Entrevista O GLOBO: Escândalo do Facebook e novo Regulamento de Proteção de Dados

— A Europa sempre se preocupou com o tratamento dos dados de seus cidadãos. Uma diretiva regulava o tema desde 1995 — avalia o advogado José Milagre, especialista em direito digital. — No entanto, percebeu-se que a legislação estava desatualizada. Até hoje, o usuário se via obrigado a ceder informações para usar a tecnologia.

Os dados dos usuários talvez sejam o ativo mais disputado hoje pelas empre- sas de tecnologia. Eles viabilizam uma miríade de aplicações, que estão por trás das modalidades de publicidade online que “perseguem” o internauta após ele pesquisar o preço de um tênis ou um ce- lular, por exemplo.

— O mais importante é ter opções e transparência. Em muitos casos as em- presas precisam mesmo recolher infor- mações. Mas muitas pessoas não leem os termos e, no caso do Facebook, não sabem que têm a opção de controlar as informações que compartilham — ava- lia o analista de comunicação Antoine Vallas, francês de 25 anos.

PAGINA_G, OGloboSegundoCaderno 19-05-2018, Nacional%1 – Segundo_Caderno

 




Jogo SimSimi faz vitimas e preocupa pelo conteúdo e risco

Você sabia que existem aplicativos que apesar da aparência inocente incitam inclusive ao suicídio de crianças e adolescentes? Entenda o Jogo SimSimi, que preocupa pelo conteúdo e risco às crianças

Um aplicativo coreano vem causando preocupação de pais e professores no Brasil. O SimSimi não está disponível apenas para celulares, mas em computador, podendo ser acessado pelo Gmail ou Facebook. O jogo simula um bate papo entre o usuário e um sistema de inteligência artificial.

Mais de 50 mil downloads já foram realizados. O problema é que a aplicação usa termos grosseiros, sugere ações perigosas, faz ameaças, constrange e usa outras abordagens que podem impactar jovens e crianças ou mesmo motivá-los a ações impensadas.

Sua similaridade com o Baleia Azul reside no fato de que enquanto naquele “alguém” passa os desafios ao usuário, aqui as conversas são construídas a partir do ensinamento com o que outros usuários dizem, por meio de inteligência artificial, mas que não são menos graves em determinadas situações.

Embora seja recomendado para maiores de 16 anos, sabe-se que é fácil a criação do perfil por crianças, usuários mais comuns do joguinho. O aplicativo, em determinadas respostas, usa termos e referências a atos sexuais explícitos. Há ameaças de morte e outras ameaças que vão surgindo com o decorrer do chat. Jovens podem ser intimidados ou mesmo terem contato com conteúdo que incita a violência, sexo ou condutas perigosas.

Assim, ao que parece, o aplicativo foi bloqueado no Brasil, mas é preciso ficar atento aos dispositivo de jovens e com o download por outros meios que não os repositórios oficiais. Proibir não é o caminho, mas a boa informação e educação, esclarecendo para os riscos do jogo. Caso note algum comportamento estranho com seu filho, coloque-se disponível para entender e procure apoio especializado.

Fique atento! A linha que separa um jovem de ser vítima digital é tênue e se chama informação.

Você pode gerenciar os aplicativos que seu filho pode acessar através do link https://families.google.com/intl/pt-BR/familylink/

José Antonio Milagre é advogado especialista em Crimes Digitais, mestre e doutorando pela UNESP e pesquisador do Newsda-BR da Universidade de São Paulo. Site: www.direitodigital.adv.br




Direito a danos morais por velocidade de Internet abaixo da contratada

Em 2010 as operadoras precisavam entregar apenas 10% da velocidade contratada. Em 2011 – 2012 a Anatel passou a determinar os parâmetros da velocidade de internet, passando a exigir o minímo de 20%. Em 2013, a velocidade mínima obrigatória de acesso à internet foi elevada para 30% e a taxa de transmissão média mensal subiu de 60 para 70%. Passando no ano seguite para os atuais valores, de 40 e 80%.

Ocorre que alguns provedores de internet no Brasil, vem falhando gravemente, alguns agem na má-fé. O consumidor pode não saber, mas é praxe que provedores vendam a “velocidade” e o “tráfego” que não possuem.

Isso mesmo. Se todos (100%) dos clientes usassem 100% da velocidade e 100% do tráfego, os provedores não suportariam. Na conta destes administradores isso “nunca vai acontecer”. Como pode ver, os provedores adoram “atuar no risco”.

Ocorre que esse “risco” pode orbitar no campo da violação ao código de defesa do consumidor e à própria regulamentação da Anatel. Hoje é muito comum demandas judiciais contra Provedores de Acesso que:

1) Não entregam a velocidade contratada;
2) Não dão elementos para o consumidor identificar a falha;
3) Cortam o sinal;
4) Reduzem a banda e esperam o consumidor ligar para restabelecer o que é seu por direito;
5) Monitoram as frequências de uso e diminuem a velocidade em períodos em que “entende” que o consumidor usa menos (Ex: Se você não usa muito a tarde e um dia precisar usar a tarde, vai ver que a internet estará lenta).

Todas estas posturas violam frontalmente o Código de Defesa do Consumidor e Regulamentos da ANATEL! O Grande problema residia no fato de saber como o consumidor poderia provar estas arbitrariedades.

É possível constatar tecnicamente que seu provedor vem falhando, por meio de análise/exame pericial. A partir deste exame, feito por um perito digital, realizam-se monitoramentos por um período e após coletadas as evidências, laudo técnico é feito, em total conformidade com normas e para uso em processo judicial.

Com esta produção técnica, o consumidor terá elementos claros da violação do seu direito e poderá por meio de seu advogado buscar a reparação judicial. Os provedores podem vir a ser condenados em danos materiais, morais e a manterem os padrões contratados sob pena de multa diária! Outras condenações em São Paulo já estabeleceram, inclusive, manutenção “vitalícia” de link com determinada velocidade mínima.

Proteja seus direitos. Registre e comprove que seu provedor vem lucrando e ao mesmo tempo não cumprindo o contrato!




Espionar celular do marido ou esposa pode ser crime

Recentemente a Arábia Saudita aprovou lei que impede cônjuges de acessar ilegalmente os telefones um do outro, sob pena de multa de 133 mil dólares e até um ano de prisão.

Se apenas acessarem o celular e não usarem os dados, receberão apenas advertência do Juiz. A medida se aplica ao acesso indevido a computadores, smartphones e câmeras.

No mundo outros casos de condenações por espionagem entre namorados e casais já foram noticiados. Na Espanha, um homem foi condenado a dois anos e meio de prisão por bisbilhotar conteúdo da mulher. A tese do advogado em direito digital de que o dispositivo era “da família” não fora aceita em juízo.

Na Internet é comum manuais e vídeos sobre “aprenda a espionar a conversa do WhatsApp apenas com o número da pessoa”, ou mesmo “como invadir um celular pelo número” ou ainda “hackear o WhatsApp de outro celular”.

A discussão no Brasil é polêmica, recomendo a leitura desta matéria do EL PAIS: https://brasil.elpais.com/brasil/2015/10/02/internacional/1443804996_640011.html

Aqui, no entanto, não há necessidade de legislação especifica, considerando que a Lei 12.737/2012 (Carolina Dieckmann) já prevê que:

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.  

1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  

Assim, aquele que acessa indevidamente, instala código malicioso ou clona o WhatsaApp ou comunicador WEB para acessar a partir de outro dispositivo poderá responder criminalmente, sem prejuízo da reparação moral e material pelos danos causados, sendo marido, namorado, esposa, namorada, ou não.

De se destacar que a privacidade e intimidade são uns dos direitos mais importantes da nossa Constituição e que não existe lei de qualquer relacionamento que imponha a um dos conviventes o compartilhamento de seus logins, senhas, perfis de redes sociais ou de conteúdos que desejam manterem preservados, até mesmo do seu convivente.




Quando os algoritmos falham e o combate ao Fakenews causa outros danos

A maior rede social do mundo enfrenta grandes problemas diante do vazamento de dados de 50 milhões de perfis a partir de aplicativo instalado em mais de 250 mil destes, que serviram de insumo para análises pela Cambridge Analítica, de uso na campanha eleitoral norte-americana para direcionamento de propaganda.

Em tempos de novo regulamento de proteção de dados pessoais aprovado na União Europeia e enrijecimento da proteção aos dados dos norte-americanos (Já se discute o Honest Ads Act, proposta que obriga empresas de tecnologia a revelarem compradores de publicidade que sejam políticos) o descrédito e a queda do valor das ações estão fazendo Facebook tomar medidas drásticas, sobretudo com vistas às eleições do Brasil e México.

Assim, o que já ocorre em outros países pode ocorrer aqui também, por meio da técnica de fact-cheking, ou seja, a partir de um link que o usuário pretende postar, o Facebook utilizará parceiros para avaliar a notícia e motivar o usuário a repensar antes de postar, além de estratégias convencionais, como reduzir alcance de páginas que costumam divulgar informações falsas.

Porém só isso não adianta, pois sabe-se que um bot irá aprender a postar a notícia falsa a despeito do aviso de que algo “não é bem assim”. Por isso a rede está testando o aprendizado de maquina, de forma a detectar paginas e conteúdos enganosos e poderá até mesmo remover automaticamente os mesmos.

Recentemente identifiquei que rede já está “taggeando imagens”, ou seja, a partir de inteligência artificial e algoritmos, consegue identificar o contexto das imagens postadas, certamente para detectar conteúdos abusivos e fakes também em formato visual. Na minha imagem que postei, o Facebook até detectou que eu estava de “terno”.

Sabe-se que as vitimas de fakes podem recorrer ao Judiciário, por meio de um advogado em direito digital, em busca da exclusão do conteúdo, como recentemente ocorrido no caso da vereadora Marielle, onde um processo no Rio de Janeiro indaga o Facebook se o MBL pagou para impulsionar FakeNews, havendo risco de multa suspensão e bloqueio no Brasil, caso descumpra a ordem.

Na ânsia de frear o FakeNews, a rede corre um outro risco, o de ser responsabilizada por interferir no conteúdo, rotular indevidamente e excluir perfis que não espalhavam desinformações, além de gerar “bolhas de opiniões” ou “caixas de ressonância”, priorizando a usuários conteúdos que os mesmos possuem afinidade, ainda que proveniente de fontes duvidosas. Algoritimos falham ou podem ser usados para criar estados artificiais, fazer deduções equivocadas ou mesmo influenciar decisões. Não se sabe, até hoje, como o Facebook trabalha os seus códigos neste sentido.

Recentemente, até mesmo alguns novos chatbots foram bloqueados, diante das medidas anunciadas pela empresa para aprimorar a privacidade, englobando o seu Messenger.

Neste contexto, pessoas e empresas prejudicadas e que tiveram páginas excluídas podem recorrer ao Judiciário e processar a rede para manterem seus conteúdos no ar, ilegitimamente excluídos por erros, má intenções ou manipulações de códigos e algoritmos.

Não demais destacar, no entanto, a questão da onda de Fakenews e da violação a privacidade também pode ser evitada ou minimizada pela ação de usuários. De nada adianta as ações propostas como o Fatima (chat bot que esclarece usuários sobre fakenews) se estes continuam trocando sua privacidade por inutilitários que os mostram mais velhos, parecidos com algum artista ou mesmo no sexo oposto. Ao aceitar estes Apps, muitos usuários não vêem, mas estão concedendo acesso para que o token usado no App permita a coleta de informações e alimente o mercado de Fakenews, com nítida interferência no debate e no contraditório, que deveria ser o natural nas redes sociais, ameaçando a própria Democracia.

Medida sérias para provedores negligentes, lei de proteção de dados pessoais e educação digital, além de incentivo a aplicações ofereçam meios para o usuário detectar uma notícia aparentemente falsa. Não existem segredos para minimizarmos a onda de exposição indevida de dados e combate às notícias fraudulentas.

Ao leitores e usuários do Facebook, recomendo uma extensão do Firefox, chamada Facebook Container (https://addons.mozilla.org/en-US/firefox/addon/facebook-container/), que acaba de ser lançada e assegura maior privacidade ao usuário de Internet, impedindo o compartilhamento de informações de outros sites com a rede social. Acaba assim com a publicidade segmentada e direcionada com base no que o usuário pesquisou ou acessou, atuando sobre os cookies do computador.

José Antonio Milagre é Advogado especializado em Direito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e pesquisador do Núcleo de Estudos em Web Semântica e Dados Abertos da Universidade de São Paulo.




Os direitos de quem perde Bitcoins em corretoras e intermediadores

José Antonio Milagre

Não incomum no mundo todo problemas envolvendo segurança digital de corretoras, onde bitcoins são perdidos ou até mesmo “furtados”. Recentemente, a maior corretora de Bitcoins do Brasil, a FOX BIT, ficou fora do ar e perdeu R$ 1 milhão em saques duplicados.

Ao que parece, existiram 130 saques em duplicidade, algo em torno de 30 bitcoins perdidos. Alguns investidores já haviam demonstrado dispostos a devolver o dinheiro e a empresa já teria informado que teria caixa proprietário para cobrir as despesas. Não há duvidas que este é um processo demorado e complexo.

Logicamente que diante da falha, o sistema saiu do ar para manutenção. Embora não tenha sido um “ataque” hacker, questão que paira é sobre os direitos daqueles que são lesados em casos análogos ou similares. Os danos são desde a indisponibilidade do serviço e transações até mesmo àqueles que tiveram suas contas afetadas. Em que pese Exchanges não sejam carteiras, a simples afirmação não pode afastar responsabilidade de quem lida, custodia, armazena, ainda que temporariamente, bitcoins de terceiros.

Não bastasse, o volume do Bitcoin no Brasil caiu 50% após a corretora ficar off-line. Assim, não importa se fora invasão ou falha de qualquer natureza. A resposta, satisfação aos investidores e garantias para cobertura dos fundos deve ser imediata, não podendo o consumidor responder por ações que não deu causa, em que pese armazenar ainda que transitoriamente bitcoins em Exchange, não seguindo recomendações de segurança. No caso em específico, a corretora está agindo corretamente, prestando informação clara, posicionando-se e detalhando cada passo realizado para retorno das atividades.

No geral, alguns casos no mundo envolvendo Direito Digital já estão ligados a responsabilização de serviços de intermediários. Deve-se deixar claro que há evidente prestação de serviços realizada pelas corretoras. O usuário, em um ambiente descentralizado, podendo optar pelo risco de transacionar por conta e ponto a ponto, escolhe aquela empresa que lhe oferece maior segurança, agilidade, informações claras e logicamente, tem o direito de recuperar moedas roubadas em casos de incidentes ou ser ressarcido à altura do dano.

Havendo falha na prestação dos serviços, existe o direito à reparação, considerando igualmente que o serviço é prestado mediante comissionamento. Ainda que os termos de serviço da plataforma estabeleçam em sentido contrário, é importante mensurar, só vale o que está de acordo e não fere o Código de Defesa do Consumidor.

NOTAS:

1 Neste artigo do CONJUR https://www.conjur.com.br/2018-jan-02/jose-milagre-direito-cliente-corretora-bitcoin-quebre eu aprofundo a discussão sobre alguns direitos dos investidores em criptomoedas.

2 Recomendo igualmente a leitura deste trabalho “Bitcoin: Questions, Answers, and Analysis of Legal Issues” do Congressional Research Service https://fas.org/sgp/crs/misc/R43339.pdf

3 Já existem decisões judiciais no mundo, como a que determinou a perda de Bitcoins Roubadas https://www.coindesk.com/judge-orders-dea-stolen-bitcoin/

4 É possível recuperar os bitcoins? https://bravenewcoin.com/news/csi-crypto-can-victims-recover-stolen-coin/




O Direito Digital em tempos mineração oculta de criptomoedas e “furto de processamento”

Recentemente gerou polêmica o fato de que um site do Governo de São Paulo possuía em seu código fonte um minerador de Bitcoins, executado no navegador de usuários sempre que acessado. Esta prática é denominada “mineração virtual”.  Já se tem notícias de apps que foram cadastrados no Google Play e que podem até mesmo consumir o processamento dos dispositivos móveis. Quem faz o trabalho são os usuários do site, mas quem ganha é o dono do site ou o titular da carteira registrada no código inserido.

O código HTML da página fazia referência ao coinhive.min.js, um código que consumia toda a CPU de quem acessasse o referido portal. A operadora da carteria, Coinvhive, fora notificada e diz ter bloqueado o usuário em questão, pela violação de termos de uso, informando ainda que teria bloqueado os fundos obtidos pela “mineração” ilícita. Ainda, implantou recentemente um código denominado AuthedMine e que exige um opt-in explícito do usuário final sobre a mineração.

Alguns pontos merecem destaque. Como a página é carregada quando o usuário voluntariamente acessa os referidos sites, não tem este como “permitir” ou não (em tese) que um java script embutido execute, a menos que bloqueie seu navegador, momento em que encontrará dificuldade no acesso a sites. Assim, usuários ficam sabendo por meio do consumo excessivo de processamento, aliado a alguns programas e extensões que detectam os códigos maliciosos, como o caso do “No Coin”( https://chrome.google.com/webstore/detail/no-coin-block-miners-on-t/gojamcfopckidlocpkbelmpjcgmbgjcl) .

A proposta da Coinhive era dar a administradores de sites novas formas de monetizar, do que os tradicionais “ads”. Da análise dos termos de uso, verificamos que usuários são encorajados a informarem de forma ostensiva aqueles que acessam seus sites sobre a mineração.

Sob o prisma jurídico, discute-se a possível violação de privacidade, considerando a inexistência de avisos e transparência sobre o uso indevido da CPU, que interfere no cotidiano do usuário. Além disso, é inegável que o consumo de CPU pode indisponibilizar serviços do computador do usuário ou no mínimo perturbar o processamento, o que sabe-se, pode gerar a responsabilização civil do site que apresenta estes códigos. Se eventualmente o computador que tem disparado um código que eleva seu processamento, serve serviço de utilidade pública, teremos ainda repercussões criminais (Conforme Lei 12.737/2012)

Embora no Brasil muitos comecem a enxergar a questão como furto de energia, que já foi equiparada à coisa móvel para fins de incidência do tipo previsto no artigo 155 do Código Penal, ou mesmo crime de dano (artigo 163), considerando que a prática pode queimar o equipamento e diminuir a duração da bateria, lá fora, os juristas são mais cautelosos. No caso Pirate Bay, que não revelou que estava usando código Coinhive, os pareceres foram de conduta antiética, pela inexistência de crime, não havendo legislação a respeito. Lá, as discussões orbitam se este modelo de “empréstimo de processamento” pode ser a nova forma de monetizar serviços de utilidade pública e projetos online que não querem depender de propaganda (Ads).

Por outro lado, não há dúvidas, muitos dos sites que estão minerando bitcoins, na verdade, não introduziram o código propositalmente, mas são alvos de cibercriminosos que utilizam técnicas para injetar o código, permitindo então que toda a capacidade de processamento do trafego do site lhe renda moedas, que são direcionadas a sua carteira. Nesses casos, pode-se conjeturar do crime de invasão de dispositivo informático, previsto no art. 154-A da Lei 12.737/2012.

E neste ponto outra reflexão. Qual seria a responsabilidade jurídica do provedor de hospedagem, falhando com sua obrigação de segurança, permite a exploração por criminosos de vulnerabilidade e injeção de código nos sites de seus clientes? Em nosso sentir, a perícia técnica em informática poderá, analisando as evidências, identificar quem deu causa a injeção de código, e se comprovada negligência do servidor, este poderá reparar os clientes que hospedam seus sites. O perito em informática poderá informar se o código foi colocado intencionalmente pelo titular site ou não, analisando inúmeros pontos e elementos.

E qual seria a responsabilidade de Exchanges e Carteiras em identificarem seus usuários? No caso da Coinhive, esta identificou o usuário pela carteira e chegou até bloquear os valores. Porém se olharmos os termos de uso de outras carteiras, como a própria Blockchain Wallet, veremos que estes se negam ou dizem que não podem identificar um usuário ou informar valores, a partir de uma carteira. Porém sabemos que a Carteira guarda um e-mail válido, inclusive para envio e troca de senha, o que sabe-se pode ser a ponta para se chegar a qualquer pessoa por trás de um amontoado de números e códigos de transações.

Temos pouco julgados no Brasil. Em nosso sentir, longe de exaurir e assentar o tema, as carteiras e exchanges estão sujeitas ao Marco Civil da Internet, Lei 12.965/2014, logo, não podem ser recusar a fornecer os dados cadastrais ou registros de acesso às aplicações de usuários que utilizem os serviços para golpes, fraudes, ou recebam criptomoedas originadas a partir de atividades ilícitas, dede que, sempre, exista ordem judicial fundamentada a respeito.

José Antonio Milagre é Advogado especialista em Direito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br




Proteção jurídica das vítimas de pirâmides que usam bitcoins

Inicialmente cabe destacar que Bitcoin não tem garantia de valorização ou rentabilidade e é considerado um ativo sem lastro. No entanto, inúmeros são os casos de pessoas e empresas que atraídas por ofertas de rentabilidade que chegam a mais de 1% ao dia (ou o dobro do investimento em uma semana) ingressam nas pirâmides envolvendo Bitcoin.

O site BadBitcoin já apresenta uma lista de sites não confiáveis (http://www.badbitcoin.org/thebadlist/#BTC). De se destacar que a principal diferença entre pirâmide financeira e marketing multinível é que, na primeira, não existe a venda de um produto real que sustente o negócio, ou seja, a comercialização de produtos ou serviços tem pouca importância para a sua manutenção.

Logicamente que, tendo suas variações, o esquema consiste em basicamente atrair investidores que pagariam em “reais” por criptomoedas, e que ganhariam bônus para cada pessoa que atraírem ao esquema. Os pagamentos são feitos ao topo da pirâmide, havendo uma distribuição inicial de dinheiro para “passar a impressão” de negócio idôneo. No contrato, prometem que a criptomoeda ficará em uma “custodiante”, que muitas vezes é uma exchange ou mesmo uma trade que sequer sabe do esquema.

Para passarem segurança aos investidores até chegam a enviar o código da transação no Blockchain, porém, muitas vezes esse código não corresponde à transação correta. Prometem ainda que realizam “inúmeras” operações financeiras em mais de 100 criptomoedas (sem detalhar quais) e que a rentabilidade prometida só pode ser recuperada, após um período de carência. As transações sem intermediários facilitam a prática dos golpes.

O problema vem neste momento pois após ou mesmo antes do período de carência, somem com o dinheiro, não reembolsam os investidores e começa-se a saga daqueles que investiram altos valores na operação. Analisamos alguns contratos e chega causar espanto a blindagem feita. Inicialmente, falseiam a identidade da empresa, que estaria sediada no exterior, tudo para passar “credibilidade”. No entanto, a empresa normalmente não existe, não estando juridicamente constituída. Em outros casos, colocam endereços falsos de empresas no Brasil, o que impede o rastreamento. Em alguns casos ainda, ameaçam os investidores, por meio de e-mails supostamente anônimos. Como as operações sem dão em bitcoins ou outras criptomoedas, fica bem dificultado o rastreio a partir de carteiras.

A justificativa mais comum que identificamos nos golpes é que a “custodiante” quebrou, e que o dinheiro está com ela, quando na verdade, sabe-se, as criptomoedas são direcionadas para carteiras administradas pelos bandidos. Outra justificativa é que houveram ataques cibernéticos e que diante disso os saques estão suspensos. Alguns esquemas já foram desmascarados no Brasil pela Polícia Federal e demonstraram o potencial de lucros da atividade criminosa, fazendo vitimas em larga escala. Em alguns, mais de R$ 250 milhões investidos e mais de 40 mil pessoas que investiram e perderam valores.

Para quem foi vitima, é importante destacar que pode incidir nestes casos crimes de estelionato, organização criminosa e de pirâmide financeira (na verdade, crime contra a economia popular). De acordo com o processo, vitimas podem se habilitar na liquidação da sentença ou mesmo ingressar com ações individuais. É preciso identificar quais movimentos já ocorrem no Judiciário.

Embora a empresa “da pirâmide” possa não existir, as vitimas devem salvar todos os conteúdos (E-mails, comprovantes, arquivos, páginas em redes sociais, domínios) e buscar apoio jurídico e pericial especializado para apurar a autoria origem e administração dos mesmos, certamente, pessoas ligadas à quadrilha.

Neste contexto, os piramideiros e faráos que apresentaram e administraram o esquema podem ser responsabilizados, devendo as vitimas buscarem levantar informações sobre os mesmos e judicialmente o bloqueio urgente de bens quantos foram necessários para reparação dos valores investidos, considerando o vínculo com o negócio. Em alguns casos pode-se cogitar da busca e apreensão de dispositivos informáticos que possam administrar os ativos digitais.  Mas a maior recomendação é prevenção! Não acredite em dinheiro fácil, fique atento aos sinais de uma pirâmide e principalmente, denuncie.

José Antonio Milagre é Perito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br




O perigo da exposição dos filhos pelos pais na Internet e redes sociais

Não há duvidas que é maior a frequência de crimes digitais em face de jovens da geração Z, nascidos entre o início da década de 90 até 2010, os chamados centennials, e que por nascerem no mundo da Internet muitas vezes tem problemas em lidar com riscos da superexposição.

Por outro lado, tem crescido os incidentes, fraudes e crimes decorrentes da exposição feita pelos próprios pais, de imagens, vídeos ou mesmo comentários sobre seus filhos. Isso, a geração Y, nascidos entre o inicio da década de 70 e final da década de 80, ou mesmo os X, nascidos anteriormente a este período, que viveram parte da vida em um mundo mais off-line, imersos agora no mundo digital, perdem as rédeas quando o assunto é publicar, postar, compartilhar sobre seus filhos. Existe um grande risco nesta postura impensada.

Compartilhar dados sobre filhos em redes sociais resulta em um registro indelével. Segundo pesquisa de 2014 da AVG, 81% dos pais ouvidos em dez países publicaram fotos dos filhos na internet. No Brasil, o porcentual sobe para 94%.

O que poucos sabem é que metade das fotografias em sites de pedofilia vieram das mídias sociais. Sites desta natureza não estampam apenas nudez, mas pessoas fazendo coisas normais. Os pais são responsáveis pelos filhos e devem zelar pela privacidade e imagem dos mesmos, inclusive no mundo digital.

Já tivemos casos em que a imagem de uma criança foi associada a um meme que viralizou com milhões de comentários, ofensivos em nítido cyberbulling. Casos de sequestros por conta de fotos e comentários. Casos de assédios (grooming) diante da postagem de fotos. Em outro caso, a foto em alta resolução foi usada em campanhas publicitárias, sem o consentimento dos pais. Em casos ainda mais graves, foi feito o morphing, ou seja, editaram a imagem e colocaram o rosto da criança em um corpo nu ou em situação de prática sexual, com compartilhamentos em grupos de pornografia.

Importa dizer que o Estatuto da Criança e do Adolescente pune no artigo 241-c o ato de simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual, com pena de reclusão de até 3 anos.

Assim, a recomendação é jamais postar fotos que identifiquem a rotina do filho ou mesmo com pouca roupa. Muito cuidado ao expor a intimidade do seu filho, pois hoje ele pode não entender, mas este conteúdo pode permanecer por tempo indeterminado na rede, sendo que pode causar grandes constrangimentos no futuro. Será que seu filho, no futuro, pode reclamar da superexposição que trouxe a ele? Pode ser que jamais retire este conteúdo do ar.

Se realmente tiver que publicar, avalie as configurações de privacidade, tenha e mente como a rede social trata as fotos postadas, lendo os termos de uso. Evite postar fotos de crianças com biquíni, roupas intimas ou nuas ou mesmo comentários sobre a rotina e hábitos da criança, pois constituem grande perigo e insumos importantes nas mãos de pessoas mal-intencionadas. Nunca se esqueça, o importante mesmo é postar o que contribua para a autoestima da criança. Faça sempre a seguinte reflexão: Para que, como e para quem postar? Assim, certamente evitará danos imensuráveis ao futuro destas crianças.




A importância e como fazer a Política de Propriedade Intelectual para sua Startup ou negócio digital

Muitos negócios digitais, aplicativos e sites, quando do início das operações, comumente se preocupam com a política de privacidade e termo de uso do portal ou aplicativo, redigindo tais textos. A política de privacidade regulamenta qual o tratamento dado aos dados oferecidos pelo cliente e mesmo pelo fornecedor, no caso de marketplaces e similares.

Já os termos de uso, que deveriam ser simples e refletirem a realidade de modernos negócios digitais, acabam condensando todo o restante da regulamentação, de garantias e formas de acesso até aspectos envolvendo o mau uso dos aplicativos. O resultado são termos extensos, impossíveis de serem lidos e muitas vezes de confusa interpretação, o que pode resultar no aumento do passivo jurídico e até mesmo a declaração de nulidade de cláusulas.

Porém muito negligenciado por portais, está a Política de Propriedade Intelectual, que pela sua importância, recomenda-se seja um documento apartado dos termos de uso. A Política é importante para quase todo o negócio digital, mas principalmente naqueles negócios em que se forneça a infra para publicação, venda ou exposição de conteúdos protegidos pelo direito autoral ou intelectual. O que seria do youtube, por exemplo, sem disposições relativas a propriedade intelectual? O Facebook já chega a barrar “lives” em que existe a execução ambiente de alguma música protegida.

Como exemplo de atividades que precisam se preocupar como a política, podemos citar sites de crowdsourcing de criação, ferramentas para hospedagem e transmissão de cursos online, portais de publicação de conteúdos audiovisuais de terceiros, dentre outros, lojas virtuais, marketplaces e sites que manipulem produtos de marca, aplicativos de músicas, dentre outros.

A Política estabelece as regras sobre detecção, análise e notificações envolvendo supostos conteúdos ofensivos, bem como maximiza a proteção ao dono do negócio digital ou startup, nos casos que sem souber, hospedar conteúdos piratas ou contrafeitos.

Mas como redigir uma política de propriedade intelectual? A redação deve ser simples, clara, objetiva, em parágrafos curtos e em linguagem mais acessível possível, evitando-se termos jurídicos e rebuscados. Uma política de propriedade Intelectual deve ser setorizada e conter alguns itens, abaixo listados:

1) Inicialmente a declaração de que o portal respeita a propriedade intelectual e direitos autorais, e requerendo aos usuários façam o mesmo. Igualmente, deve-se demonstrar qual a finalidade da política, como por exemplo excluir ou encerrar conta de usuários reincidentes ou explicitar os procedimentos para notificação ou queixa de violação de Propriedade Intelectual.

2) Deve-se estabelecer os procedimentos para reportar uma suposta violação. Esta seção deve conter requisitos mínimos para que uma queixa seja considerada válida, como assinatura física ou eletrônica, documentos necessários, identificação clara e precisa dos conteúdos supostamente irregulares, procuração de advogado, declarações, dentre outros. Algumas políticas podem subdividir os procedimentos e torná-los específicos para marcas comerciais, conteúdos protegidos por direito autoral, patente, software, etc.

3) Procedimentos de contra notificação. A política de propriedade intelectual deve prever, nesta seção, que após uma queixa o usuário suspeito será notificado, detalhando-se neste ponto o procedimento que o mesmo terá para apresentar a sua contra-notificação ou resposta, assinatura, documentos necessários, declarações de que o material foi inserido por engano, dentre outros itens necessários.

5) Declaração de responsabilidade por falsas notificações. Neste ponto é importante prever os aspectos legais de falsas notificações, bem como eximir a responsabilidade do site ou aplicativo por exclusões ou cancelamento de contas indevidamente, registrando quais medidas jurídicas poderão ser adotadas pelo site ou aplicativo diante de notificações indevidas, como por exemplo o direito do site de exigir compensação por denúncias indevidas.

5) Informações de um representante designado para receber as queixas. Neste momento da política, o site ou serviço irá apresentar uma pessoa, ou mesmo um e-mail de contato ou endereço físico, para recebimento de notificações de suposta violação à propriedade intelectual ou de cunho legal. Neste momento, se a Lei local prever, é importante registrar que as notificações devem obedecer o disposto em seus artigos. Um especialista em direito digital ou em privacidade por ser responsável por esta área.

6) Versionamento. É sempre muito importante que você apresente o versionamento da sua política de propriedade intelectual, informando claramente as datas de atualizações e até mesmo versões anteriores, facilitando a leitura.

7) Correlacione tudo. Após terminada a Política de Propriedade Intelectual, é hora de linkar a mesma com os Termos de uso, que como visto é documento que traz regras básicas do funcionamento do negócio, como disposições gerais, isenção de responsabilidade, indisponibilidade, conduta dos usuários, obrigações especificas das categorias de usuários do negócio, critérios para registro, preços, pagamento, impostos, reembolsos, isenção de garantia, limitação de responsabilidade, validade das notificações eletrônicas, rescisão, dentre outros. Uma seção comum nos termos de uso é a que trata de “conteúdo, licenças e permissões”, que trata da forma que o site licencia seus serviços aos usuários. Nesta seção, faça um link com a Política de Propriedade Intelectual.

Assim, comece seu negócio digital ou startup com termos de uso e a partir dele desenvolva a política de privacidade e principalmente, a política de propriedade intelectual. Lembre-se que estes documentos serão o padrão para a grande maioria dos clientes, considerando seu negócio escalável, que aceitarão as mesmas de modo eletrônico, sem contrato impresso, o que já é benquisto em juízo com tranquilidade. Em casos específicos, para grandes empresas, deve-se considerar um termo ou contrato com condições especificas demandadas por estes clientes maiores.

Como visto, tão importante quanto termos de uso e política de privacidade, encontra-se a política de propriedade intelectual, estabelecendo regras claras sobre processos de denúncia e remoção de conteúdos, garantindo os usuários do site, sistema ou aplicativo regras claras de proteção e com isso, evitando-se inúmeros desgastes e até mesmo onerosos processos judiciais.

Se você se interessa por Direito Digital e das Startups, se inscreva no meu canal no Youtube. Semanalmente conteúdo relevante.