O Indicador Serasa Experian de Tentativas de Fraudes–Consumidor mostra um recuo, em novembro, de 10,74% nas ações de roubo de identidade em que os dados pessoais são usados para golpes financeiros. Já em comparação com o mesmo mês do ano passado, houve alta de 11,8%. Segundo a pesquisa, ocorreram 199.971 tentativas ante 224.025, em outubro.
Isso significa que a cada 13 segundos, um criminoso se fez passar por uma pessoa para fechar negócios ou obter financiamento com a intenção de ganhar dinheiro deixando a dívida para quem teve os dados pessoais roubados. As ações foram mais frequentes no comércio varejista com 7,2% das tentativas. Neste segmento, houve alta de 3,9% sobre outubro, mês que já tinha apresentado um avanço de 10,5%.
Quase a metade dos casos, 45,8%, foi verificada no setor de telefonia com 91.673 registros. No mesmo mês do ano passado, ocorreram 38,8% do total de casos. Na área de serviços, que engloba construtoras, imobiliárias, seguradoras e serviços em geral (salões de beleza, pacotes turísticos etc.) foram registradas 55.535 ações ou 27,8% do total, alcançando o maior volume em um mês desde janeiro.
Essa área era a modalidade mais escolhida pelos criminosos, em novembro do ano passado, quando atingia 34,4% dos casos. Já no setor bancário, terceiro no ranking, ocorreram, em novembro último 35.096 tentativas, correspondente a 17,6% do total. Essa proporção ficou levemente acima da apurada em igual mês do ano passado (17,1%).
No acumulado de janeiro a novembro foram registradas 2,01 milhões de tentativas de fraude ante 1,95 milhão, no mesmo período de 2012. A Serasa Experian alerta ao consumidor para ficar mais atento durante as compras de final de ano. Na mira dos criminosos estão, principalmente, os dados pessoais fornecidos pelos consumidores em cadastros na Internet. A Serasa recomenda cautela antes de enviar esses dados, verificando sempre a idoneidade e a segurança dos sites.
Entre as ações dos golpistas estão a compra de telefone com o uso de falsa identidade para que o criminoso consiga comprovar endereço e possa abrir contas em bancos, ter acesso à talões de cheque, cartões de crédito e fazer empréstimos bancários.
Fonte: Agência Brasil
Sunday, 29 December 2013
Wednesday, 18 December 2013
Recuperação de desastres: questão que ainda intriga muitas empresas e exige medidas urgentes
Cada vez mais empresas do mundo todo se preocupam em montar um plano efetivo para recuperação de desastres. No Brasil, não é diferente. Apesar de não sermos fortemente impactados por furacões, terremotos e tempestades de neve, como em outros países, nossas empresas não estão livres de perder tudo em incêndios, enchentes, desabamentos e, principalmente, ataques virtuais de origem externa ou interna.
Em face desse risco, não é raro saber de empresas que tiveram seus negócios paralisados por vários dias por não ter um plano de contingência.
A continuidade dos negócios é tão essencial ao êxito das empresas que já não pode ser uma responsabilidade exclusiva do departamento de TI. Podendo perder tempo, dinheiro e credibilidade devido a períodos de interrupção dos negócios, muitas empresas têm recorrido a serviços estratégicos de continuidade.
Principalmente aquelas que têm grande parte do negócio baseada na web e dependem de um serviço disponível no sistema 24x7x365. Adotar programas de gestão de continuidade e de recuperação em nível global passa a ser questão de vida ou morte para esse tipo de empresa.
Um dos recursos mais importantes como parte da estratégia de recuperação de desastres são os serviços em nuvem. Ao invés de se apoiar num software local, os recursos disponíveis no computador contam com respaldo de um programa instalado em algum lugar na internet, num servidor por sua vez instalado em um data center gerenciado por especialistas em tecnologia. Serviços em nuvem, ou cloud computing, são um modelo de negócio em que o cliente tem acesso a uma variedade de serviços, aplicações e soluções garantidos pelo provedor. A estratégia é permitir que se tenha acesso aos dados da empresa de forma remota. Essa possibilidade vem se fazendo presente cada dia mais e certamente está revolucionando não só os negócios, mas o próprio ambiente de trabalho.
Uma das principais qualidades da configuração em nuvem é permitir upgrades de maneira rápida, fácil e sem interrupções. Além disso, o comprometimento de determinada infraestrutura não chega a afetar o conjunto, já que é possível passar a acessar os dados recorrendo a outra plataforma.A recuperação de desastres baseada em cloud permite às empresas baixar custos operacionais em contratos mais flexíveis. Com isso, mais e mais empresas que antes não conseguiam fazer investimentos de grande monta na prevenção desse tipo de problema agora se sentem encorajadas a tomar essa atitude preventiva tão assertiva.
Tambe merece atenção a replicação do banco de dados. Trata-se de uma cópia eletrônica de dados de um local para outro, permitindo que todos os usuários compartilhem o mesmo nível de informação. Um sistema de banco de dados distribuído, por exemplo, garante que alterações, adições e exclusões envolvendo dados em qualquer local sejam automaticamente replicadas em todos os outros locais, permitindo que cada usuário tenha acesso a dados consistentes.
Além dessa importante vantagem, o serviço permite analisar o ambiente do cliente e definir, de acordo com a metodologia de melhores práticas, uma solução de arquitetura robusta, confiável, performática, escalável e de alta disponibilidade, a fim de adequar as necessidades de negócios do cliente da melhor forma possível.
Mais um recurso, ainda, tem tornado a recuperação de desastres mais fácil: a virtualização do servidor – que representa um relevante ganho de flexibilidade. A virtualização vem se provando a grande tendência das empresas nos últimos anos. Equipamentos físicos passam a se comportar como software e a permitir acesso remoto a pastas, programas, e-mails etc. Um relevante corte de custos e o redirecionamento de recursos humanos para o core business da empresa somam-se às vantagens.
A virtualização permite às empresas visualizar todo o centro de informações que, por sua vez, podem ser rapidamente ativadas parcial ou totalmente quando necessário. Com isso, o que poderia levar dias para ser recuperado pode ser feito em questão de horas nos casos mais críticos.
Adriano Filadoro, diretor de tecnologia da empresa Online Data Center
Em face desse risco, não é raro saber de empresas que tiveram seus negócios paralisados por vários dias por não ter um plano de contingência.
A continuidade dos negócios é tão essencial ao êxito das empresas que já não pode ser uma responsabilidade exclusiva do departamento de TI. Podendo perder tempo, dinheiro e credibilidade devido a períodos de interrupção dos negócios, muitas empresas têm recorrido a serviços estratégicos de continuidade.
Principalmente aquelas que têm grande parte do negócio baseada na web e dependem de um serviço disponível no sistema 24x7x365. Adotar programas de gestão de continuidade e de recuperação em nível global passa a ser questão de vida ou morte para esse tipo de empresa.
Um dos recursos mais importantes como parte da estratégia de recuperação de desastres são os serviços em nuvem. Ao invés de se apoiar num software local, os recursos disponíveis no computador contam com respaldo de um programa instalado em algum lugar na internet, num servidor por sua vez instalado em um data center gerenciado por especialistas em tecnologia. Serviços em nuvem, ou cloud computing, são um modelo de negócio em que o cliente tem acesso a uma variedade de serviços, aplicações e soluções garantidos pelo provedor. A estratégia é permitir que se tenha acesso aos dados da empresa de forma remota. Essa possibilidade vem se fazendo presente cada dia mais e certamente está revolucionando não só os negócios, mas o próprio ambiente de trabalho.
Uma das principais qualidades da configuração em nuvem é permitir upgrades de maneira rápida, fácil e sem interrupções. Além disso, o comprometimento de determinada infraestrutura não chega a afetar o conjunto, já que é possível passar a acessar os dados recorrendo a outra plataforma.A recuperação de desastres baseada em cloud permite às empresas baixar custos operacionais em contratos mais flexíveis. Com isso, mais e mais empresas que antes não conseguiam fazer investimentos de grande monta na prevenção desse tipo de problema agora se sentem encorajadas a tomar essa atitude preventiva tão assertiva.
Tambe merece atenção a replicação do banco de dados. Trata-se de uma cópia eletrônica de dados de um local para outro, permitindo que todos os usuários compartilhem o mesmo nível de informação. Um sistema de banco de dados distribuído, por exemplo, garante que alterações, adições e exclusões envolvendo dados em qualquer local sejam automaticamente replicadas em todos os outros locais, permitindo que cada usuário tenha acesso a dados consistentes.
Além dessa importante vantagem, o serviço permite analisar o ambiente do cliente e definir, de acordo com a metodologia de melhores práticas, uma solução de arquitetura robusta, confiável, performática, escalável e de alta disponibilidade, a fim de adequar as necessidades de negócios do cliente da melhor forma possível.
Mais um recurso, ainda, tem tornado a recuperação de desastres mais fácil: a virtualização do servidor – que representa um relevante ganho de flexibilidade. A virtualização vem se provando a grande tendência das empresas nos últimos anos. Equipamentos físicos passam a se comportar como software e a permitir acesso remoto a pastas, programas, e-mails etc. Um relevante corte de custos e o redirecionamento de recursos humanos para o core business da empresa somam-se às vantagens.
A virtualização permite às empresas visualizar todo o centro de informações que, por sua vez, podem ser rapidamente ativadas parcial ou totalmente quando necessário. Com isso, o que poderia levar dias para ser recuperado pode ser feito em questão de horas nos casos mais críticos.
Adriano Filadoro, diretor de tecnologia da empresa Online Data Center
Symantec divulga previsões de segurança da informação para 2014
A Symantec divulga as previsões para a segurança virtual para o próximo ano, principalmente a partir do cenário de mobilidade no País, que soma mais de 70 milhões de aparelhos em uso no Brasil. Entre as principais previsões, alerta que nenhuma rede social é pequena ou desconhecida demais para ser ignorada por golpistas e criminosos virtuais e, ainda, que a Internet se tornou palco para a concepção e disseminação de vulnerabilidades online.
Segundo Otto Stoeterau, especialista de segurança da Symantec, é importante que as pessoas entendam que o perigo online pode se esconder em qualquer parte, até mesmo em comportamentos inocentes. "O segredo para qualquer previsão no segmento de segurança virtual é procurar ouvir o sussurro ou ver aquilo que parece estar escondido. Para o próximo ano, enxergo que as pessoas finalmente começarão a agir a favor de suas privacidades online", pontua o especialista.
Veja abaixo as quatro principais tendências:
As pessoas finalmente tomarão medidas para manter suas informações seguras
Durante este ano, questões relacionadas à privacidade foram manchete e serviram para despertar as pessoas e empresas sobre a quantidade de informações compartilhadas pela Web todos os dias e no mundo todo. Por isso, será comum encontrar softwares de segurança – novos ou já existentes – que contemplem a proteção de informações pessoais como uma característica principal do produto. Além disso, como parte da precaução online, a Symantec aponta um aumento no número de usuários adotando codinomes e nomes falsos em redes sociais. Neste contexto, os adolescentes liderarão este comportamento e facilitarão o encontro na obscuridade da Internet.
Nenhuma rede social é pequena demais para ser ignorada pelos criminosos
Qualquer rede social que atraia usuários também chamará atenção dos golpistas e criminosos virtuais. Infelizmente, os usuários não estão protegidos completamente em meios colaborativos, por mais que acreditem estar se relacionando apenas com parentes e amigos. É muito importante que as pessoas sempre sigam as boas práticas de segurança, inclusive nas mídias sociais. Por exemplo, verificar a procedência da rede social antes de oferecer qualquer tipo de informação; manter o nome completo e endereço em sigilo quando acessa um perfil social; e antes de postar qualquer tipo de informação pessoal ou profissional e fotos pessoais pense duas vezes, afinal, nunca sabemos quem está vendo a sua identidade virtual.
A Internet nas coisas se torna alvo das vulnerabilidades
A adoção crescente de dispositivos móveis conectados à Internet é o imã para os cibercriminosos. Este cenário faz com que pesquisadores na área de segurança descubram ataques recentes contra TVs inteligentes, equipamentos médicos e câmeras de segurança, por exemplo, todos conectados à Web. No mundo real, babás eletrônicas foram alvos e houve relato de que o tráfego foi interrompido em um importante túnel de Israel por conta de hackers que teriam acessado sistemas online a partir de câmeras de segurança.
A Symantec também acaba de descobrir que um novo vírus, o Linux. O malware é capaz de atacar uma variedade de pequenos dispositivos habilitados para a Internet, entre eles, roteadores domésticos, conversores de TV Digital, câmeras de segurança e sistemas de controle industrial. Esta descoberta demonstra que o cenário de ameaças virtuais pode estar caminhando para possíveis invasões de qualquer equipamento conectado à Web à Internet, isto é, além de smartphones, tablets e desktops.
Por isso, fornecedores de software de segurança alertam constantemente às empresas e pessoas que além de construírem redes integradas de comunicação e conectividade, é importante que haja a proteção destes ambientes virtuais aliados a comportamentos virtuais seguros. Afinal, qualquer vulnerabilidade basta para uma invasão cibernética.
Aplicativos móveis podem trair o usuário
Os smartphones fazem parte da vida dos usuários, tanto que 48% das pessoas, segundo pesquisa do Norton Report 2013, divulgados em outubro de 2013, dorme com seus dispositivos. A importância é tamanha que as pessoas podem ser facilmente enganadas por eles. Recentemente, a Symantec relatou que um App garantiria, supostamente, a maior quantidade de "curtir" em publicações no Instagram. Bastava que o usuário oferecesse o login e senha a um cibercriminosos russo. Ao todo, mais de 100 mil pessoas não viram problema nenhum neste comportamento. Esta alta confiabilidade dos aparelhos móveis será o foco dos criminosos virtuais em 2014.
Segundo Otto Stoeterau, especialista de segurança da Symantec, é importante que as pessoas entendam que o perigo online pode se esconder em qualquer parte, até mesmo em comportamentos inocentes. "O segredo para qualquer previsão no segmento de segurança virtual é procurar ouvir o sussurro ou ver aquilo que parece estar escondido. Para o próximo ano, enxergo que as pessoas finalmente começarão a agir a favor de suas privacidades online", pontua o especialista.
Veja abaixo as quatro principais tendências:
As pessoas finalmente tomarão medidas para manter suas informações seguras
Durante este ano, questões relacionadas à privacidade foram manchete e serviram para despertar as pessoas e empresas sobre a quantidade de informações compartilhadas pela Web todos os dias e no mundo todo. Por isso, será comum encontrar softwares de segurança – novos ou já existentes – que contemplem a proteção de informações pessoais como uma característica principal do produto. Além disso, como parte da precaução online, a Symantec aponta um aumento no número de usuários adotando codinomes e nomes falsos em redes sociais. Neste contexto, os adolescentes liderarão este comportamento e facilitarão o encontro na obscuridade da Internet.
Nenhuma rede social é pequena demais para ser ignorada pelos criminosos
Qualquer rede social que atraia usuários também chamará atenção dos golpistas e criminosos virtuais. Infelizmente, os usuários não estão protegidos completamente em meios colaborativos, por mais que acreditem estar se relacionando apenas com parentes e amigos. É muito importante que as pessoas sempre sigam as boas práticas de segurança, inclusive nas mídias sociais. Por exemplo, verificar a procedência da rede social antes de oferecer qualquer tipo de informação; manter o nome completo e endereço em sigilo quando acessa um perfil social; e antes de postar qualquer tipo de informação pessoal ou profissional e fotos pessoais pense duas vezes, afinal, nunca sabemos quem está vendo a sua identidade virtual.
A Internet nas coisas se torna alvo das vulnerabilidades
A adoção crescente de dispositivos móveis conectados à Internet é o imã para os cibercriminosos. Este cenário faz com que pesquisadores na área de segurança descubram ataques recentes contra TVs inteligentes, equipamentos médicos e câmeras de segurança, por exemplo, todos conectados à Web. No mundo real, babás eletrônicas foram alvos e houve relato de que o tráfego foi interrompido em um importante túnel de Israel por conta de hackers que teriam acessado sistemas online a partir de câmeras de segurança.
A Symantec também acaba de descobrir que um novo vírus, o Linux. O malware é capaz de atacar uma variedade de pequenos dispositivos habilitados para a Internet, entre eles, roteadores domésticos, conversores de TV Digital, câmeras de segurança e sistemas de controle industrial. Esta descoberta demonstra que o cenário de ameaças virtuais pode estar caminhando para possíveis invasões de qualquer equipamento conectado à Web à Internet, isto é, além de smartphones, tablets e desktops.
Por isso, fornecedores de software de segurança alertam constantemente às empresas e pessoas que além de construírem redes integradas de comunicação e conectividade, é importante que haja a proteção destes ambientes virtuais aliados a comportamentos virtuais seguros. Afinal, qualquer vulnerabilidade basta para uma invasão cibernética.
Aplicativos móveis podem trair o usuário
Os smartphones fazem parte da vida dos usuários, tanto que 48% das pessoas, segundo pesquisa do Norton Report 2013, divulgados em outubro de 2013, dorme com seus dispositivos. A importância é tamanha que as pessoas podem ser facilmente enganadas por eles. Recentemente, a Symantec relatou que um App garantiria, supostamente, a maior quantidade de "curtir" em publicações no Instagram. Bastava que o usuário oferecesse o login e senha a um cibercriminosos russo. Ao todo, mais de 100 mil pessoas não viram problema nenhum neste comportamento. Esta alta confiabilidade dos aparelhos móveis será o foco dos criminosos virtuais em 2014.
Thursday, 12 December 2013
Varejo online perde até US$ 8 mil por minuto com site inativo devido a ameaças na web
O aumento das compras online na época de festas de fim de ano levam a explosão de ataques cibernéticos, o que prejudica os negócios de varejistas em todo o mundo. Para se ter uma ideia, apenas uma hora de inatividade de um site de e-commerce, causada por uma ameaça, pode representar perda de US$ 500 até US$ 8 mil por minuto, de acordo com relatório da Ponemon Institute, encomendado pela RSA, divisão de segurança da EMC.
Segundo a pesquisa, existem atualmente nove ameaças identificadas pelos varejistas. Dentre elas estão os ataques de negação de serviço (DDoS), os quais são esperados por 83% dos varejistas no período de compras de fim de ano. O relatório ressalta que, além do custo direto da perda de vendas devido ao tempo de inatividade, este tipo de ameaça pode resultar na perda da confiança do consumidor e do valor da marca, gerando impacto no negócio.
Os comerciantes também estão suscetíveis a fraudes em aplicativos, visto que criminosos podem criar desde aplicativos falsos com aspecto de legitimo até disfarçar ataques em mensagens de descontos e promoções. Para 72% dos varejistas é difícil detectar os aplicativos que armazenam fraudes. Outro tipo de fraude que aparece no período é a chamada fraude do clique, que ocorre quando cibercriminosos criam links falsos e enviam aos consumidores em formato de anuncio publicitário ou promoção de sites. Segundo o relatório, 74% dos varejistas indicam que essa atividade também é difícil de detectar.
Outra ameaça destacada pelo estudo refere-se ao malware em dispositivos móveis e roubo de credenciais. Somente nos Estados Unidos, a previsão é que as compras por meio de canais móveis representem mais de 16% em todo comercio eletrônico. Desta forma, pode aumentar a quantidade de malwares, que são softwares maliciosos, capazes de capturar credenciais de contas infiltrando-se nos tablets e smartphones dos consumidores.
Ainda de acordo com os participantes da pesquisa, outros três tipos de fraudes são difíceis de detectar. São elas a fraude do cupom eletrônico, a fraude da carteira digital e a fraude da nova conta. Na fraude do cupom eletrônico um criminoso cibernético contorna a política de preços de um varejista online. O criminoso escolhe um item que tenha grande desconto, o coloca no "carrinho de compras" e adia o pagamento. Posteriormente, ele retorna ao carrinho de compra depois de obter um cupom eletrônico e aplica o desconto ao preço final de compra. Assim, ele obtém o item por um valor muito abaixo do custo do varejista.
A carteira eletrônica ou carteira digital é uma conta de pagamento online que o consumidor pode usar para fazer depósitos e pagar por bens em milhares dos principais sites. Por ser uma modalidade nova de pagamento, os cybers criminosos podem se aproveitar das suas vulnerabilidades para desenvolver novos tipos de fraude.
Já a fraude de nova conta, geralmente, ocorre quando há ofertas de uma promoção popular ou sorteios. Os criminosos cibernéticos aproveitam botnets, softwares que trabalham de maneira automática, para sobrecarregar o site com inscrições fraudulentas de novas contas. Assim, aumentam suas chances de ganhar o prêmio.
Ataques em outubro
O mês de outubro foi recorde em número total de ataques de phishing — tipo de fraude eletrônica quando cibercriminosos tentam adquirir informações sigilosas de usuários na internet —, com 62.105 registros em todo mundo, o que representa um crescimento de 35% em relação a setembro. Estes ataques resultaram em um prejuízo de US$ 827 milhões para as organizações.
O Brasil está na lista dos quatro países que mais tiveram empresas vítimas de fraudes digitais no mundo. O Relatório de Fraude da RSA identificou que o país foi responsável por 3% de todos os ataques de phishing as empresas. O ranking foi liderado pelos Estados Unidos (32%), seguido do Reino Unido (9%), da Índia (7%) e da França (3%), que ficou empatada com o Brasil.
Segundo a pesquisa, existem atualmente nove ameaças identificadas pelos varejistas. Dentre elas estão os ataques de negação de serviço (DDoS), os quais são esperados por 83% dos varejistas no período de compras de fim de ano. O relatório ressalta que, além do custo direto da perda de vendas devido ao tempo de inatividade, este tipo de ameaça pode resultar na perda da confiança do consumidor e do valor da marca, gerando impacto no negócio.
Os comerciantes também estão suscetíveis a fraudes em aplicativos, visto que criminosos podem criar desde aplicativos falsos com aspecto de legitimo até disfarçar ataques em mensagens de descontos e promoções. Para 72% dos varejistas é difícil detectar os aplicativos que armazenam fraudes. Outro tipo de fraude que aparece no período é a chamada fraude do clique, que ocorre quando cibercriminosos criam links falsos e enviam aos consumidores em formato de anuncio publicitário ou promoção de sites. Segundo o relatório, 74% dos varejistas indicam que essa atividade também é difícil de detectar.
Outra ameaça destacada pelo estudo refere-se ao malware em dispositivos móveis e roubo de credenciais. Somente nos Estados Unidos, a previsão é que as compras por meio de canais móveis representem mais de 16% em todo comercio eletrônico. Desta forma, pode aumentar a quantidade de malwares, que são softwares maliciosos, capazes de capturar credenciais de contas infiltrando-se nos tablets e smartphones dos consumidores.
Ainda de acordo com os participantes da pesquisa, outros três tipos de fraudes são difíceis de detectar. São elas a fraude do cupom eletrônico, a fraude da carteira digital e a fraude da nova conta. Na fraude do cupom eletrônico um criminoso cibernético contorna a política de preços de um varejista online. O criminoso escolhe um item que tenha grande desconto, o coloca no "carrinho de compras" e adia o pagamento. Posteriormente, ele retorna ao carrinho de compra depois de obter um cupom eletrônico e aplica o desconto ao preço final de compra. Assim, ele obtém o item por um valor muito abaixo do custo do varejista.
A carteira eletrônica ou carteira digital é uma conta de pagamento online que o consumidor pode usar para fazer depósitos e pagar por bens em milhares dos principais sites. Por ser uma modalidade nova de pagamento, os cybers criminosos podem se aproveitar das suas vulnerabilidades para desenvolver novos tipos de fraude.
Já a fraude de nova conta, geralmente, ocorre quando há ofertas de uma promoção popular ou sorteios. Os criminosos cibernéticos aproveitam botnets, softwares que trabalham de maneira automática, para sobrecarregar o site com inscrições fraudulentas de novas contas. Assim, aumentam suas chances de ganhar o prêmio.
Ataques em outubro
O mês de outubro foi recorde em número total de ataques de phishing — tipo de fraude eletrônica quando cibercriminosos tentam adquirir informações sigilosas de usuários na internet —, com 62.105 registros em todo mundo, o que representa um crescimento de 35% em relação a setembro. Estes ataques resultaram em um prejuízo de US$ 827 milhões para as organizações.
O Brasil está na lista dos quatro países que mais tiveram empresas vítimas de fraudes digitais no mundo. O Relatório de Fraude da RSA identificou que o país foi responsável por 3% de todos os ataques de phishing as empresas. O ranking foi liderado pelos Estados Unidos (32%), seguido do Reino Unido (9%), da Índia (7%) e da França (3%), que ficou empatada com o Brasil.
Wednesday, 11 December 2013
Procon-SP pede esclarecimentos à Vivo sobre falhas na Baixada Santista
O Procon-SP notificou nesta quarta-feira (11) a operadora Vivo para prestar esclarecimentos sobre as falhas na rede de telefonia móvel, fixa e internet na região da Baixada Santista, abrangendo toda a área de DDD 13.
Segundo o órgão de proteção ao consumidor, a empresa terá que explicar os motivos das falhas, quais foram os serviços afetados, número de clientes prejudicados e quais providências serão adotadas para a devida compensação dos usuários, independentemente da solicitação destes.
Em nota, o Procon-SP afirmou que essas informações “já deveriam ter sido prestadas voluntariamente pela empresa por meio de todos os canais disponíveis”.
— Especialmente por meio do SAC (Serviço de Atendimento ao Consumidor), em atenção ao princípio da transparência que deve nortear as relações de consumo.
Se ficarem comprovadas irregularidades, a empresa poderá ser penalizada nos termos do Código de Defesa do Consumidor.
Direitos do consumidor
A partir de 30 minutos de interrupção do serviço, o consumidor tem o direito ao abatimento proporcional do valor da assinatura (um dia de interrupção = um dia de desconto). Se o problema atingir, no mínimo 10% da base de clientes, a operadora (de telefonia fixa ou móvel) deve fazer ampla divulgação sobre o ocorrido.
Caso o abatimento não seja concedido, procure um órgão de defesa do consumidor ou a Anatel e registre uma reclamação.
O consumidor que tiver dúvidas ou quiser fazer uma reclamação, pode procurar o Procon de sua cidade ou um dos canais de atendimento da Fundação.
Segundo o órgão de proteção ao consumidor, a empresa terá que explicar os motivos das falhas, quais foram os serviços afetados, número de clientes prejudicados e quais providências serão adotadas para a devida compensação dos usuários, independentemente da solicitação destes.
Em nota, o Procon-SP afirmou que essas informações “já deveriam ter sido prestadas voluntariamente pela empresa por meio de todos os canais disponíveis”.
— Especialmente por meio do SAC (Serviço de Atendimento ao Consumidor), em atenção ao princípio da transparência que deve nortear as relações de consumo.
Se ficarem comprovadas irregularidades, a empresa poderá ser penalizada nos termos do Código de Defesa do Consumidor.
Direitos do consumidor
A partir de 30 minutos de interrupção do serviço, o consumidor tem o direito ao abatimento proporcional do valor da assinatura (um dia de interrupção = um dia de desconto). Se o problema atingir, no mínimo 10% da base de clientes, a operadora (de telefonia fixa ou móvel) deve fazer ampla divulgação sobre o ocorrido.
Caso o abatimento não seja concedido, procure um órgão de defesa do consumidor ou a Anatel e registre uma reclamação.
O consumidor que tiver dúvidas ou quiser fazer uma reclamação, pode procurar o Procon de sua cidade ou um dos canais de atendimento da Fundação.
Saturday, 7 December 2013
Google não terá de indenizar ofendido que foi direto à Justiça, sem pedir remoção do conteúdo
O provedor de internet não pode ser responsabilizado por mensagens ofensivas publicadas em site se, em vez de lhe pedir que suspenda a divulgação, o ofendido busca diretamente o Poder Judiciário e este não determina a retirada imediata do material. A partir do momento em que a questão é posta sob análise da Justiça, cabe ao provedor agir conforme as determinações judiciais vigentes no processo.
Com esse entendimento, a Terceira Turma do Superior Tribunal de Justiça (STJ) afastou a condenação do Google Brasil ao pagamento de indenização por danos morais a uma pessoa que se sentiu ofendida por conteúdo publicado no Orkut.
Consta no processo que, após comprar equipamento eletrônico por meio do site Mercado Livre, um consumidor teve seus dados pessoais utilizados de forma ilegal, que o vinculou à empresa Import Star. Depois disso, ele passou a receber ligações telefônicas e e-mails de pessoas desconhecidas, que o identificavam como responsável pela empresa vendedora e cobravam dele o envio de aparelhos eletrônicos.
Além disso, passou a receber mensagens em sua página no Orkut, mantida pelo Google, e até mesmo foi criada uma comunidade nessa rede social dedicada exclusivamente a ofendê-lo e ameaçá-lo devido a supostos casos de estelionato praticados pela Import Star.
Sem liminar
Em vez de pedir ao Google que retirasse o material considerado ofensivo, o consumidor entrou na Justiça pleiteando a exclusão da comunidade do Orkut, além de indenização por danos materiais e morais. Ele chegou a pedir antecipação de tutela para que o material fosse retirado imediatamente da internet, mas o juiz deixou para analisar o pedido após a manifestação da defesa. Não houve decisão sobre a liminar, pois na sequência o juiz optou por julgar a lide antecipadamente.
O juízo de primeiro grau condenou o Mercado Livre a pagar R$ 1.938 de indenização por danos materiais, o Google a excluir os comentários ofensivos da comunidade do Orkut e ambos a pagar danos morais, solidariamente, no valor de R$ 30 mil.
Em apelação ao Tribunal de Justiça de Mato Grosso (TJMT), o Google afirmou que assim que soube da ordem judicial para remoção da comunidade, tomou providências para cumpri-la, contudo, constatou que o perfil do usuário já tinha sido excluído por ele mesmo. O TJMT negou provimento ao recurso.
No STJ, a empresa alegou que não foi comunicada acerca do conteúdo ofensivo antes do ajuizamento da ação e que isso "desnatura por completo qualquer tipo de atribuição de responsabilidade civil".
Remoção preventiva
De acordo com a ministra Nancy Andrighi, relatora do recurso especial, os provedores de conteúdo devem garantir o sigilo, a segurança e a inviolabilidade dos dados cadastrais de seus usuários e, ainda, o funcionamento e a manutenção das páginas que contenham os perfis e comunidades desses usuários.
Contudo, "por não se tratar de atividade intrínseca ao serviço prestado, não se pode reputar defeituoso, nos termos do artigo 14 do Código de Defesa do Consumidor, o site que não examina e filtra o material nele inserido", disse.
Segundo Andrighi, o dano moral decorrente de mensagens com conteúdo ofensivo postadas no site "não constitui risco inerente à atividade dos provedores de conteúdo, de modo que não se lhes aplica a responsabilidade objetiva prevista no artigo 927, parágrafo único, do Código Civil de 2002".
Por outro lado, a ministra mencionou que a Terceira Turma já pacificou o entendimento de que, ao ser comunicado de que determinada publicação é ilícita ou ofensiva, o provedor deve removê-la preventivamente no prazo de 24 horas para verificar a veracidade das alegações do denunciante e, conforme o caso, excluí-la ou restabelecê-la, "sob pena de responder solidariamente com o autor direto do dano em virtude da omissão praticada" (REsp 1.406.448).
Ação ou omissão
No caso julgado agora, a relatora concluiu que não houve ação ou omissão por parte do Google que justifique a sua condenação por danos morais. "Embora o provedor esteja obrigado a remover conteúdo potencialmente ofensivo assim que tomar conhecimento do fato, ao optar por submeter a controvérsia diretamente ao Poder Judiciário, a parte induz a judicialização do litígio, sujeitando-o, a partir daí, ao que for deliberado pela autoridade competente", declarou Andrighi.
Ela mencionou que a primeira determinação de exclusão das páginas do Orkut veio da sentença e que o Google agiu no sentido de cumprir a ordem judicial, "somente não o fazendo em virtude da superveniência de fato impeditivo, consistente na remoção do perfil pelo próprio usuário".
Diante disso, Andrighi concluiu que, "mesmo tendo conhecimento, desde a citação, da existência de conteúdo no Orkut supostamente ofensivo ao autor, ausente ordem judicial obrigando-a a eliminá-lo, não há como recriminar a conduta da Google".
Com esse entendimento, a Terceira Turma do Superior Tribunal de Justiça (STJ) afastou a condenação do Google Brasil ao pagamento de indenização por danos morais a uma pessoa que se sentiu ofendida por conteúdo publicado no Orkut.
Consta no processo que, após comprar equipamento eletrônico por meio do site Mercado Livre, um consumidor teve seus dados pessoais utilizados de forma ilegal, que o vinculou à empresa Import Star. Depois disso, ele passou a receber ligações telefônicas e e-mails de pessoas desconhecidas, que o identificavam como responsável pela empresa vendedora e cobravam dele o envio de aparelhos eletrônicos.
Além disso, passou a receber mensagens em sua página no Orkut, mantida pelo Google, e até mesmo foi criada uma comunidade nessa rede social dedicada exclusivamente a ofendê-lo e ameaçá-lo devido a supostos casos de estelionato praticados pela Import Star.
Sem liminar
Em vez de pedir ao Google que retirasse o material considerado ofensivo, o consumidor entrou na Justiça pleiteando a exclusão da comunidade do Orkut, além de indenização por danos materiais e morais. Ele chegou a pedir antecipação de tutela para que o material fosse retirado imediatamente da internet, mas o juiz deixou para analisar o pedido após a manifestação da defesa. Não houve decisão sobre a liminar, pois na sequência o juiz optou por julgar a lide antecipadamente.
O juízo de primeiro grau condenou o Mercado Livre a pagar R$ 1.938 de indenização por danos materiais, o Google a excluir os comentários ofensivos da comunidade do Orkut e ambos a pagar danos morais, solidariamente, no valor de R$ 30 mil.
Em apelação ao Tribunal de Justiça de Mato Grosso (TJMT), o Google afirmou que assim que soube da ordem judicial para remoção da comunidade, tomou providências para cumpri-la, contudo, constatou que o perfil do usuário já tinha sido excluído por ele mesmo. O TJMT negou provimento ao recurso.
No STJ, a empresa alegou que não foi comunicada acerca do conteúdo ofensivo antes do ajuizamento da ação e que isso "desnatura por completo qualquer tipo de atribuição de responsabilidade civil".
Remoção preventiva
De acordo com a ministra Nancy Andrighi, relatora do recurso especial, os provedores de conteúdo devem garantir o sigilo, a segurança e a inviolabilidade dos dados cadastrais de seus usuários e, ainda, o funcionamento e a manutenção das páginas que contenham os perfis e comunidades desses usuários.
Contudo, "por não se tratar de atividade intrínseca ao serviço prestado, não se pode reputar defeituoso, nos termos do artigo 14 do Código de Defesa do Consumidor, o site que não examina e filtra o material nele inserido", disse.
Segundo Andrighi, o dano moral decorrente de mensagens com conteúdo ofensivo postadas no site "não constitui risco inerente à atividade dos provedores de conteúdo, de modo que não se lhes aplica a responsabilidade objetiva prevista no artigo 927, parágrafo único, do Código Civil de 2002".
Por outro lado, a ministra mencionou que a Terceira Turma já pacificou o entendimento de que, ao ser comunicado de que determinada publicação é ilícita ou ofensiva, o provedor deve removê-la preventivamente no prazo de 24 horas para verificar a veracidade das alegações do denunciante e, conforme o caso, excluí-la ou restabelecê-la, "sob pena de responder solidariamente com o autor direto do dano em virtude da omissão praticada" (REsp 1.406.448).
Ação ou omissão
No caso julgado agora, a relatora concluiu que não houve ação ou omissão por parte do Google que justifique a sua condenação por danos morais. "Embora o provedor esteja obrigado a remover conteúdo potencialmente ofensivo assim que tomar conhecimento do fato, ao optar por submeter a controvérsia diretamente ao Poder Judiciário, a parte induz a judicialização do litígio, sujeitando-o, a partir daí, ao que for deliberado pela autoridade competente", declarou Andrighi.
Ela mencionou que a primeira determinação de exclusão das páginas do Orkut veio da sentença e que o Google agiu no sentido de cumprir a ordem judicial, "somente não o fazendo em virtude da superveniência de fato impeditivo, consistente na remoção do perfil pelo próprio usuário".
Diante disso, Andrighi concluiu que, "mesmo tendo conhecimento, desde a citação, da existência de conteúdo no Orkut supostamente ofensivo ao autor, ausente ordem judicial obrigando-a a eliminá-lo, não há como recriminar a conduta da Google".
Tuesday, 3 December 2013
As trancas da Lei de Internet
O Marco Civil da Internet (Projeto de Lei no 2126/11) tranca a pauta de votação da Câmara dos Deputados desde o último dia 28 de outubro, data na qual o prazo para sua apreciação em regime de urgência constitucional se esgotou. A solicitação de urgência foi assinada pela Presidente Dilma Rousseff em meio às denúncias de atos de espionagem contra o Governo brasileiro e contra a própria Presidente, supostamente cometidos pela Agência de Segurança Nacional (NSA) dos Estados Unidos. Quem acompanha o processo de perto duvida que, mesmo diante do regime de urgência, o Projeto seja votado ainda este ano.
Interessante notar que, desde o início das discussões, os pontos de discórdia se confundem com o tripé de sustentação da nova lei, qual seja: (i) a neutralidade de rede; (ii); a responsabilidade civil na internet; e (iii) a privacidade de dados pessoais e comunicações. Discorreremos sobre cada um destes, com breve investigação das polêmicas que os cercam, a seguir:
Neutralidade de rede
A neutralidade de rede é o princípio pelo qual o tráfego na internet não pode sofrer, exceto por justificativas técnicas e para a priorização de serviços de emergência, qualquer discriminação ou tratamento não isonômico. Bloqueios, monitoramento, filtros ou análise de conteúdos constituem exceções, justificando-se apenas para assegurar o bom funcionamento da rede.
Por este princípio, os provedores de conexão à internet não podem fazer distinção entre os pacotes de dados cursados na Internet. Por exemplo, ao prover a conexão a determinado usuário, o provedor não poderia, a um só tempo, permitir o tráfego de dados de e-mail e bloquear pacotes de vídeo (sob a justificativa de serem mais pesados). Colocado de outra forma, para que seja livre, a Internet deve ser cega no que respeita ao conteúdo que nela trafega.
O princípio é basilar para os provedores de aplicação (as pontocom), indústria que nasceu em ambiente de ausência de regulação e total liberdade. Já da perspectiva dos provedores de conexão (as teles), permitir o uso indiscriminado da conexão sem distinção do perfil do usuário gera questões de uso ineficiente, na medida em que não haveria correspondência adequada entre utilização e contraprestação pelo usuário.
Após 2 anos de trâmite legislativo, o impasse passou a ser menos conceitual e voltou-se mais para a discussão de detalhes no texto proposto. Sugerem os provedores de conexão que a redação atual do artigo 9o abre margem para interpretações dúbias, na medida em que permite o entendimento de que não será possível nem mesmo a oferta atual de planos de serviços, que são indiferentes ao conteúdo trafegado e fazem distinção apenas no que respeita à quantidade de pacotes trafegados e a velocidade de conexão.
Limites da responsabilidade do provedor de aplicações
Nesse ponto, a questão passa pela falta de previsão legislativa quanto à responsabilização civil (ou isenção de responsabilidade) do provedor de aplicações pela veiculação de conteúdo ilegal ou ofensivo a direito de terceiros. O Projeto vem para preencher a lacuna da lei.
A aprovação do Marco Civil terá reflexos em diversas áreas do Direito, tais como: (i) o direito autoral (e.g. disponibilização de músicas, vídeos e textos); (ii) propriedade industrial (e.g. venda de produtos falsificados); (iii) direitos de imagem (e.g. publicação de material de conteúdo pessoal); (iv) liberdade de expressão (e sua contrapartida, e.g. material de conteúdo ofensivo); e (v) questões tuteladas também pelo Direito Penal (e.g. hacking, malware, conteúdo pedófilo).
É na questão dos direitos autorais e conexos que alguma discordância ainda persiste. Pelo texto proposto, os provedores de aplicação não serão, a priori, responsáveis civilmente por danos causados por conteúdo gerado por terceiros. Somente passam a ser responsabilizados caso descumpram ordem judicial específica determinando a retirada do conteúdo do ar.
As empresas de mídia haviam conseguido inserir na proposta que antecedeu o texto atual (divulgado no início deste mês),exceção à necessidade de ordem judicial especificamente para conteúdo protegido por direito autoral. Pela exceção, o provedor de aplicação passaria a ser passível de responsabilização, na medida em que, notificado da existência de conteúdo protegido postado ilegalmente, optasse por não retirá-lo do ar (o sistema conhecido como notice and takedown). Pela nova redação, a exceção foi mantida como princípio, mas sua efetividade dependerá de previsão legal específica (muito provavelmente será tratada na nova lei de direito autoral). As empresas de mídia pleiteiam o texto retorne à redação original.
Privacidade
Foi aqui que a última versão do Projeto apresentou mais modificações. As denúncias de espionagem dos Estados Unidos contra o Governo e empresas brasileiras provocaram o reforço do texto no que respeita à garantia de privacidade dos usuários da internet. Princípios relativos ao direito à privacidade, antes concentrados em anteprojeto com a finalidade específica de proteger a privacidade de dados pessoais foram, em parte, reproduzidos no Marco Civil da Internet. Em sua inovação mais polêmica, o artigo 12 abriu a possibilidade para que o Poder Executivo determine que provedores de conexão e aplicação – este, virtualmente qualquer empresa que, a partir de oferta de aplicativo, faça uso da rede para a divulgação de seu negócio ou para qualquer outra forma de interação com seus clientes – que deem tratamento a dados pessoais ou trafeguem comunicações de internautas brasileiros fiquem obrigados instalar ou se utilizar em suas operações data centers localizados no território nacional.
Além disso, pelo novo texto, o Marco Civil (artigo 10, caput) determina que "[a] guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet [...], bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas". Já o § 2o do mesmo artigo prevê que o conteúdo de comunicações privadas somente poderá ser disponibilizado mediante ordem judicial. O Marco Civil abraçou, ainda, os princípios da necessidade (ou minimização), finalidade e consentimento, pelos quais a coleta e utilização dos dados pessoais deve ser autorizada expressamente por seu titular, restringindo-se ao mínimo necessário para que a finalidade perseguida com sua coleta e tratamento seja atingida.
Mudança talvez mais significativa foi a instituição, pelo novo artigo 13, de penalidades em decorrência da quebra de sigilo. Dentre as punições, incluem-se multa de até 10% do faturamento bruto, no último exercício e excluídos os impostos, do grupo econômico que deu causa à quebra de sigilo no Brasil e a possibilidade de suspensão temporária ou proibição de suas atividades que envolvam o processamento dados pessoais ou as comunicações via internet.
Em matéria de privacidade as discussões se dão entre governo e inciativa privada. O maior ponto de discórdia é a proposta de guarda de dados obrigatória em território nacional. A pouca efetividade da medida, somada à reação negativa de especialistas e empresários, leva a crer que seja retirada do texto que será submetido a votação.
Gustavo Artese é master of Laws (LL. M.) pela Universidade de Chicago e Advogado responsável pelas práticas de Propriedade Intelectual e Direito Digital do escritório Vella, Pugliese, Buosi e Guidoni Advogados
Interessante notar que, desde o início das discussões, os pontos de discórdia se confundem com o tripé de sustentação da nova lei, qual seja: (i) a neutralidade de rede; (ii); a responsabilidade civil na internet; e (iii) a privacidade de dados pessoais e comunicações. Discorreremos sobre cada um destes, com breve investigação das polêmicas que os cercam, a seguir:
Neutralidade de rede
A neutralidade de rede é o princípio pelo qual o tráfego na internet não pode sofrer, exceto por justificativas técnicas e para a priorização de serviços de emergência, qualquer discriminação ou tratamento não isonômico. Bloqueios, monitoramento, filtros ou análise de conteúdos constituem exceções, justificando-se apenas para assegurar o bom funcionamento da rede.
Por este princípio, os provedores de conexão à internet não podem fazer distinção entre os pacotes de dados cursados na Internet. Por exemplo, ao prover a conexão a determinado usuário, o provedor não poderia, a um só tempo, permitir o tráfego de dados de e-mail e bloquear pacotes de vídeo (sob a justificativa de serem mais pesados). Colocado de outra forma, para que seja livre, a Internet deve ser cega no que respeita ao conteúdo que nela trafega.
O princípio é basilar para os provedores de aplicação (as pontocom), indústria que nasceu em ambiente de ausência de regulação e total liberdade. Já da perspectiva dos provedores de conexão (as teles), permitir o uso indiscriminado da conexão sem distinção do perfil do usuário gera questões de uso ineficiente, na medida em que não haveria correspondência adequada entre utilização e contraprestação pelo usuário.
Após 2 anos de trâmite legislativo, o impasse passou a ser menos conceitual e voltou-se mais para a discussão de detalhes no texto proposto. Sugerem os provedores de conexão que a redação atual do artigo 9o abre margem para interpretações dúbias, na medida em que permite o entendimento de que não será possível nem mesmo a oferta atual de planos de serviços, que são indiferentes ao conteúdo trafegado e fazem distinção apenas no que respeita à quantidade de pacotes trafegados e a velocidade de conexão.
Limites da responsabilidade do provedor de aplicações
Nesse ponto, a questão passa pela falta de previsão legislativa quanto à responsabilização civil (ou isenção de responsabilidade) do provedor de aplicações pela veiculação de conteúdo ilegal ou ofensivo a direito de terceiros. O Projeto vem para preencher a lacuna da lei.
A aprovação do Marco Civil terá reflexos em diversas áreas do Direito, tais como: (i) o direito autoral (e.g. disponibilização de músicas, vídeos e textos); (ii) propriedade industrial (e.g. venda de produtos falsificados); (iii) direitos de imagem (e.g. publicação de material de conteúdo pessoal); (iv) liberdade de expressão (e sua contrapartida, e.g. material de conteúdo ofensivo); e (v) questões tuteladas também pelo Direito Penal (e.g. hacking, malware, conteúdo pedófilo).
É na questão dos direitos autorais e conexos que alguma discordância ainda persiste. Pelo texto proposto, os provedores de aplicação não serão, a priori, responsáveis civilmente por danos causados por conteúdo gerado por terceiros. Somente passam a ser responsabilizados caso descumpram ordem judicial específica determinando a retirada do conteúdo do ar.
As empresas de mídia haviam conseguido inserir na proposta que antecedeu o texto atual (divulgado no início deste mês),exceção à necessidade de ordem judicial especificamente para conteúdo protegido por direito autoral. Pela exceção, o provedor de aplicação passaria a ser passível de responsabilização, na medida em que, notificado da existência de conteúdo protegido postado ilegalmente, optasse por não retirá-lo do ar (o sistema conhecido como notice and takedown). Pela nova redação, a exceção foi mantida como princípio, mas sua efetividade dependerá de previsão legal específica (muito provavelmente será tratada na nova lei de direito autoral). As empresas de mídia pleiteiam o texto retorne à redação original.
Privacidade
Foi aqui que a última versão do Projeto apresentou mais modificações. As denúncias de espionagem dos Estados Unidos contra o Governo e empresas brasileiras provocaram o reforço do texto no que respeita à garantia de privacidade dos usuários da internet. Princípios relativos ao direito à privacidade, antes concentrados em anteprojeto com a finalidade específica de proteger a privacidade de dados pessoais foram, em parte, reproduzidos no Marco Civil da Internet. Em sua inovação mais polêmica, o artigo 12 abriu a possibilidade para que o Poder Executivo determine que provedores de conexão e aplicação – este, virtualmente qualquer empresa que, a partir de oferta de aplicativo, faça uso da rede para a divulgação de seu negócio ou para qualquer outra forma de interação com seus clientes – que deem tratamento a dados pessoais ou trafeguem comunicações de internautas brasileiros fiquem obrigados instalar ou se utilizar em suas operações data centers localizados no território nacional.
Além disso, pelo novo texto, o Marco Civil (artigo 10, caput) determina que "[a] guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet [...], bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas". Já o § 2o do mesmo artigo prevê que o conteúdo de comunicações privadas somente poderá ser disponibilizado mediante ordem judicial. O Marco Civil abraçou, ainda, os princípios da necessidade (ou minimização), finalidade e consentimento, pelos quais a coleta e utilização dos dados pessoais deve ser autorizada expressamente por seu titular, restringindo-se ao mínimo necessário para que a finalidade perseguida com sua coleta e tratamento seja atingida.
Mudança talvez mais significativa foi a instituição, pelo novo artigo 13, de penalidades em decorrência da quebra de sigilo. Dentre as punições, incluem-se multa de até 10% do faturamento bruto, no último exercício e excluídos os impostos, do grupo econômico que deu causa à quebra de sigilo no Brasil e a possibilidade de suspensão temporária ou proibição de suas atividades que envolvam o processamento dados pessoais ou as comunicações via internet.
Em matéria de privacidade as discussões se dão entre governo e inciativa privada. O maior ponto de discórdia é a proposta de guarda de dados obrigatória em território nacional. A pouca efetividade da medida, somada à reação negativa de especialistas e empresários, leva a crer que seja retirada do texto que será submetido a votação.
Gustavo Artese é master of Laws (LL. M.) pela Universidade de Chicago e Advogado responsável pelas práticas de Propriedade Intelectual e Direito Digital do escritório Vella, Pugliese, Buosi e Guidoni Advogados
Monday, 2 December 2013
Reputação será moeda no mundo pós-financeiro
Mestre em tecnologia interativa pela Universidade de Nova York, está lançando nos EUA "Reputation Economics" (economia da reputação, em tradução livre; Palgrave Macmillan), em que prenuncia a substituição das moedas por um comércio em plataformas com sistemas de troca que passam longe das finanças.
Nesse mundo pós-financeiro, em que a privacidade é comercializada, afirma o consultor de firmas como Microsoft e Oracle, a reputação atestada por pares ou por especialistas ganha, cada vez mais, valor de dinheiro --cobiçada por aqueles que querem vender ou trocar mercadorias, serviços ou interesses.
Folha - O sr. diz que a privacidade não é mais um direito e que há formas de lucrar abrindo mão dela. Como vê as revelações do ex-técnico de segurança do governo americano Edward Snowden sobre vigilância governamental?
Joshua Klein - É interessante ver a reação das pessoas ao volume de informações monitoradas. De muitas formas, o que o governo faz é uma extensão do que tínhamos permitido às empresas fazer.
Se você usa Gmail, já deu ao Google o direito de analisar todos os seus e-mails: com quem você fala, com que frequência, sobre o quê, que palavras usa, quantos pronomes ou adjetivos emprega, todos os documentos.
Todos os "serviços gratuitos" fazem isso --o Facebook faz, o Twitter, a Amazon-- porque permite que vendam de forma mais eficaz. O problema é que as pessoas não são realmente conscientes de que fizeram esse acordo.
Há possibilidade de voltarmos ao tempo em que as pessoas ainda tinham privacidade?
Estamos num momento de virada como sociedade. Sabíamos que havia algo estranho nesse acordo: estávamos ganhando quantidades imensas de tecnologia de graça --ou que pensávamos ser de graça-- em troca de nos dispormos a ver publicidade.
Mas esse não é o acordo de fato. O acordo é que as pessoas nos dão essas coisas e, em retribuição, temos que comprar outras. E essas empresas farão tudo para serem o mais eficazes possível e nos venderem o que puderem.
Acredito que as pessoas começaram a tomar consciência ao verem o governo fazê-lo, pois se ergueu o espectro do Grande Irmão. Vender é algo com contornos bem definidos. O problema é que esses dados podem ser usados para outras coisas.
Não há como mudar a forma de agir na internet?
Se as pessoas admitirem que fizeram um contrato faustiano e começarem a usar criptografia e forem mais cuidadosas com os contratos de licença que assinam... Se gente o bastante fizer isso, as empresas começarão a pensar: "Para termos acesso aos dados, temos que fazer um acordo aberto, mais claro".
Se isso acontecer, então, sim, vamos ver mudança. As empresas vão aceitar que os indivíduos tenham mais responsabilidade e controle sobre suas coisas. Mas acho que o mais provável é que uma minoria de pessoas faça isso --e elas terão acesso a menos serviços ou terão de pagar mais caro por eles.
E veremos mais abusos dos dados coletados.
Há uma frase de Andrew Lewis, no blog comunitário MetaFilter, sobre a internet: "Se você não está pagando pelo produto, você é o produto que está sendo vendido".
[Risos] Sim. O objetivo da grande maioria dos serviços on-line hoje não é fornecer algo divertido ou interessante. Isso é acessório. O objetivo real é vender de forma eficaz.
"Reputation Economics" também reflete isso?
Um dos pontos do livro é que estamos estabelecendo plataformas, hoje, que possibilitam sistemas de troca livre das finanças. Por outro lado, as empresas grandes são cada vez mais eficientes em ganhar nosso dinheiro.
Daí a precificação hiperdinâmica: você entra on-line para comprar queijo, a empresa que vende o queijo reconhece que você tem um blog sobre isso e dá um desconto de 30%, na esperança de que você compre e depois diga algo bom do queijo.
Os indivíduos precisam agora escolher: Querem só ficar com o que é dado? Ou querem ferramentas e tecnologias que permitem que gerenciem seu valor? Creio que veremos mais da última, mas não estou certo ocorrerá.
A edição registra que você fez trabalhos para a comunidade de inteligência. O que foi?
Foi sobretudo pelo Escritório do Diretor de Inteligência Nacional, que fez um programa tipo "think tank" [centro de estudos] em que muitos colaboramos, num retiro de um mês. Foi interessante por permitir contato com algumas das mentes mais brilhantes da NSA [agência de segurança nacional], CIA [agência de inteligência dos EUA] e um "insight" sobre as capacidades que têm ou tinham.
Desde então, todos ganhamos uma consciência muito maior do que se trata [devido às revelações de Snowden].
O mais importante foi ver que aquilo tinha enorme potencial, não totalmente conhecido. Em relação ao trabalho de consultoria que presto para empresas, ficou claro que o mercado baseado em "big data" se tornaria cada vez maior. A questão já era, então, qual o efeito disso sobre o indivíduo.
O livro destaca que "quem você conhece" vale mais, hoje, do que "o que você possui".
O que isso aponta é que, cada vez mais, as plataformas on-line estão permitindo obter informações de reputação sobre as pessoas. Se eu quiser descobrir se devo emprestar meu carro a você, posso dar um Google e ver se você é digno de confiança.
Esse tipo de informação de reputação levou ao surgimento de uma economia de reputação on-line, que está mudando como os indivíduos compartilham valor.
Ou seja, o compartilhamento não é mais só financeiro. A economia de reputação me permite descobrir a pessoa para quem a troca é útil. Esse tipo de situação agora está disponível por todas essas plataformas on-line.
Esse é um aspecto. Outro é que as pessoas têm cada vez menos capacidade de alavancar suas finanças. Os sistemas financeiros vêm com problemas há muito tempo, as maiores economias do mundo estão se debatendo, então as pessoas começam a perceber: "Ei, posso entrar no Skillshare, começar a ensinar as pessoas este hobby de mergulho e conseguir dinheiro".
Você entende "hacking" como quebrar regras, em geral. O novo livro reflete essa ideia?
Sim e não. Uma das coisas que abordo é o "momento Napster" das finanças. Há um bocado de mudanças tecnológicas acontecendo agora, algumas beneficiam indivíduos, outras, empresas e outras concorrem entre si.
Onde entra a palavra "hacking"? Por exemplo, quando o Napster foi derrubado pela RIAA [Associação Americana da Indústria Fonográfica], a internet como um todo não se convenceu de uma hora para outra de que não podia mais baixar músicas de graça.
Em vez disso, foi inventado o protocolo BitTorrent [para transferência de grande volume de dados entre usuários].
Quando a RIAA começou a derrubar sites de BitTorrent, surgiram clubes de compartilhamento de arquivos e uma criptografia melhor. Essas são forças de "hacking" que sempre tivemos: as mudanças serão apoiadas e reforçadas pelas comunidades on-line, sejam ou não legais ou desejáveis pelo ambiente regulatório e financeiro.
Em "Hacking Work", de 2010, você apoia romper regras para alcançar resultados melhores nas empresas privadas.
Em todas as empresas às quais dei consultoria sobre inovação e como usar tecnologia de maneira mais eficaz e mudar modelos de negócio, via que implantar mudança ou evolução numa organização é quase impossível, porque a cultura é reativa.
Com o passar do tempo, a empresa vai ganhando uma série de regras que limitam as pessoas. Parte do que você encontra nas "start-ups" [empresas iniciantes] que as torna tão eficientes é não terem, ainda, regras. Elas fazem tudo o que for necessário para serem eficientes.
O livro não sugere jogar tudo que se sabe fora. Ele propõe encontrar instâncias específicas em que você está sendo impedido de ser mais efetivo e focar métodos alternativos para quebrar o molde e termais sucesso, ajudando a empresa e até sua carreira.
Sua série de TV para o National Geographic, "The Link", de 2012, é transmitida aqui. Ela explora conexões entre diferentes saltos tecnológicos pela história. Qual é o vínculo entre a série e o novo livro?
O programa influenciou o livro, no sentido de estarmos num momento incomum da história em que algumas mudanças terão efeitos enormes e inesperados. Estamos começando a desenvolver modelos pré-financeiros para comércio, como [a moeda virtual obtida com a cessão de poder de processamento do seu computador] Bitcoin ou o [site para aluguel e sublocação direta de apartamentos para temporadas] Airbnb.
Nos próximos 5 ou 20 anos, veremos boa parte dos dois terços da humanidade que ainda não estão na internet aparecerem on-line, e eles vão querer usar métodos mais flexíveis de comércio. Essas pessoas estão hoje em grande parte no chamado "mercado negro", que gira US$ 10 trilhões.
Nos próximos 20 anos, esse será o método majoritário de comércio do planeta.
O que acontece quando a economia do mundo é ocupada, de uma hora para outra, por uma população que não usa instrumentos financeiros tradicionais? Ela vai alavancar uma série de plataformas que, hoje, são bonitinhas e divertidas. Não sabemos como será, mas sabemos que pode ser muito desestabilizador.
RAIO-X
NOME
Joshua Klein, 39
OCUPAÇÃO
Conferencista e consultor de tecnologia
LIVROS
"Reputation Economics", 2013; "Hacking Work", 2010 (sem tradução no Brasil)
Nesse mundo pós-financeiro, em que a privacidade é comercializada, afirma o consultor de firmas como Microsoft e Oracle, a reputação atestada por pares ou por especialistas ganha, cada vez mais, valor de dinheiro --cobiçada por aqueles que querem vender ou trocar mercadorias, serviços ou interesses.
Folha - O sr. diz que a privacidade não é mais um direito e que há formas de lucrar abrindo mão dela. Como vê as revelações do ex-técnico de segurança do governo americano Edward Snowden sobre vigilância governamental?
Joshua Klein - É interessante ver a reação das pessoas ao volume de informações monitoradas. De muitas formas, o que o governo faz é uma extensão do que tínhamos permitido às empresas fazer.
Se você usa Gmail, já deu ao Google o direito de analisar todos os seus e-mails: com quem você fala, com que frequência, sobre o quê, que palavras usa, quantos pronomes ou adjetivos emprega, todos os documentos.
Todos os "serviços gratuitos" fazem isso --o Facebook faz, o Twitter, a Amazon-- porque permite que vendam de forma mais eficaz. O problema é que as pessoas não são realmente conscientes de que fizeram esse acordo.
Há possibilidade de voltarmos ao tempo em que as pessoas ainda tinham privacidade?
Estamos num momento de virada como sociedade. Sabíamos que havia algo estranho nesse acordo: estávamos ganhando quantidades imensas de tecnologia de graça --ou que pensávamos ser de graça-- em troca de nos dispormos a ver publicidade.
Mas esse não é o acordo de fato. O acordo é que as pessoas nos dão essas coisas e, em retribuição, temos que comprar outras. E essas empresas farão tudo para serem o mais eficazes possível e nos venderem o que puderem.
Acredito que as pessoas começaram a tomar consciência ao verem o governo fazê-lo, pois se ergueu o espectro do Grande Irmão. Vender é algo com contornos bem definidos. O problema é que esses dados podem ser usados para outras coisas.
Não há como mudar a forma de agir na internet?
Se as pessoas admitirem que fizeram um contrato faustiano e começarem a usar criptografia e forem mais cuidadosas com os contratos de licença que assinam... Se gente o bastante fizer isso, as empresas começarão a pensar: "Para termos acesso aos dados, temos que fazer um acordo aberto, mais claro".
Se isso acontecer, então, sim, vamos ver mudança. As empresas vão aceitar que os indivíduos tenham mais responsabilidade e controle sobre suas coisas. Mas acho que o mais provável é que uma minoria de pessoas faça isso --e elas terão acesso a menos serviços ou terão de pagar mais caro por eles.
E veremos mais abusos dos dados coletados.
Há uma frase de Andrew Lewis, no blog comunitário MetaFilter, sobre a internet: "Se você não está pagando pelo produto, você é o produto que está sendo vendido".
[Risos] Sim. O objetivo da grande maioria dos serviços on-line hoje não é fornecer algo divertido ou interessante. Isso é acessório. O objetivo real é vender de forma eficaz.
"Reputation Economics" também reflete isso?
Um dos pontos do livro é que estamos estabelecendo plataformas, hoje, que possibilitam sistemas de troca livre das finanças. Por outro lado, as empresas grandes são cada vez mais eficientes em ganhar nosso dinheiro.
Daí a precificação hiperdinâmica: você entra on-line para comprar queijo, a empresa que vende o queijo reconhece que você tem um blog sobre isso e dá um desconto de 30%, na esperança de que você compre e depois diga algo bom do queijo.
Os indivíduos precisam agora escolher: Querem só ficar com o que é dado? Ou querem ferramentas e tecnologias que permitem que gerenciem seu valor? Creio que veremos mais da última, mas não estou certo ocorrerá.
A edição registra que você fez trabalhos para a comunidade de inteligência. O que foi?
Foi sobretudo pelo Escritório do Diretor de Inteligência Nacional, que fez um programa tipo "think tank" [centro de estudos] em que muitos colaboramos, num retiro de um mês. Foi interessante por permitir contato com algumas das mentes mais brilhantes da NSA [agência de segurança nacional], CIA [agência de inteligência dos EUA] e um "insight" sobre as capacidades que têm ou tinham.
Desde então, todos ganhamos uma consciência muito maior do que se trata [devido às revelações de Snowden].
O mais importante foi ver que aquilo tinha enorme potencial, não totalmente conhecido. Em relação ao trabalho de consultoria que presto para empresas, ficou claro que o mercado baseado em "big data" se tornaria cada vez maior. A questão já era, então, qual o efeito disso sobre o indivíduo.
O livro destaca que "quem você conhece" vale mais, hoje, do que "o que você possui".
O que isso aponta é que, cada vez mais, as plataformas on-line estão permitindo obter informações de reputação sobre as pessoas. Se eu quiser descobrir se devo emprestar meu carro a você, posso dar um Google e ver se você é digno de confiança.
Esse tipo de informação de reputação levou ao surgimento de uma economia de reputação on-line, que está mudando como os indivíduos compartilham valor.
Ou seja, o compartilhamento não é mais só financeiro. A economia de reputação me permite descobrir a pessoa para quem a troca é útil. Esse tipo de situação agora está disponível por todas essas plataformas on-line.
Esse é um aspecto. Outro é que as pessoas têm cada vez menos capacidade de alavancar suas finanças. Os sistemas financeiros vêm com problemas há muito tempo, as maiores economias do mundo estão se debatendo, então as pessoas começam a perceber: "Ei, posso entrar no Skillshare, começar a ensinar as pessoas este hobby de mergulho e conseguir dinheiro".
Você entende "hacking" como quebrar regras, em geral. O novo livro reflete essa ideia?
Sim e não. Uma das coisas que abordo é o "momento Napster" das finanças. Há um bocado de mudanças tecnológicas acontecendo agora, algumas beneficiam indivíduos, outras, empresas e outras concorrem entre si.
Onde entra a palavra "hacking"? Por exemplo, quando o Napster foi derrubado pela RIAA [Associação Americana da Indústria Fonográfica], a internet como um todo não se convenceu de uma hora para outra de que não podia mais baixar músicas de graça.
Em vez disso, foi inventado o protocolo BitTorrent [para transferência de grande volume de dados entre usuários].
Quando a RIAA começou a derrubar sites de BitTorrent, surgiram clubes de compartilhamento de arquivos e uma criptografia melhor. Essas são forças de "hacking" que sempre tivemos: as mudanças serão apoiadas e reforçadas pelas comunidades on-line, sejam ou não legais ou desejáveis pelo ambiente regulatório e financeiro.
Em "Hacking Work", de 2010, você apoia romper regras para alcançar resultados melhores nas empresas privadas.
Em todas as empresas às quais dei consultoria sobre inovação e como usar tecnologia de maneira mais eficaz e mudar modelos de negócio, via que implantar mudança ou evolução numa organização é quase impossível, porque a cultura é reativa.
Com o passar do tempo, a empresa vai ganhando uma série de regras que limitam as pessoas. Parte do que você encontra nas "start-ups" [empresas iniciantes] que as torna tão eficientes é não terem, ainda, regras. Elas fazem tudo o que for necessário para serem eficientes.
O livro não sugere jogar tudo que se sabe fora. Ele propõe encontrar instâncias específicas em que você está sendo impedido de ser mais efetivo e focar métodos alternativos para quebrar o molde e termais sucesso, ajudando a empresa e até sua carreira.
Sua série de TV para o National Geographic, "The Link", de 2012, é transmitida aqui. Ela explora conexões entre diferentes saltos tecnológicos pela história. Qual é o vínculo entre a série e o novo livro?
O programa influenciou o livro, no sentido de estarmos num momento incomum da história em que algumas mudanças terão efeitos enormes e inesperados. Estamos começando a desenvolver modelos pré-financeiros para comércio, como [a moeda virtual obtida com a cessão de poder de processamento do seu computador] Bitcoin ou o [site para aluguel e sublocação direta de apartamentos para temporadas] Airbnb.
Nos próximos 5 ou 20 anos, veremos boa parte dos dois terços da humanidade que ainda não estão na internet aparecerem on-line, e eles vão querer usar métodos mais flexíveis de comércio. Essas pessoas estão hoje em grande parte no chamado "mercado negro", que gira US$ 10 trilhões.
Nos próximos 20 anos, esse será o método majoritário de comércio do planeta.
O que acontece quando a economia do mundo é ocupada, de uma hora para outra, por uma população que não usa instrumentos financeiros tradicionais? Ela vai alavancar uma série de plataformas que, hoje, são bonitinhas e divertidas. Não sabemos como será, mas sabemos que pode ser muito desestabilizador.
RAIO-X
NOME
Joshua Klein, 39
OCUPAÇÃO
Conferencista e consultor de tecnologia
LIVROS
"Reputation Economics", 2013; "Hacking Work", 2010 (sem tradução no Brasil)
Sunday, 1 December 2013
Mais de 90% dos Escritórios e Lojas Comerciais da América Latina Terão Wi-fi em 2014
Segundo o Barômetro de Mobilidade realizado na América Latina pela Motorola Solutions, 24% dos escritórios e 33% dos estabelecimentos comerciais investirão em expansão e melhoria de suas redes sem fio
América Latina – 25 de Novembro de 2013 – Segundo o Barômetro de Mobilidade da Motorola Solutions para América Latina, a grande tendência para o ano de 2014 é que mais de 90% dos escritórios e lojas comerciais tenham redes sem fio instaladas. As empresas pesquisadas indicam que 62% das áreas de seus escritórios contam atualmente com wi-fi.
No entanto, 24% planejam ampliar ou melhorar sua infraestrutura para 2014 e 5% farão novas implementações. O estudo também indicou que 53% das lojas comerciais contam com conexão sem fio, enquanto 33% delas planejam expandir ou aprimorar as redes e 4% vão implementar novas conexões.
O Barômetro de Mobilidade da Motorola Solutions (Motorola Solutions Mobility Barometer) é um estudo que identifica os indicadores de oportunidades e desafios da mobilidade de empresas e entidades governamentais, mediante a coleta de informações diretas de organizações que estão investindo em soluções tecnológicas e em sua implantação.
A pesquisa, feita pela agência de pesquisas TNS Internacional, inclui 375 executivos-chave de TI e negócios da Argentina, do Brasil, da Colômbia e do México.
PONTOS IMPORTANTES
Atualmente, 60% das salas de conferências e áreas privadas para clientes contam com instalações de redes sem fio. O maior crescimento será no setor de suprimentos, com 8% de novas redes para o ano de 2014.
Há um alto grau de incerteza em relação aos investimentos em redes sem fio em 2013 (23%) e 2014 (43%). No entanto, as companhias que reportaram expansões e melhorias em suas redes contabilizam uma porcentagem maior.
DECLARAÇÃO
Miguel Martinez Noguerol, vice-presidente corporativo de Vendas e Operações, América Latina e Caribe
"A tendência para a mobilidade e a tecnologia sem fio está se acelerando cada vez mais, e assim o demonstra o Barômetro de Mobilidade da Motorola Solutions.
A pesquisa realizada aponta que as empresas estão investindo para expandir o alcance de suas redes sem fio. Isso porque os trabalhadores devem ter acesso a informação em tempo real para melhorar sua produtividade e permitir um novo canal de comunicação com os consumidores.
Definitivamente, o que as empresas procuram é uma rede de alta disponibilidade que ofereça segurança e, principalmente, capacidade para proporcionar mobilidade para todos".
América Latina – 25 de Novembro de 2013 – Segundo o Barômetro de Mobilidade da Motorola Solutions para América Latina, a grande tendência para o ano de 2014 é que mais de 90% dos escritórios e lojas comerciais tenham redes sem fio instaladas. As empresas pesquisadas indicam que 62% das áreas de seus escritórios contam atualmente com wi-fi.
No entanto, 24% planejam ampliar ou melhorar sua infraestrutura para 2014 e 5% farão novas implementações. O estudo também indicou que 53% das lojas comerciais contam com conexão sem fio, enquanto 33% delas planejam expandir ou aprimorar as redes e 4% vão implementar novas conexões.
O Barômetro de Mobilidade da Motorola Solutions (Motorola Solutions Mobility Barometer) é um estudo que identifica os indicadores de oportunidades e desafios da mobilidade de empresas e entidades governamentais, mediante a coleta de informações diretas de organizações que estão investindo em soluções tecnológicas e em sua implantação.
A pesquisa, feita pela agência de pesquisas TNS Internacional, inclui 375 executivos-chave de TI e negócios da Argentina, do Brasil, da Colômbia e do México.
PONTOS IMPORTANTES
Atualmente, 60% das salas de conferências e áreas privadas para clientes contam com instalações de redes sem fio. O maior crescimento será no setor de suprimentos, com 8% de novas redes para o ano de 2014.
Há um alto grau de incerteza em relação aos investimentos em redes sem fio em 2013 (23%) e 2014 (43%). No entanto, as companhias que reportaram expansões e melhorias em suas redes contabilizam uma porcentagem maior.
DECLARAÇÃO
Miguel Martinez Noguerol, vice-presidente corporativo de Vendas e Operações, América Latina e Caribe
"A tendência para a mobilidade e a tecnologia sem fio está se acelerando cada vez mais, e assim o demonstra o Barômetro de Mobilidade da Motorola Solutions.
A pesquisa realizada aponta que as empresas estão investindo para expandir o alcance de suas redes sem fio. Isso porque os trabalhadores devem ter acesso a informação em tempo real para melhorar sua produtividade e permitir um novo canal de comunicação com os consumidores.
Definitivamente, o que as empresas procuram é uma rede de alta disponibilidade que ofereça segurança e, principalmente, capacidade para proporcionar mobilidade para todos".