Wednesday 26 June 2013

Lei de privacidade pessoal pode ser 'desengavetada' depois de escândalo

O ministro das Comunicações, Paulo Bernardo, classificou de preocupantes o que chamou de “as notícias que vem do Norte”, fazendo referência ao programa do governo dos Estados Unidos de acessar dados dos usuários das principais empresas de internet, extraindo áudios, vídeos, fotografias, e-mails, documentos e registros de conexão que permitem o rastreamento de movimentações e contatos de uma pessoa ao longo do tempo.

Bernardo afirmou entender a posição dos EUA com relação à segurança daquele país, mas disse que se preocupa com o fato de usuários do Brasil, que usam os serviços, estarem sendo monitorados e terem seus dados entregues. “Me parece pouco possível justificar uma ação dessas”, afirmou durante evento da Associação Brasileira de Provedores de Internet e Telecomunicações (Abrint), nessa quarta-feira (12/4).

“Vamos ter de discutir alguma politica para que os dados dos usuários do Brasil sejam guardados no País. Temos falado há bastante tempo sobre fazer política de incentivo à construção de mais data centers”, afirmou. Entre as políticas para incentivar a instalação dessas estruturas, Bernardo comentou sobre a inclusão da desoneração para data centers no regime especial do PNBL. “Precisamos ter mais medidas para internacionalizar o armazenamento de dados.”
Quando perguntado sobre o estágio do anteprojeto da Lei de Proteção de Dados, o ministro limitou-se a dizer que o projeto está razoavelmente adiantado, mas que pode ser acelerado. “É preciso colocar logo em discussão para tirar as últimas dúvidas.”

Em março, o coordenador-geral de estudos e monitoramento de mercado do Ministério da Justiça, Danilo Doneda, havia afirmado que “muito brevemente o projeto de lei estaria pronto e que faltavam poucas autorizações para que fosse encampado pelo governo e encaminhado como projeto de lei ao Congresso”. Paulo Bernardo ressaltou, durante sua apresentação no evento da Abrint, que o direito do cidadão a ter seus dados preservados tem de ser garantido.
A proposta, segundo ele, mudou pouco após a consulta pública sobre o tema.

O objetivo é de uma lei geral aplicável tanto ao setor público quanto privado, centrada no cidadão, privilegiando preceitos constitucionais de proteção à privacidade, intimidade e não discriminação e responsabilizações no caso do tratamento abusivo dos dados pessoais. Ela prevê, por exemplo, a criação de uma autoridade pública de garantia de proteção de dados.

Tuesday 25 June 2013

Falta de marco regulatório para call center traz insegurança jurídica, dizem especialistas

A falta de um marco regulatório ou de leis específicas bem definidas para a terceirização de serviços de call center, além de dar uma conotação de ilegalidade a uma atividade legítima, traz inúmeros prejuízos para as empresas do setor. Esta é a opinião unânime dos participantes do painel “Marco legal e investimentos no setor de call center”, seminário Call Center IP + CRM 2013, que acontece nesta segunda e terça-feira, 24 e 25, em São Paulo.

A insegurança jurídica gerada pelas interpretações da Justiça Trabalhista, alegam eles, coloca em risco o próprio modelo de negócio das prestadoras de serviços de call center. Para Marco Schroeder, diretor financeiro e de relações com investidores da Contax, a discussão se “a atividade é legítima, se deve existir ou não, não faz nenhum sentido”. Isso porque, observa ele, apesar de ser uma indústria relativamente recente, com pouco mais de dez anos, ela já movimenta mais de R$ 10 bilhões ao ano e emprega cerca de meio milhão de pessoas. Por isso, o executivo defende a necessidade de que se estabeleça um marco legal. “O Brasil já é o terceiro maior mercado mundial de atendimento ao consumidor, com uma taxa de crescimento de 10% ao ano, e ainda estamos discutindo a questão da terceirização.”

A inexistência de um marco regulatório, concorda Regis Noronha, diretor executivo de estratégia de marketing da Atento Brasil, gera distorções. Segundo ele, falar em precarização do trabalho hoje não faz sentido. “Quando a Atento chegou ao Brasil, em 1999, havia, de fato, muitas empresas de call center pequenas, que trabalhavam com cooperados e trabalhadores sem vínculo empregatício [o chamado fenômeno da pejotização].” Mas hoje, ressalta o executivo, a complexidade do processo é muito maior que há dez anos. Ele observa que o trabalho de aperfeiçoamento do trabalhador é cada vez maior. “Mas aspectos laborais, de produtividade, treinamento e engajamento do funcionário é um processo que a cada dia se torna mais complexo.”

O diretor da Atento diz que existe uma grande preocupação com o turnover (a fuga de empregados), tanto que a empresa desenvolveu um estudo para identificar as causas, embora ele faça questão de ressaltar o elevado índice de satisfação dos funcionários da Atento, por meio da exibição de vídeos. “Desenvolvemos um plano de carreira, que permite que o jovem em busca do primeiro emprego veja a possibilidade de evoluir na empresa”, diz Noronha.

Responsabilidade solidária

Embora também defenda a necessidade de um marco regulatório para o setor, Almir Munhoz, presidente do Sintetel/SP (Sindicato dos Trabalhadores em Telecomunicações no Estado de São Paulo), diz que a entidade é contra a proposta de regulamentação da terceirização, contida no relatório final do deputado Arthur Maia (PMDB-BA) ao substitutivo do Projeto de Lei 4.330/2004, do deputado Sandro Mabel (PMDB-GO).

Ainda que não veja mais sentido na discussão se operação de call center é atividade-fim ou atividade-meio das empresas de telecomunicações, Munhoz observa que a terceirização no Brasil começou como uma maneira de reduzir custos e, com a privatização das telecomunicações, vários direitos dos trabalhadores foram retirados. “Não somos contra a terceirização. Mas o substitutivo é muito generalista e o setor de telecomunicações tem características próprias”, salienta ele, ao dizer que se a lei for aprovada da forma com está ela vai trazer muito conflito sindical.

O Projeto de Lei 4.330 estabelece que, se o contratante controla os serviços dos terceirizados, a responsabilidade sobre o cumprimento das obrigações é subsidiária. No caso de inadimplência, primeiro é cobrado da prestadora de serviços e, depois, se for o caso, do tomador dos serviços. Mas Munhoz diz que o Sintetel defende que a responsabilidade tem de ser solidária, em que ambos respondam diretamente pelas obrigações. Ele defende, inclusive, que as entidades, tanto patronal quanto a dos empregados, se unam para criar uma espécie de selo de qualidade, que caracterize as empresas que cumprem a lei, as convenções coletivas de trabalho e não precarizem a mão e obra. “Essa seria uma forma de proteger as empresas que trabalham corretamente.”

O dirigente propõe, ainda, que haja uma cláusula específica sobre a terceirização de call center no substitutivo ao PL 4.330, por se tratar de uma área especializada, que exige conhecimento específico e que utiliza profissionais qualificados em sua atividade.

Wednesday 19 June 2013

Geolocalização, gestão de risco e segurança da informação

Pensando no crescimento do e-commerce nacional, que subiu 29% em 2012, registrando uma movimentação total de R$ 24,12 bilhões, segundo dados da Associação Brasileira de Comércio Eletrônico (ABComm), atingimos, hoje, dimensões gigantescas em dados privativos e não privativos trafegando pela internet. Se tentássemos visualizá-los em forma de pontinhos preenchendo o mapa das grandes cidades, estes milhões se destacariam por três cores: o vermelho, o amarelo e o verde.

O verde é para as compras feitas pela internet que obtiveram sucesso, de acordo com a localização de onde foi feita a compra. O amarelo é para as compras realizadas pela internet que ficaram pausadas pela falta de confirmação de dados. Já o vermelho é para os vários tipos de fraudes que vêm crescendo a cada ano, sendo o grande temor para quem compra e vende online. De acordo com dados da Câmara Brasileira do Comércio Eletrônico, esse tipo de ocorrência chega a 4% do volume total de compras, ou seja, o equivalente a cerca de R$ 1 bilhão.

O e-commerce necessita de um sistema de geolocalização do vendedor, a fim de analisar também o risco dos mesmos burlarem o sistema de vendas na internet e nas redes sociais. Com este sistema dotado de um cruzamento direto de informações de registro na Receita Federal e outros registros fiscais e de segurança, certamente haverá uma maior qualidade e confiabilidade entre os lojistas (pequenas e médias empresas).

Esse sistema de geolocalização pode também ficar à disposição do vendedor para obter mais informações do comprador. Desta maneira, o rastreador efetua uma busca para encontrar em que região o e-consumidor fez suas últimas compras e se, por acaso, a compra estiver sendo feita de uma máquina local, o sistema verifica e pede alguns dados adicionais, para evitar compras realizadas com cartões clonados.

A geolocalização é a melhor arma para o combate antifraude, se não erradicando, inibindo do e-commerce compradores criminosos e lojas ou vendedores sem responsabilidade nem idoneidade.

Cassio Krupinsk é o sócio fundador da Oxibiz.

Monday 17 June 2013

DIREITOS DOS CIDADÃOS

DIREITOS DOS CIDADÃOS

Vivemos num país com leis consideradas avançadas do ponto de vista político e jurídico, o que pode ser usado por nós como uma grande estratégia para se alcançar a Cidadania. No entanto, estamos mais do que nunca convencidos de que as leis só cumprirão o seu papel fundamental à medida que forem verdadeiramente utilizadas como meio de garantia dos direitos.

INVIOLABILIDADE DO LAR

Art. 5º, XI CF; art. 3º, b da Lei 4.898/65 (abuso de autoridade)

Nos termos do artigo 5º, inciso XI da Constituição Federal, "a casa é o asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar so-corro, ou durante o dia, por determinação judicial".

Segundo a definição jurídica, encontrada no artigo 150 § 4º do Código Penal, considera-se "casa" qualquer compartimento habitado, aposento de habitação coletiva e também compartimento não aberto ao público, onde alguém exerce profissão ou atividade (quarto, oficina, atelier, etc.).

DIREITO À VIDA

Art. 5º caput Constituição Federal

O direito à vida é o maior bem de todos nós.

DIREITO À DIGNIDADE

Art. 1º, III CF; art. 1º, II, §§ 1º e 2º da Lei 9455/97 (Tortura); art. 4º, b Lei 4.898/65 (abuso de autoridade)

A dignidade da pessoa humana é um dos princípios fundamentais da humanidade devendo ser preservada em toda e qualquer tipo de situação, seja ela prisão ou outras formas de confronto.

Qualquer cidadão tem direito à sua dignidade.

PRISAO SEM COMUNICAÇÃO

Art. 5º, LXI da Constituição Federal

A prisão de qualquer pessoa deve ser imediatamente comunicada ao juiz competente, à família do preso ou a outra pessoa indicada por ele.

DIREITO À INTEGRIDADE FÍSICA

Art. 5º, 111 CF; art. 3º, i da Lei 4898/65(abuso de autoridade); art. 1º, II da Lei 9455/97 (tortura)

Ninguém poderá ser vítima de agressão física injustificada por parte de agentes do poder público.

ABUSO DE AUTORIDADE

A lei nº 4898/65 trata do abuso de autoridade (ou de poder) cometidos por agentes públicos. Conforme o artigo 5º dessa lei, autoridade será qualquer pessoa que exerça cargo, emprego ou função pública, de natureza civil ou militar, ainda que transitoriamente e sem remuneração.

"Abuso" será qualquer atentado aos direitos e garantias individuais realizado sem estar de acordo com a legislação, seja pelo excesso praticado em uma ação, ou pelos meios empregados. Assim, a condução de um preso em flagrante algemado não configurará, em princí-pio, o abuso. Ocorrerá, entretanto, se o preso vier amarrado pelo pescoço, ou atado a outros pela cintura com o objetivo de reduzi-los a condição semelhante à de animais. Ainda a "revista" procedida por policiais em blitz ou ao entrar-se em presídios ou cadeias públicas, se realizadas com toque em partes íntimas ou com objetivo de constranger a vítima, são abusivas. Também o espancamento, a humilhação e a prisão sem justa causa configuram abusos, carecendo da aplicação dos meios jurídicos adequados.

PRISÃO ARBITRÁRIA

A Constituição Federal, em seu artigo 5º, inciso LXI, determina que ninguém será preso a não ser que tenha sido pego em flagrante delito ou exista uma ordem escrita e fundamentada emitida pelo Juiz competente determinando a prisão daquela pessoa, ou seja, exceto nos casos de flagrante (estar cometendo um delito, ter acabado de cometê-lo ou ser pego com o objeto do crime, dando a entender ser o seu autor) deverá ser exibido um mandado de prisão assinado pelo Juiz, em que conste a identificação da pessoa que está prestes a ser detida, e o motivo da prisão.

Se a prisão ocorrer fora dessas circunstâncias, estará havendo ilegalidade, como na chamada "prisão para averiguação".

Juridicamente contra a ameaça ou atentado à liberdade de locomoção devemos utilizar o "habeas corpus".

A prisão de qualquer pessoa e o local onde se encontre devem ser comunicadas imediatamente ao juiz competente e à família do preso, ou ainda a qualquer pessoa indicada por ele (advogado, vizinho, amigo, etc.), nos termos do artigo 5º, inciso LXII da Constituição Federal.

CUIDADOS FUNDAMENTAIS ANTES DE UMA DENÚNCIA

Existem alguns cuidados que devemos observar quando presenciamos ou sofremos algum tipo de violência ou abuso de poder por parte de policiais.

Por exemplo:

Um policial invadiu sua casa, sem mandado de busca ou motivo aparente.

Qual seu nome? Que horas eram? Onde foi? Ele estava acompanhado? De quem ?

Essas são informações fundamentais caso seja movida alguma ação contra ele. Outras perguntas também podem ajudar.

Qual a placa do carro em que o policial estava ? Houve testemunhas? Quem são? Qual o motivo alegado para a invasão?

Emfim, o maior número de informações possíveis que possam ajudar na apuraçào dos fatos. É claro que nem todas as infromações são poss'vies de se perceber. Mas é fundametal observá-las, sempre que possível. De posse de todas essas informações, reuna algumas testemunhas e vá até a Corregedoria ou a Ouvidoria de Polícia, para denunciar esta açõa arbitrária da Polícia. Se preferir, ou dependendo da gravidade do caso, as denúncias podem ser feitas anomimamente.

Existe ainda, a possibilidade de assessoria de algumas ONGs - Organizações-Não-Governamentais, que trabalh-am da defesa dos Direitos Humanos podem acompanhar o andamento de alguns casos.

ÓRGÃOS PÚBLICOS QUE PODEM SER ACIONADOS

Defensoria Pública

Dá assistência jurídica gratuita às pessoas carentes. Possui núcleos especiais para atendimento aos consumidores, pessoas idosas, mulheres vítimas de violência, proteção a crianças e adolescentes, pessoas portadoras de necessidades especiais, etc.

Ouvidoria de Polícia

Recebe denúncias da população contra policiais militares e civis que tenham cometido atos arbitrários e/ou ilegais; Promove as ações para a apuração das queixas com a conseqüente punição dos policiais culpados. O importante é saber que, a denúncia também pode ser feita anonimamente, por meio de carta e-mail ou telefone.

Corregedoria da Polícia Civil e da Polícia Militar

Órgão correcional responsável por apuração de todo e qualquer desvio de conduta do policial. Instaura inquérito policial quando o crime é cometido por um agente da polícia e encaminha para a justiça comum.

Ministério Publico - MP

O MP é o advogado da sociedade de-fendendo-a em juízo e fora dele. É tam-bém o fiscal da Lei, encarregado dentre outras funções de processar aqueles que cometem crimes, e também fiscalizar as ações dos órgãos públicos envolvidos em investigação criminal, tais como polícia, órgãos técnicos de perícia, etc.

O acesso ao MP pela população é via Promotoria sem a necessidade da representação de um advogado. Existe um promotor público responsável por cada região do Estado. Para ter acesso ao número de telefone do promotor da sua área ligue para o telefone central do MP.

CONSIDERAÇÕES FINAIS

Quando uma comunidade carente pensa em reagir contra ações violentas praticadas por policiais, um dos seus objetivos seria manifestar sua revolta e sensibilizar a opinião pública para sua realidade local de desrespeito, privações e humilhação, mas nem sempre alguns tipos de manifestações conseguem atingir o resultado esperado.

Temos de nos preocupar em quais tipos de ações podemos promover para que possamos ser ouvidos e atendidos em nossas reivindicações, sem que sejamos acusados de "baderneiros e desordeiros".

A organização comunitária é o caminho.

Uma comunidade que discute as questões, busca apoios e faz parcerias com Ongs e grupos que trabalham contra a violência, pode mais facilmente reconhecer caminhos eficazes na luta pela defesa dos seus direitos.

As dificuldades com que nos deparamos no combate contra a violência policial são reais. Mas, se estamos em busca de vitórias, somente em conjunto poderemos alcançá-las.

ENDEREÇOS ÚTEIS

Órgãos Públicos

Corregedoria da Policia Civil
R. da Relação,42 - Centro - RJ
Tel.: 399-3330/ 399-3031

Defensoria Pública
Av. Marechal Cãmara, 314 - Centro - RJ
Tel.: 240-3377

Ministério Público - MP
Av. Mal. Cãmara, 370 - Centro - RJ.
Tel.:550-9054

Ouvidoria de Polícia
Av. Pres. Vargas,817 - 11º andar
Tel.: 399-1199
ouvidoriadapolicia@proderj.rj.gov.br

Comissão Especial Contra a Impunidade Câmara dos Deputados Estado do RJ
Tel.: (21) 588-1363/ 588-1000

Comissão de Direitos Humanos da Câmara dos Deputados Estado do R.J
Tel.: (21) 588-1000

Comissão de Direitos Humanos da Câmara dos Vereadores
Praça Floriano, s/n. - Gab. 1001 Cinelãndia - Rio de Janeiro
Tel.: (21) 262-5836/ 814-2102

Movimentos Sociais / ONGs - Organizações Não-Governamentais

Org. de Direitos Humanos Projeto Legal
Av. Mem de Sã, 118 - Centro - RJ Cep: 20230-152 Tel. (21) 252-4458 / 232-3082
e-mail: orgdhpl@ruralrj.com.br

Centro de Defesa dos Direitos Humanos de Nova Iguaçu
R. Antonio Wilmann, 230 - Moquetá
Nova Iguaçu
Tel. 768-3822 / 767-1572
Cep: 260215-020

Movimento Nacional de Direitos Humanos
Av. Rio Branco, 257/507
Cinelândia - Rio de Janeiro
Tel. 544-6574

Centro de Estudos de Segurança e Cidadania / UCAM
Rua da Assembléia, 10 - Sala 810 Centro - Rio de Janeiro
Tel. 531-2000 R 284 e-mail: cesec@candidomendes.br

ONGs para Denúncias Internacionais

Centro de Justiça Global
Av. N. Senhora de Copacabana, 400/1202
Tel. 547-7391

Thursday 13 June 2013

Empresas brasileiras perdem até R$ 9,74 milhões com vazamento de dados

O custo médio de um incidente de violação de dados em empresas brasileiras chega a R$ 2,64 milhões, segundo pesquisa encomendada pela Symantec ao Ponemom Institute. Já o custo máximo de vazamento de dados entre as 31 empresas consultadas para o estudo pode atingir R$ 9,74 milhões, enquanto o custo mínimo gira em torno de R$ 230 mil. Nos Estados Unidos, as perdas ficam ligeiramente abaixo, em R$ 11,5 milhões. A média global é de US$136, ou cerca de R$290 em perdas por registro.

O estudo revela que erros humanos e falhas em sistemas foram responsáveis por 64% das violações globais em 2012. Os problemas incluem o tratamento incorreto de dados confidenciais por parte dos funcionários e a falta de sistemas de controle e violações de normas regulatórias. Em setores como finanças, saúde e indústria farmacêutica, os custos decorrentes de violações foram 70% maiores que em outros segmentos. No Brasil, falhas no sistema e erros de funcionários resultaram em um custo per capita de R$ 109 e R$ 107, respectivamente.

A Symantec revela que, em pesquisa anterior, 62% dos funcionários brasileiros achavam aceitável transferir dados corporativos para fora da empresa e que a maioria nunca apagava os dados, deixando-os vulneráveis a vazamentos. A conclusão é que as equipes internas contribuem para violações de dados e para os custos elevados que a perda de dados pode gerar para as organizações. As empresas brasileiras foram as mais suscetíveis a violações causadas por erro humano.

Um ponto interessante destacado pelo relatório é que o custo médio por violação de dados varia em todo o mundo, principalmente devido aos tipos de ameaças sofridas pelas organizações, bem como às leis de proteção de dados nos respectivos países. No Brasil, o custo médio por violação chega a R$ 116 por registro, enquanto países como Estados Unidos e Alemanha se mantêm no patamar dos vazamentos mais dispendiosos, cerca de R$ 400 e R$ 424 por registro, respectivamente. Esses dois países também tiveram o mais alto custo por vazamento de dados.

Além da perda financeira, a perda de negócios representa a categoria com maior custo gerado pelo vazamento de dados, por conta da rotatividade anormal de clientes, do aumento das atividades de prospecção, da perda de reputação e da queda no relacionamento. No Brasil, o custo médio da perda de negócios foi de R$ 1,03 milhão, configurando 39% do custo total do vazamento de dados. A taxa média de rotatividade anormal foi de 2,4%.

Resultados consolidados mostram que ataques dolosos e criminosos causaram 37% das violações de dados e são os incidentes mais onerosos em todos os nove países pesquisados. As empresas brasileiras tiveram a violação de dados menos onerosa (R$ 143 por registro violado) depois da Índia (R$ 98 por registro). Já os Estados Unidos e a Alemanha tiveram os incidentes de violação de dados mais onerosos causados por atacantes dolosos ou criminosos, com média de R$ 590 e R$ 455 por registro comprometido, respectivamente, enquanto as empresas alemãs também foram as mais suscetíveis aos ataques dolosos ou criminosos, seguidas por Austrália e Japão.

As violações de dados causadas por terceiros aumentaram o custo per capita em R$ 20 em empresas brasileiras. Além disso, os incidentes de violação envolvendo a perda ou o roubo de dados com dispositivos aumentaram o custo per capita em R$ 11 por registro. Por fim, as organizações que notificaram os clientes muito rapidamente, sem uma cuidadosa avaliação ou exame forense, tiveram R$ 6 de custo extra por registro violado, em média.

A pesquisa conclui que a nomeação de diretores de segurança de informação responsáveis por toda estrutura da organização, planos abrangentes para resposta a incidentes e programas de segurança gerais mais sólidos ajudam a conter o risco de violações. Adotando essas medidas, a estimativa é que o custo médio de uma violação de dados caia para R$ 19 por registro violado. Além disso, planejar-se antecipadamente para a violação e nomear um diretor de segurança da informação poupa R$ 11 e R$ 6, respectivamente, enquanto envolver consultores externos para ajudar na resposta à violação gera uma economia de R$ 5 por registro comprometido.

Wednesday 12 June 2013

Google cumpriu só 11% de ordens judiciais eleitorais

Leitura de cabeceira dos advogados de partidos políticos, o Código Eleitoral já é quase obrigatório para os defensores da Google. Isso porque, só nas eleições municipais de 2012, foram 316 pedidos para a retirada de 756 conteúdos por supostas violações à norma. Mas a remoção se limitou a 35 casos (11%), por cumprimento de decisões judiciais. A proporção revela a atual política da empresa de recorrer até a última instância. Entre dezembro de 2009 e o fim de 2012, o índice total de atendimento a pedidos de remoção recuou de 82% para 21%.

“O interesse da empresa, no contexto da lei eleitoral ultrapassada, é analisar casos que mereçam atenção e fomentar o debate”, afirma o diretor de Políticas Públicas e Relações Governamentais da Google, Marcel Leonardi. Mas a insistência nessa batalha já custou caro. Por causa de vídeo no YouTube sobre um candidato em Mato Grosso do Sul, um dos diretores da filial brasileira foi detido em setembro de 2012. Já em março deste ano, o Tribunal Superior Eleitoral manteve ação contra outro dos dirigentes. Ambos os casos seguem para a extensa lista: há registro no TSE de mais de 250 ações que envolvem a gigante do mercado online.

Mordaça legal
Segundo a Google, o Brasil é um dos cinco países com normas mais restritivas à publicidade eleitoral na internet. O resto da lista é formado, na maioria, por nações de menor tradição democrática, como China e Vietnã. O parlamento japonês, onde também havia regulamentação menos aberta, aprovou em abril a flexibilização do uso da web nas campanhas. Outra preocupação no Brasil é com a influência exercida por políticos no entendimento de magistrados locais. Já o Executivo, diferentemente do que acontece nos Estados Unidos por causa do combate ao terrorismo, interfere pouco.

“Várias questões ainda não estão legisladas ou esperam a formação de jurisprudência”, explica Leonardi, que participou nesta quarta-feira (5/6) do encontro "Estado e Cidadão: Novos Desafios Jurídicos para a Proteção de Dados no Brasil", na Escola de Direito da Fundação Getúlio Vargas. É um contrassenso, segundo ele, que as regras limitem as chances de os políticos conversarem mais diretamente com a sociedade apenas no período entre julho e outubro. “Também não faz sentido que vídeos de cidadãos, que denunciam um buraco na rua, sejam considerados propaganda eleitoral antecipada para os opositores do prefeito”, reclama.

Para Leonardi, falta a muitos juízes compreensão sobre a lógica da rede para proferir suas decisões. “Às vezes não se dirigem ao conteúdo específico. Não é possível proibir usuários de acessar qualquer rede social ou até mesmo a internet. Em um país civilizado, ninguém tem a língua cortada por falar mal de outra pessoa”, critica Leonardi. Também é comum que uma publicação retirada de uma plataforma apareça em outra logo depois. "Alguns já evitam a via judicial com medo da repercussão na própria web sobre o conteúdo questionado", alerta.

Na Justiça Eleitoral, segundo o Relatório de Transparência da Google, o audiovisual é o campeão de queixas. De 317 ordens de magistrados para remoção de conteúdo no segundo semestre de 2012, 235 eram dirigidas ao YouTube. Em comparação com a última disputa presidencial, na segunda metade de 2010, o total de pedidos de exclusão pelas cortes eleitorais aumentou em 1.668% — só 19 foram registrados naquele período. Com 100 minutos de vídeos postados no YouTube por minuto e o acirramento das candidaturas para 2014, a tendência é que mais queixas abarrotem os tribunais.

Propaganda liberada
Um anteprojeto de minirreforma eleitoral, analisado por um grupo de trabalho na Câmara dos Deputados, foi apresentado esta semana. O texto propõe mudanças no Código Eleitoral (4.737/1965), na Lei Eleitoral (9.504/1997) e na Lei dos Partidos (9.096/1995). Segundo o coordenador da comissão, deputado Cândido Vaccarezza (PT-SP), a maioria das alterações já foi acordada com os líderes partidários. A ideia é que as novas regras, que serão votadas pelo Plenário da Casa na terça-feira (11/6), já possam valer para o pleito de 2014.

"Conversamos bastante com os parlamentares para mostrar os riscos e efeitos de restrições exageradas na internet", conta Marcel Leonardi. O texto da proposta recém-concluída autoriza o anúncio de candidaturas, o uso de redes sociais e de páginas pessoais no período de pré-campanha. “Fica liberada qualquer manifestação do candidato na pré-campanha nas redes sociais”, garante Vaccarezza. A proibição se limitaria, de acordo com ele, às campanhas pagas em portais de conteúdo.

Victor Vieira é repórter da revista Consultor Jurídico

Thursday 6 June 2013

STJ exige abertura de dados do Gmail, mas Google diz ser “impossível” cumprir ordem

A Corte Especial do Superior Tribunal de Justiça (STJ) determinou nesta quarta-feira, 5, que o Google Brasil cumpra ordem judicial de quebra de sigilo das comunicações por e-mail. O caso corre sob sigilo judicial e diz respeito às comunicações feitas por um investigado de crimes, entre eles os de formação de quadrilha, corrupção passiva e ativa, fraude à licitação, lavagem de dinheiro, advocacia administrativa e tráfico de influência.

O Google diz ser “impossível” cumpir a ordem porque os dados estão armazenados nos Estados Unidos, por isso estão sujeitos à legislação americana, a qual considera ilícita a medida.

A ministra Laurita Vaz, relatora da decisão, não aceita a justificativa da companhia. “Ora, o que se pretende é a entrega de mensagens remetidas e recebidas por brasileiros em território nacional, envolvendo supostos crimes submetidos induvidosamente à jurisdição brasileira”, assinalou, considerando “seríssimos” os fatos narrados no processo.

Com o prazo de dez dias para o cumprimento da ordem, sob pena de multa diária de R$ 50 mil, o Google indicou a via diplomática para a obtenção dessas informações com menção ao acordo de assistência judiciária em matéria penal em vigor entre o Brasil e os Estados Unidos (Decreto 3.810/2001). Por meio da assessoria de imprensa, o Google afirmou que não comenta casos isolados, mas reforçou que não é a primeira vez que a empresa recebe este tipo de solicitação.

“Nenhum obstáculo material”

Na decisão, Laurita destacou que a ordem pode ser perfeitamente cumprida em território brasileiro. “Nenhum obstáculo material há para que se viabilize o acesso remoto aos dados armazenados em servidor da empresa Google pela controlada no Brasil, atendidos, evidentemente, os limites da lei brasileira”, afirmou.

Como foi submetida às leis brasileiras, a companhia deve se submeter a essa legislação, não podendo invocar leis americanas para se esquivar do cumprimento de requisição judicial. “Não se pode admitir que uma empresa se estabeleça no país, explore o lucrativo serviço de troca de mensagens por meio da internet – o que lhe é absolutamente lícito –, mas se esquive de cumprir as leis locais.”

Wednesday 5 June 2013

Tentativas de fraude contra bancos e financeiras crescem 21%, aponta estudo

Segundo o Indicador Serasa Experian de Tentativas de Fraude, a incidência deste crime contra bancos e financeiras aumentou 21%: de 97.907 ocorrências no primeiro trimestre de 2012 para 106.514 no primeiro trimestre de 2013.

De acordo com Celso Pinto, gerente corporativo da empresa, as ferramentas de combate à fraude disponíveis no mercado foram desenvolvidas com base nos riscos apresentados em cada uma das etapas do ciclo de crédito. “Não há apenas uma solução, mas uma série de ações preventivas destinadas a cada fase do processo”, afirma.

Ao prospectar clientes, o ponto de partida é a checagem minuciosa das informações cadastrais dos candidatos a financiar. Nome, endereço, telefones, local de trabalho, renda e referências bancárias estão entre os dados a serem confirmados por sistemas eletrônicos confiáveis. “Também é necessário checar listas de óbitos porque muitas quadrilhas usam a identidade de pessoas falecidas e conseguem crédito”, alerta o gerente.

Mas o monitoramento das informações não para por aí. “Ao contrário do que se pode imaginar, mesmo após a concessão, o credor precisará reconfirmar dados já verificados na primeira etapa”, diz Celso. “Essa segunda etapa de averiguação reduz as chances de ocorrências de fraude, tais como a invasão de conta, entre outras.”

Invasão de conta ocorre quando um fraudador consegue os dados bancários ou de cartão de credito do consumidor e se utiliza destas informações para se passar pelo verdadeiro dono da conta e solicitar novos cartões de credito ou talões de cheques e utilizá-los, deixando a “conta” para a vítima.

O gerenciamento da carteira é interpretado como o mais nevrálgico do ciclo de crédito. “Isso porque se as medidas preventivas não foram suficientes para anular a ação de fraudadores, a empresa terá que se valer da tecnologia de sistemas específicos voltados a identificar e sinalizar possíveis ocorrências mesmo antes de elas se concretizarem.” Segundo o gerente, as incidências de muitas alterações ou pedidos no cadastro do cliente são alguns indicativos. “Ao detectar estes indícios, a companhia tomará providências que restringirão os prejuízos.”

Inadimplência

A inadimplência é o resultado final da fraude. Mas mesmo nesta etapa há maneiras para não potencializar os danos. “Ter tecnologia que separe a inadimplência comum da inadimplência ocasionada por crime organizado é fundamental, pois impede o encaminhamento de CPFs de clientes com dados roubados aos órgãos de proteção ao crédito”, diz Celso.

Segundo o gerente, o consumidor lesado por fraude responsabilizará a empresa que o negativou, independente desta também ter sido prejudicada por golpe de terceiros. “Dessa forma, a pessoa jurídica vítima se torna ré”, diz. “As soluções criadas para auxiliar a prevenção à fraude no ciclo de crédito existem justamente com o objetivo de diminuir as chances de o crime compensar.”

Monday 3 June 2013

Em julho, TJ-RJ aceitará somente petições eletrônicas

A partir de 20 de julho, a segunda instância do Tribunal de Justiça do Rio de Janeiro passará a receber somente petições eletrônicas. As exceções ficarão apenas para Habeas Corpus impetrados pelos próprios pacientes, petições em processos da 3ª Vice-Presidência que não forem digitalizados e pedidos feitos no Plantão judiciário — até que o sistema seja virtual.

As normas, orientações e procedimentos para o peticionamento eletrônico no 2º grau de jurisdição constam do Ato Conjunto TJ 12. O documento, segundo a presidente do TJ-RJ, desembargadora Leila Mariano, tem por objetivo complementar a informatização de toda a segunda instância da Justiça fluminense sem necessidade de novas digitalizações, uma vez que o processo originário passará a ser eletrônico.

A desembargadora informou que o ato é fruto de estudos realizados por um grupo de trabalho formado por juízes auxiliares da presidência, da corregedoria, juízes de 1º grau, representantes da OAB, PGJ, PGE e da Defensoria Pública.

“Não haverá mais digitalização dos processos originários do segundo grau. A informatização se fará total à medida que esses processos forem se esgotando pelo seu fluxo normal. Agradeço aos colegas pela elaboração deste trabalho”, destacou.

A partir da próxima segunda-feira (27/5), o portal de serviços disponível na página do TJ na internet estampará indicadores que assegurem a disponibilidade do sistema para receber petições eletrônicas. A ferramenta servirá de prova para garantir a decisão da presidência sobre suspensão de prazos e instruir pedidos individuais de devolução de prazo aos relatores.

O cadastramento de usuários poderá ser feito presencialmente, nas serventias habilitadas, ou de forma eletrônica, no site do Tribunal de Justiça, mediante certificado digital. Até o dia 20 de julho, será possível protocolar petições físicas e eletrônicas. Depois disso, só por meio digital.

Com informações da Assessoria de Imprensa do TJ-RJ.

Sunday 2 June 2013

Estudo mostra como o governo brasileiro acessa dados virtuais privados

O governo federal pode, sim, ter acesso a dados que cidadãos cederam a empresas. Mais que isso: um órgão estatal pode conseguir informações que foram apuradas por outra entidade do Estado, com finalidade diferente.

As conclusões são do professor de direito Bruno Magrani, da FGV-RJ. Ele é o autor do capítulo brasileiro em um estudo que mapeia maneiras pelas quais governos de todo o mundo conseguem acesso a dados particulares em poder de empresas.

Ausência de leis sobre internet no Brasil causa decisões controversas
A pesquisa foi coordenada pelo Center for Democracy and Technology, com sede em Washington, e será publicada como livro neste mês. Haverá capítulos sobre Alemanha, Canadá, China, EUA, Israel e Reino Unido, entre outros --a Folha teve acesso exclusivo à seção que trata do caso brasileiro.

Foram identificados dois principais modos pelos quais o Estado tem acesso sistemático a dados do setor privado.

Por meio da Anatel, que, com acesso em tempo real a dados das operadoras de celular, é tecnicamente capaz de saber quem ligou para quem e quanto tempo durou cada telefonema.

E por meio de acordos entre entidades públicas, como a Polícia Federal e o Ministério Público, e empresas, como o Facebook e o Google. Esse tipo de acordo tem o objetivo de acelerar processos.

ABERTURA SIMULTÂNEA

Ao passo que tanto o Ministério Público como a polícia podem pedir à Justiça quebras de sigilo, a Abin (Agência Brasileira de Inteligência) não tem esse poder.

Isso, no entanto, não significa que o órgão fique sem acesso a esse tipo de informação. O Sisbin (Sistema Brasileiro de Informação), do qual a Abin e diversos outros órgãos federais fazem parte, determina que haja compartilhamento de informações.

Desse modo, se a Polícia Federal, por exemplo, tiver um pedido de quebra de sigilo de e-mail autorizado por qualquer instância da Justiça, a Abin pode ter acesso à mesma informação. "E sabe-se lá quais outras instituições", diz Magrani.

A desordem ocorre, afirma, porque não há legislação específica sobre o assunto no Brasil. "É o Código Civil que disciplina", explica. "Mas de forma muito genérica."

Apesar de ressaltar que o objetivo de ter acesso aos dados brutos das operadoras de celular não é fazer vigilância, a Anatel estabelece que tem competência para definir "extensão, profundidade, conveniência e oportunidade na obtenção dos dados e das informações necessários".

Com a resolução, passou a ser tecnicamente possível saber que linhas comunicam-se entre si --segundo a agência, seria possível saber se uma companhia está, por exemplo, derrubando chamadas propositadamente.

Previsto para começar a funcionar no início de 2013, o sistema on-line proposto por essa resolução ainda não foi posto em prática.

ALEXANDRE ARAGÃO
COLABORAÇÃO PARA A FOLHA