José Antonio Milagre

Advogado especialista em Direito Digital e Crimes Cibernéticos, Sócio do José Milagre & Associados. Presidente de Instituto de Defesa do Cidadão na Internet – IDCIBrasil, Analista de Sistemas, Mestre e Doutor pela UNESP, DPO Exin, PECB Lead Implementer, e Diretor do PrivacyOffice, grupo de privacidade e proteção de dados da CyberExperts. http://www.youtube.com/josemilagre