tag:blogger.com,1999:blog-53838038042307151052024-03-13T10:05:30.616-03:00Mauro Martins AdvogadoEspaço destinado à informação sobre as regras legais e entendimentos dos tribunais a respeito das questões relativas a direitos no meio digital, eletrônico e de internet.
Veja também o blog do escritório Pinhão e Koiffman Advogados - http://itlaw.blog.br/
Mauro Roberto Martins JuniorMauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.comBlogger40125tag:blogger.com,1999:blog-5383803804230715105.post-63987919425032132372013-05-16T14:11:00.001-03:002013-05-16T14:11:13.232-03:00COMÉRCIO ELETRÔNICO - NOVOS DIREITOS PARA O CONSUMIDOR?
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Conforme
já havíamos anunciado em nosso blog</span><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">, já
era esperado o dia em que as empresas que possuem operações de comércio
eletrônico precisariam se adequar a novos direitos garantidos aos consumidores.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"><o:p> </o:p></span><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Os jornais anunciam
que este dia chegou, tendo em vista que no dia 14 de maio de 2013, entrou em
vigor o Decreto nº. 7.962, de 15 de março de 2013, elaborado pelo Poder
Executivo com o objetivo de regulamentar o Código de Defesa do Consumidor em
relação ao comércio de produtos e serviços realizados de forma eletrônica.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">No entanto, é
preciso deixar clara uma diferença fundamental neste cenário: Decreto não é Lei!<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Conforme inciso
II do Art. 5º da Constituição Federal: <i style="mso-bidi-font-style: normal;">“ninguém
será obrigado a fazer ou deixar de fazer alguma coisa, senão em virtude de lei”</i>.
Desta forma, somente a lei pode inovar o Direito, ou seja, criar, extinguir ou
modificar direitos e obrigações. Ao Decreto resta a função de regulamentar a
lei, ou seja, definir as minúcias necessárias de pontos específicos, de forma a
padronizar e viabilizar o cumprimento da lei sem, contudo, contrariar qualquer
disposição.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Assim, quando há
um ano anunciamos que os consumidores estavam próximos de adquirir novos
direitos aplicáveis às contratações eletrônicas, fundamentamos nosso
posicionamento na análise do Projeto de Lei nº. 281/2012 do Senado Federal,
elaborado pela Comissão Temporária de Modernização do Código de Defesa do
Consumidor, grupo de renomados juristas e especialistas na área, cujo conteúdo
era muito mais abrangente do que o atual Decreto nº. 7.962/2013.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Entretanto,
pode-se dizer que agiu bem o Poder Executivo ao criar o referido Decreto, uma
vez que identificou que em grande parte do texto do PL 281/2012 haviam disposições
que não configuravam “<i style="mso-bidi-font-style: normal;">novos direitos e
obrigações</i>”, mas sim tratavam-se regulamentação adicional de direitos e
obrigações já previstos há mais de 20 anos no Código de Defesa do Consumidor
(Lei nº. 8.072/1990), como por exemplo os direitos à informação e ao
arrependimento.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-bidi-font-weight: bold; mso-no-proof: yes;">Em comparação com o Projeto de Lei 281/2012 do Senado
Federal, deixaram de ser tratados pelo Decreto 7.962/2013 importantes questões pertinentes
ao comércio eletrônico, tais como a proibição do envio de mensagens não
autorizadas (spams), o tratamento dos dados pessoais dos consumidores, a
liberdade de escolha frente a novas tecnologias, a competência e a legislação
aplicáveis no caso de fornecimento à distancia e internacional, as cláusulas de
eleição de foro e de arbitragem, entre outras.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Com efeito, a
análise do Decreto 7.962/2013 demonstra que o Poder Executivou pautou sua
abrangência em três tópicos principais, quais sejam:<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpFirst" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">1-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Informações claras a respeito do produto, serviço e do
fornecedor;<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpMiddle" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">2-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Atendimento facilitado ao consumidor; e <o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpLast" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">3-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Respeito ao direito de arrependimento.<o:p></o:p></span></div>
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"><o:p> </o:p></span><br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Direito à informação adequada e clara:<o:p></o:p></span></b></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"><o:p> </o:p></span></div>
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">No que tange ao já
existente direito de informação dos consumidores, considerando a dificuldade
que os consumidores encontram ao tentar localizar a empresa física por trás do
site de comércio eletrônico, a regulamentação buscou esclarecer quais
informações o fornecedor que atua no comércio eletrônico deve informar. São
elas:<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpFirst" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">1-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Nome empresarial e número de inscrição no Ministério da
Fazenda (CNPJ / CPF);<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpMiddle" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">2-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Endereço físico e eletrônico e demais informações de sua
localização;<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpMiddle" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">3-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Características essenciais do produto ou serviço;<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpMiddle" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">4-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Discriminação do preço e de quaisquer despesas adicionais a
este;<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpMiddle" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">5-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Condições integrais da oferta como, por exemplo, modalidade
de pagamento;<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpLast" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">6-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Informações claras e precisas a respeito de quaisquer
restrições (ex: prazo).<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"><o:p> </o:p></span></div>
<b style="mso-bidi-font-weight: normal;"><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Sites de compras coletivas<o:p></o:p></span></b><br />
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Merece destaque
a criação de um artigo que não encontra disposição semelhante no PL 281/2012, que
detalha ainda mais as informações que devem ser prestadas pelo fornecedor
quando o comércio for realizado através de sites de <i style="mso-bidi-font-style: normal;">“compra coletiva ou modalidades análogas”</i>. Para esta modalidade de
negócio, que possui condições diferenciadas de comercialização, devem ser
fornecidas informações adicionais, tais como:<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpFirst" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">1-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Quantidade mínima de consumidores para a efetivação do
contrato;<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpMiddle" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">2-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Prazo para a utilização da oferta pelo consumidor;<o:p></o:p></span></div>
<br />
<div class="MsoListParagraphCxSpMiddle" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt 53.25pt; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -0.25in;">
<!--[if !supportLists]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-fareast-font-family: "Times New Roman"; mso-no-proof: yes;"><span style="mso-list: Ignore;">3-<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";">
</span></span></span><!--[endif]--><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Identificação do fornecedor responsável pelo site e do
fornecedor do produto ou serviço ofertado.<o:p></o:p></span></div>
<b style="mso-bidi-font-weight: normal;"><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"></span></b><br />
<b style="mso-bidi-font-weight: normal;"><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Atendimento facilitado ao consumidor<o:p></o:p></span></b><br />
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"></span><br />
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Outra inovação
parcial do Decreto 7.962/2013 foi a inclusão, em um mesmo artigo, das previsões
referentes ao fornecimento do contrato ao consumidor e à manutenção de serviço
de atendimento pós-venda, tratados separadamente no PL 281/2012.<o:p></o:p></span><br />
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Com
significativa melhora na redação, o Decreto 7.962/2013 deixou claro que o
fornecedor deve proporcionar ao consumidor o acesso ao sumário do contrato
antes da contratação, bem como ferramentas para auxiliar nos casos de erros
ocorridos nas etapas anteriores à finalização da contratação. Após a
contratação, o contrato deverá ser disponibilizado em meio que permita a sua
conservação e reprodução.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Já no tocante à
garantia de um atendimento facilitado ao consumidor, o fornecedor deverá manter
serviço de atendimento ao consumidor adequado, eficaz e em meio eletrônico,
sendo que deverá confirmar imediatamente quando receber uma demanda do
consumidor e manifestar-se no prazo de cinco dias.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Este talvez seja
um ponto que poderia ter sido melhor elaborado caso tivessem sido ouvidas as
sugestões das empresas que atuam no setor, haja vista que a prática demonstra,
por exemplo, que o prazo de cinco dias precise de uma hipótese de prorrogação
para os casos em que o consumidor não fornecer as informações necessárias à
solução de sua demanda. <o:p></o:p></span></div>
<br />
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Direito de Arrependimento<o:p></o:p></span></b></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Considerado o
ponto mais polêmico do Decreto, também teria uma redação mais adequada se
fossem consideradas todas as sugestões que já haviam sido apresentadas nas
discussões do PL 241/2012.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">O principal
questionamento que se faz é desconsideração de que no comércio eletrônico há
produtos e serviços cujo consumo imediato, conhecidos como <i style="mso-bidi-font-style: normal;">virtual gods</i> e que, por sua natureza, deveriam ter sido excluídos
do direito de arrependimento do consumidor.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Assim como
adotado no Parlamento Europeu na Diretiva 97/7/CE de 20.05.97, o Decreto
7.962/2013 poderia ter criado um rol de exceções onde o consumidor não poderia
exercer o direito de arrependimento, como no caso de prestação de serviços cuja
execução já tenha se iniciado, fornecimento de gravações de áudio e vídeo, de
discos e de programas informáticos a que o consumidor tenha violado a
embalagem, jornais, revistas, entre outros.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Ora, com razão
reclamam os fornecedores, haja vista que o direito de arrependimento foi criado
para o consumidor que comprou fora do estabelecimento comercial e não teve a
oportunidade de analisar o produto, ou seja, <span style="mso-spacerun: yes;"> </span>para aquele que se tivesse tido acesso prévio
ao bem, não o compraria. Mas esse preceito não pode ser confundido como um
direito garantido ao consumidor que comprou um filme, assistiu-o e depois
resolveu devolvê-lo por não ter gostado.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Portanto, o
direito de arrependimento deveria restringir-se aos fatos em que a falta
estrita do contato físico com o produto tenha sido determinante para a
realização ou não da compra.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Uma previsão
interessante contida no PL 241/2012 e que não foi utilizada pelo Decreto
9.762/2013 foi a definição do conceito de “<i>contratação à distância</i>”,
considerando assim aquela que é efetivada fora do estabelecimento, ou sem a
presença física simultânea do consumidor e do fornecedor, especialmente em
domicílio, por telefone, reembolso postal, por meio eletrônico ou similar.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Ademais, duas
outras questões que não foram tratadas pelo referido Decreto são a forma pela
qual se procederá à devolução dos produtos pelo consumidor e os procedimentos
de reembolso, caso algum valor já tenha sido pago.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Em relação à
devolução dos produtos, o que mais se discute é a responsabilidade pelo
pagamento dos custos de tal devolução. Considerando que, ao contrário da compra
feita por telefone, o comércio online permite ao consumidor obter um número até
maior de informações a respeito do produto ou serviço que pretende contratar, o
mais justo é que o consumidor arque com os custos da devolução, do mesmo modo
que faz quando, no <i style="mso-bidi-font-style: normal;">“mundo físico”</i>,
precisa se deslocar para uma loja para trocar ou devolver um produto.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Assim, os custos
com a logística reversa, como prerrogativas para o exercício de um direito do
consumidor, por ele deveriam ser arcados e não pelo fornecedor, como se fossem
riscos atinente ao negócio.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Já o reembolso
dos valores pagos deverá aguardar o recebimento, pelo fornecedor, do produto
devolvido e, além disso, a confirmação de que referido produto não foi violado,
consumido ou danificado. <o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Uma vez
verificado que o produto está em perfeitas condições e apto a ser colocado
novamente à venda, compete ao fornecedor apenas a prova da comunicação do
arrependimento do consumidor à instituição financeira ou operadora de cartão de
crédito e a estas resta o dever de efetuar o reembolso.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Conclusão<o:p></o:p></span></b></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Em resumo,
considerando que no Congresso Nacional tramitam hoje 596 projetos de lei que
propõem mudanças no Código de Defesa do Consumidor e o tempo exigido para
conclusão do processo legislativo do melhor deles, o PL 281/2012, podemos
considerar acertada a opção do Executivo em regulamentar por Decreto questões
que não ensejariam<span style="mso-spacerun: yes;"> </span>a criação, extinção
ou modificação de direitos e obrigações.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Todavia, muito
embora tenha conseguido um trâmite mais célere, com significativas melhorias no
texto original do PL 281/2012, o Decreto 7.962/2013 certamente precisará ser
complementado por novas normas, de modo a afastar questões duvidosas como o
direito de arrependimento de bens de consumo imediato. <o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Por outro lado, o
PL 281/2012 deverá seguir seu trâmite, excluídas as questões já regulamentadas
pelo Decreto 7.962/2013, porém buscando a participação de todas as partes
envolvidas, como nas discussões realizadas em audiências públicas com órgãos de
defesa do consumidor, representantes da iniciativa privada e demais interessados,
para alcançar um texto mais adequado ao comércio eletrônico.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">Por fim,
voltamos a repetir a recomendação dada no artigo anterior. Seja por
determinação de lei ou por decreto, o certo é que agora as empresas que atuam
com comércio online precisarão rever sua forma de trabalho, adequar seus
processos às novas formas de exercício dos direitos de informação, atendimento
e arrependimento dos consumidores e continuar atentas às novas mudanças que
estão por vir e poderão ser sancionadas a qualquer momento.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;">O conteúdo
integral do Decreto 7.962/2013 pode ser acessado pelo link abaixo:<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="-ms-text-justify: inter-ideograph; line-height: 150%; margin: 0in 0in 0pt; text-align: justify;">
<span lang="PT-BR"><a href="http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D7962.htm"><span style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"><span style="color: blue;">http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D7962.htm</span></span></a></span><span lang="PT-BR" style="font-family: "Times New Roman","serif"; mso-no-proof: yes;"><o:p></o:p></span></div>
<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-85258276379464749552013-02-07T11:38:00.001-02:002013-02-07T11:38:23.009-02:00<strong>O desafio de blindar o tsunami de dispositivos móveis nas empresas</strong><br />
<span style="color: black;"></span><br />
<div style="text-align: justify;">
<span style="color: black;">Como proteger dados estratégicos no atual ambiente corporativo, inundado de aparelhos móveis pessoais? Tecnologias, políticas de segurança e bom senso fazem parte da nova tática.</span></div>
<div style="text-align: justify;">
<span style="color: black;"></span> </div>
<div style="text-align: justify;">
<span style="color: black;">Segurança da informação nunca foi tão estratégica. Ganhou as luzes da ribalta em um mundo cravado de dispositivos móveis pessoais, que derrubaram a barreira corporativa, redesenhando conceitos, políticas de proteção e gestão. A mobilidade desafiou a tradição e levantou a bandeira do “nada será como antes”.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Mas tudo tem seu preço. Se por um lado, as empresas ganharam em flexibilidade e produtividade, viram-se diante da vulnerabilidade que, tal qual um alienígena, ganhou força e tentáculos e continua assustando os mais experientes gestores de tecnologia e segurança da informação.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Jaime Orts Y Lugo, presidente da Information Systems Security Association (ISSA) do Brasil, associação que reúne profissionais de segurança da informação, engrossa o coro dos que acreditam que há muito não se vivenciava impacto tão grande na área. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">“É um problema sério e estamos formando uma comissão interna para ajudar o mercado a lidar com o movimento do Bring Your Own Device (BYOD)”, diz, acrescentando que o abalo maior é para quem cuida da rede corporativa, que deverá munir-se de tecnologias, como <a href="http://computerworld.uol.com.br/gestao/2013/02/01/ferramentas-de-mdm-blindam-dispositivos-moveis-e-aprimoram-gerenciamento/"><span style="color: black;">Mobile Device Management</span></a> – MDM, e fortes políticas de segurança. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Lugo adianta que a entidade vai produzir uma cartilha no próximo ano, com o objetivo de destacar alguns cuidados importantes para auxiliar no gerenciamento corporativo, em especial os aspectos legais.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Consultores recomendam aprofundar o conhecimento em relação às alterações realizadas no artigo 6o da Consolidação das Leis do Trabalho (CLT), para entender os riscos trabalhistas antes de conceder mobilidade.</span></div>
<div style="text-align: justify;">
<span style="color: black;"></span> </div>
<div style="text-align: justify;">
<span style="color: black;">Algumas delas, destacadas pela advogada especializada em Direito Digital, Patrícia Peck, são que o contrato de trabalho deve ser atualizado com novas cláusulas, como: o empregado que porta dispositivos para comunicação no ambiente de trabalho [cedido ou não pela empregadora] deve estar ciente e de acordo de que o recurso não implicará em prejuízo à sua vida social e nem mesmo em requisição de trabalho a qualquer momento. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">E também que o termo de responsabilidade deve estar sempre atualizado, reconhecendo que o porte ou o uso do dispositivo de mobilidade cedido ou não pela empresa fora de suas dependências não configura qualquer espécie de sobrejornada.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">“Afinal, a mobilidade abriu uma porta de entrada [de toda a sorte de ameaças] nas mãos de funcionários. É fundamental saber o que deve ser protegido e, portanto, as políticas de segurança da informação devem estar claras para toda a organização e também as implicações legais”, diz Elia San Miguel, analista principal do instituto de pesquisas Gartner, no Brasil, alertando para o risco maior de dizer não ao BYOD. “Pode ser muito pior proibir do que administrar. É a pior atitude que pode existir, pois esse cenário não tem mais volta.”</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Mas é preciso ter muito cuidado, apesar das políticas de segurança e do uso de tecnologias adequadas, faz questão de frisar Fernando Belfort, analista de Mercado Sênior da Frost & Sullivan. Segundo ele, o brasileiro tem-se valido do perfil criativo e desenvolvido formas de burlar os bloqueios corporativos. Mas isso está acontecendo em todo o mundo. “Basta verificar na busca do Google para jailbreake. É possível encontrar mais de 70 milhões de páginas sobre o assunto, muitas delas ensinando como quebrar as barreiras de proteção”, diz e avisa que por essa razão, a conscientização pode ser uma forte aliada da segurança da informação. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Charles Brett, analista especializado em Mobilidade da consultoria global Constellation Research, diz que tem observado que os profissionais de segurança de TI estão prontos e muito dispostos a reprimir a mobilidade – é claro, preocupados em proteger os interesses sociais ou organizacionais como tem sido há muitos anos. “No entanto, esse padrão de TI se aproxima do ‘vamos definir o que você pode fazer e ditar o que você não deve fazer’”, alerta. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">O executivo lembra que é importante não se esquecer de que o melhor caminho não é apenas proteger a empresa ou organização, como foi necessário no passado. “É vital assegurar os interesses do usuário de BYOD, que tem seus próprios direitos à segurança”, dispara. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">“Em alguns acordos, o funcionário deve estar ciente de que, ao ter os dados corporativos apagados, vai embora com eles a foto da sua formatura”, alerta Elia do Gartner. “Mas também não se pode deixar de lado o bom senso. Um executivo, por exemplo, tem de entender que acessar a rede corporativa do aeroporto jamais será um procedimento prudente”, reforça Célia Sarauza, gerente de Projetos da consultoria IDC.</span></div>
<div style="text-align: justify;">
<span style="color: black;"></span> </div>
<div style="text-align: justify;">
<span style="color: black;">Segundo Brett, o direito de a empresa limpar os dados de um dispositivo pessoal é uma atitude da “idade da pedra”. O mais adequado, prossegue, são políticas de conformidade e proteção de dados relevantes, que sejam adequadas para ambos os lados – empresa e funcionários. Ele ensina que os conceitos devem ser revistos, ressaltando que a abordagem tradicional é “limitante e egoísta.”</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">O cenário é tão crítico que a indústria saiu em campo para avaliar a movimentação para melhor atender à nova demanda por proteção. Em colaboração com a Carnegie Mellon University, o relatório da McAfee analisou o tópico da segurança móvel e da consumerização da TI. Nele, as pesquisas online foram conduzidas no ano passado pela empresa internacional de pesquisa Vanson Bourne, com mais de 1,5 mil entrevistados em 14 países, incluindo Brasil, sendo usuários de dispositivos móveis e tomadores de decisão sobre TI. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Segundo o levantamento, os criminosos procuram explorar a “frágil infraestrutura celular” para acessar comunicações empresariais e corporativas, com frequência sem criptografia. À medida que os dispositivos móveis se tornam cada vez mais comuns nos ambientes empresariais e corporativos, aumentam as maneiras pelas quais os segredos comerciais e outras informações críticas ficam expostos.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Entre os tipos de dados em dispositivos móveis perdidos ou roubados, “dados de clientes” encabeça a lista (40%), seguidos de “propriedade intelectual corporativa” (30%). E a maior preocupação das empresas é com “perda de dados por roubo e extravio do dispositivo móvel” (acima de 60%).</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Há uma ampla variedade de riscos relacionados e que têm como alvo os dispositivos móveis. O motivo subjacente para isso é o simples fato de que eles são tesouros de informações confidenciais sobre usuários e as empresas para as quais eles trabalham.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">As políticas de segurança da informação, alinhadas à estratégia de cada negócio, farão toda a diferença nesse novo desafio da TI, na avaliação de analistas do setor. Para Célia é preciso deixar claro que a tecnologia hoje é usada para dar suporte às políticas. “Antes, elas eram construídas em bases mais técnicas, portanto, menos flexíveis. Agora, ligadas diretamente aos business, ganham força e cunho estratégico”, afirma.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;"><strong>Entre a cruz e a caldeira</strong></span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">A mobilidade, contagiosa e viciante, traz no DNA a flexibilidade, que gera muita produtividade aos negócios, sendo, em alguns casos, até mesmo o coração da estratégia. Por ter esse perfil, exige mais e muita proteção. E então, surge o inevitável: o perigo de ao proteger esse furacão, engessá-lo. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">“Segurança da informação existe para garantir a continuidade de processos da empresa. A intenção não é limitá-los. Esse é um dos maiores desafios. O pessoal de TI sofre com isso”, revela Lugo da ISSA.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Analistas afirmam que o pulo do gato está em saber dosar o grau de proteção. Esse tempero somente estará no ponto com estudo detalhado de cada área de negócio para verificar o nível de suas políticas de segurança. Isso requer novas habilidades do profissional de segurança, de acordo com Célia.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Ela acredita que ele deve reunir conhecimentos mais específicos, novas certificações e não é um personagem fácil de encontrar no mercado, considerando que deve estar mais do que antes antenado às estratégias de negócios. “Quanto mais conhecimento do business e certificado ele for, estará melhor preparado para ajudar na criação de políticas de segurança mais assertivas e também capacitado a garantir o bom uso das tecnologias e sua máxima performance.”</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Frank Meylan, sócio-diretor de Management Consulting da KPMG no Brasil, diz que as políticas de segurança da informação para o novo cenário ainda não estão devidamente amadurecidas. “É preciso lembrar que elas estão em construção”, avisa e acrescenta que hoje não há certo ou errado, pois depende do tipo de negócio. “Para traçá-las, já se pensa em um profissional mais qualificado que deverá ganhar títulos como ‘engenheiro de dados ou da informação’, capaz de avaliar o nível de criticidade das informações e assim determinar níveis de acesso”, anuncia Meylan, para quem, dessa forma, a performance e a produtividade seriam menos abaladas pela proteção.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">A questão é que, mais críticos, os programas de segurança da informação estão sendo revisados. Estudo da Ernst & Young revelou ser prioritário no momento para grande parte dos CIOs redesenhá-los, considerando que os profissionais de TI têm hoje nas mãos uma “colcha de retalhos para a proteção do ambiente”, o que gera lacunas na segurança.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">O Gartner sugere às empresas a criação de um Comitê de Mobilidade, que envolva CIO, profissionais de segurança da informação e gestores de negócios e de Recursos Humanos (RH). “Isso para que possam construir uma estratégia bem planejada, para que funcionários e empresa estejam confortáveis e conscientizados”, explica Elia.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Célia da IDC aponta também para uma outra alternativa que é a terceirização da segurança da informação. Embora ainda mais estratégica hoje, pode haver vantagens em colocar a tarefa de proteção fora de casa. Ela diz que os chamados Managed Security Services Providers (MSSP) – provedores de serviços gerenciados de segurança – estão sendo demandados, justo porque podem oferecer profissionais qualificados, sempre em dia com as certificações mais exigidas. “Vale a pena, pois manter internamente uma equipe altamente especializada é muito caro”, argumenta.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">“Estamos percebendo o aquecimento desse mercado. As empresas precisam alinhar e atualizar suas estratégias de segurança”, constata Eduardo Bouças, CEO da Cipher, MSSP de atuação global que também presta consultoria. Ele afirma que as empresas estão preocupadas em garantir segurança no ambiente impactado pela mobilidade e que o quadro ficará ainda mais acentuado no próximo ano.</span></div>
<div style="text-align: justify;">
<span style="color: black;">“Mas a indústria desenvolveu tecnologias que facilitam sobremaneira o trabalho de gerenciamento da TI, como as de MDM, capazes de criar ambientes distintos nos dispositivos móveis, separando os mundos pessoal e profissional”, afirma.</span></div>
<div style="text-align: justify;">
<span style="color: black;"></span> </div>
<div style="text-align: justify;">
<span style="color: black;">Na mesma linha, a Módulo Security também vivencia um momento especial no setor. “A demanda para atualização de políticas de segurança aumentou consideravelmente. Hoje, os executivos não tomam decisões sem seus tablets. E a mobilidade é um risco”, afirma Marco Aurélio Maia, gerente de Projetos da Módulo Security e especialista em segurança da informação, acrescentando que a empresa tem um time específico para desenvolvimento de aplicativos móveis. “A mobilidade transformou o ambiente de TI em um campo minado. Todo o cuidado é pouco”, alerta.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;"><strong>Cuidado redobrado</strong></span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Segundo estudo global da Ernst & Young, intitulado “Ernst & Young 2012 Global Information Security Survey”, com 1.850 profissionais de TI sobre o orçamento para os próximos 12 meses, 30% disseram que esperam que o financiamento da segurança da informação aumente entre 5% a 15%. E 9% dos entrevistados preveem um salto de 25% ou mais. Orçamentos de segurança deverão manter-se os mesmos para 44%. Cerca de um terço disse que gasta pelo menos 1 milhão de dólares por ano em segurança da informação.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Mais de 30% dos entrevistados relataram crescimento no número de incidentes de segurança em relação ao ano anterior. Muitos CIOs e gestores de segurança da informação lutam para se adaptar no novo ambiente de TI em constante mudança, que inclui cloud computing, mídias sociais e tablets.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Pouco mais de um terço diz que os dispositivos móveis de propriedade da empresa é aprovado pelos negócios, mas o uso de dispositivos pessoais não é permitido para fins profissionais. A pesquisa constatou ainda que 36% adquiriram soluções de gestão de dispositivos móveis para lidar com o quadro e 31% têm agora um “processo de governança para gerenciar o uso de aplicações móveis”. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Surpreendente constatar que ainda há muito desconhecimento no mercado. Resultados de estudo da consultoria IDC Brasil, realizado com 206 empresas em todo o País, revelam que no cenário atual as empresas têm dificuldade para comprar soluções de segurança da informação. Apenas 15% das companhias têm claro o que desejam adquirir. Outras 40% sabem mais ou menos comprar segurança e o restante está desorientado.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">A dificuldade está em entender entre as ofertas disponíveis no mercado, qual delas pode atender da melhor maneira em custo e ao momento do negócio, segundo avaliação da consultoria. </span></div>
<div style="text-align: justify;">
<span style="color: black;"></span> </div>
<div style="text-align: justify;">
<span style="color: black;">Mesmo os clientes mais maduros dependem muito do apoio de um parceiro especializado para comprar adequadamente hardware, software ou serviços de segurança. “Uma equipe de segurança da informação, com profissionais especializados nas soluções presentes na empresa, sai caro para formar e caríssimo para manter”, declara Célia.</span></div>
<div style="text-align: justify;">
<span style="color: black;"></span> </div>
<div style="text-align: justify;">
<span style="color: black;">Números da IDC comprovam que, hoje, o orçamento destinado à segurança da informação representa entre 5% e 20% do total de TI, sendo que empresas com projetos corporativos de segurança têm orçamento mais expressivo, em torno de 15% a 20% do orçamento de TI. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Além do desconhecimento em relação aos recursos que podem e devem ser utilizados, existe ainda a dificuldade em encontrar as pessoas certas com as habilidades adequadas e treinamentos para lidar com trabalhos de segurança da informação. Esta foi a principal queixa apontada por 43% dos entrevistados no estudo da Ernst & Young. Quando perguntados quais ameaças ou vulnerabilidades aumentam o risco, a resposta mais comum foi “funcionários descuidados ou não conscientes da situação e de suas responsabilidades”. </span><span style="color: black;">Fortalecer a proteção na empresa depende, portanto, de tecnologia, políticas e, em especial, campanhas de conscientização.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">Solange Calvo</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="color: black;">http://computerworld.uol.com.br/seguranca/2013/02/04/o-desafio-de-blindar-o-tsunami-de-dispositivos-moveis-nas-empresas/</span></div>
<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-58414399900794531812013-01-14T22:25:00.001-02:002013-01-14T22:25:37.951-02:00Redes sociais: falta de regulamentação é entrave no BrasilO uso das redes sociais no local de trabalho já provoca grande demanda de ações na Justiça trabalhista. Questões como intimidade, invasão de privacidade e liberdade de expressão, relacionadas com o uso das novas tecnologias, chegam cada vez com mais frequência no Tribunal Superior do Trabalho (TST). Para a ministra Delaíde Miranda Arantes (foto), a falta de regulamentação sobre o assunto dificulta a análise de cada caso.<br />
<br />
<br />
As leis trabalhistas não impedem que as empresas estipulem, no contrato de trabalho, condutas e posturas relativas ao uso das tecnologias – se aquele tipo de canal pode ser utilizado, qual ferramenta e como. Tais parâmetros também podem fazer parte de convenção coletiva. Algumas empresas possuem até mesmo cartilhas ou manuais de redação corporativo, orientando os empregados sobre a linguagem apropriada e palavras consideradas indevidas.<br />
<br />
Para a ministra Delaíde Miranda, a previsão em contrato permitindo, ou não, o uso das redes sociais no ambiente corporativo daria mais segurança ao trabalhador. Outro ponto destacado pela ministra foi a questão da produtividade e rendimento do empregado quando o acesso às redes é liberado totalmente na empresa. “A liberação total interfere no foco do trabalho e na produtividade. Existem levantamentos também que demonstram o montante do prejuízo financeiro que causaria a inteira liberação das redes sociais no ambiente de trabalho.”<br />
<br />
No entanto, se esse acesso for liberado, a ministra orienta que o trabalhador tenha bom senso nos comentários, uma vez que publicações ofensivas à empresa, ao chefe ou aos colegas podem gerar demissão por justa causa. “A penalidade que o trabalhador pode vir a receber depende da gravidade do ato praticado. Ele pode estar sujeito a uma advertência, uma suspensão e inclusive a uma justa causa. O trabalhador deve se atentar que mesmo se liberado o uso de redes sociais no ambiente de trabalho devem ser observados a ética, a disciplina e a seriedade.”<br />
<br />
A ministra relembrou ainda, um caso recente julgado no TST de uma ex-empregada de uma pet shop que fez comentários ofensivos aos proprietários da loja em sua página pessoal de uma rede social e confessou que maltratava os animais sob seus cuidados. O comportamento da trabalhadora resultou em condenação de indenização por danos morais aos antigos patrões. Segundo a inicial, após rompido o contrato de trabalho, a empregada começou a difamar o casal através do Orkut utilizando palavrões e fazendo comentários ofensivos sobre a vida íntima deles. Os ex-patrões afirmaram, também, que a ex-empregada teria confessado a prática de maus tratos aos animais de propriedade do casal, que eram chutados.<br />
<br />
Em outro caso, uma enfermeira que postou fotos da equipe de trabalho tiradas durante o expediente foi demitida por justa causa. Para o hospital, as imagens relatavam “intimidades” dos integrantes da equipe da UTI. Segundo a contestação, cada foto postada continha abaixo “comentários de mau gosto, não apenas da enfermeira demitida, mas também de terceiros” que acessavam a rede social.<br />
<br />
As fotos mostravam ainda o logotipo do estabelecimento sem sua autorização, expondo sua marca “em domínio público, associada a brincadeiras de baixo nível, não condizentes com o local onde foram batidas”. Em ação trabalhista, a enfermeira pedia a descaracterização da justa causa e o pagamento de dano moral pelo constrangimento causado pela demissão. O pedido foi negado por unanimidade pela Segunda Turma do TST.<br />
<br />
Em 2012, a Sétima Turma do Tribunal Superior do Trabalho entendeu também que não há ilicitude no ato da empresa que acessa caixa de correio eletrônico corporativo de empregado. A decisão manteve a demissão por justa causa concedida em outras instâncias, ao entender que, se o trabalhador utiliza o e-mail corporativo para assuntos particulares, seu acesso pelo empregador não representa violação de correspondência pessoal nem de privacidade ou intimidade, como alegou o empregado, pois se trata de equipamento e tecnologia fornecidos pela empresa para utilização no trabalho.<br />
<br />
Segundo o relator do agravo, ministro Ives Gandra Martins Filho, o e-mail corporativo não se enquadra nas hipóteses previstas nos incisos X e XII do artigo 5º da Constituição Federal (que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo de correspondência), pois é uma ferramenta de trabalho.<br />
<br />
Liberdade de Expressão<br />
<br />
Há casos, porém, em que o motivo alegado para demissão não se deu no ambiente de trabalho ou por meio de equipamentos fornecidos pela empresa, e sim na esfera pessoal. Aí, mais do que a violação de regras de conduta, o que está em jogo é a liberdade de expressão e suas implicações na relação de trabalho. A matéria especial que abordou o tema citou o caso vivenciado por A. F. A. P. G., servidor da prefeitura de Itu (SP), demitido por justa causa depois de publicar em uma rede social palavras consideradas ofensivas ao prefeito da cidade, Herculano Passos Júnior (PV). Em um dos posts, ele incitava a população a não mais votar em “certos pilantras que nomeiam incompetentes para administrarem os setores da municipalidade”.<br />
<br />
O funcionário conta que foi surpreendido em sua sala de trabalho pela visita do prefeito e de um secretário pedindo que ele se explicasse em relação às mensagens. Embora alegasse liberdade de expressão, dois meses depois foi demitido com a justificativa de ter atentado contra a moral do empregador. “Fui ignorado por colegas e fiquei mal falado dentro da secretaria”, lembra ele.<br />
<br />
Em 2007, ele entrou com ação trabalhista contra o município. Ganhou em primeira e segunda instâncias. Segundo a decisão, não havia provas de que as postagens tivessem ocorrido em horário de trabalho, e os comentários diziam respeito aos acontecimentos políticos da cidade de Itu, os quais, segundo o juiz, “eram de conhecimento público e notório de qualquer cidadão”. Hoje, já reintegrado, o funcionário aguarda receber quatro anos e nove meses de salários e demais benefícios.<br />
<br />
Os ministros do TST também começaram a discutir, em 2012, se recados trocados entre amigos de redes sociais constituem prova de amizade íntima suficiente para caracterizar a suspeição de testemunha em ação trabalhista. O julgamento foi interrompido por pedido de vista regimental do ministro Emmanoel Pereira, que deve trazê-lo de volta na próxima sessão da Subseção 2 Especializada em Dissídios Individuais (SDI-2) do Tribunal Superior do Trabalho, prevista para fevereiro deste ano.<br />
<br />
Fonte: Assessoria do TST<br />
<br />
<br />
<br />
<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-75165325454109824602013-01-14T22:23:00.002-02:002013-01-14T22:23:29.082-02:00Big data crescerá sete vezes mais do que o mercado de TIC<div style="text-align: justify;">
Lidar com o grande volume de informações, especialmente, com os dados não-estruturados será cada vez mais uma obrigação das empresas nos próximos cinco anos. Expectativa é de que esse segmento crescerá a uma taxa anual composta de 31,7% até 2016, movimentando US$ 23,8 bilhões, revela a IDC.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se confirmada essa projeção, big data terá um crescimento até sete vezes maior do que o estimado para todo o mercado de TICs nos próximos cinco anos. De acordo com o Gartner, por exemplo, os gastos globais com tecnologia da informação (TI) vão somar US$ 3,7 trilhões em 2013. O índice representa um crescimento de 4,2% sobre 2012, quando o segmento movimentou US$ 3,6 trilhões.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“O mercado de tecnologia e serviços de big data representa uma oportunidade multibilionária e está em franco crescimento”, preconiza o vice-presidente de análise de negócio e big data da IDC, Dan Vesset. “É um tópico importante para a agenda de muitos executivos e representa uma das oportunidades de trabalho mais atrativas na área de tecnologia, análise, comunicações e indústria”, acrescenta.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acordo com a IDC, a expansão de serviços para o big data será de 21,1% entre 2012 a 2016. Na área de armazenamento de dados esse percentual será bem maior: 53,4% no período. Com crescimento estimado acima de três dígitos, o big data será uma grande ‘dor de cabeça’ para as organizações.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Faltará mão de obra especializada e, segundo o levantamento da consultoria, a terceirização desponta como a alternativa para enfrentar a escassez. O próximo passo, no mundo da nuvem, prevê a IDC, será a terceirização de serviços como automação para gestão de informação e ciclo de vida de análise de dados.</div>
<br />
<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-75527978068826678102013-01-14T22:22:00.003-02:002013-01-14T22:22:20.094-02:00STJ divulga datas de audiências públicas pelo Youtube sobre TV por assinatura<div style="text-align: justify;">
São Paulo – O STF (Supremo Tribunal Federal) divulgou as datas de polêmicas audiências públicas que estão em pauta para o ano de 2013. Estes debates serão transmitidos pelo YouTube.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Será discutida, por exemplo, a regulamentação da TV por assinatura nos dias 18 e 25 de fevereiro sob a condução do ministro Luiz Fux. Já a audiência sobre os campos eletromagnéticos de linhas de transmissão de energia está agendada para ocorrer nos dias 7, 8 e 9 de março.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A Justiça de São Paulo determinou a redução do campo eletromagnético em linhas de transmissão de energia elétrica ao redor de dois bairros paulistanos e os ministros julgarão uma ação interposta pela distribuidora de energia elétrica Eletropaulo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Outra discussão sobre as controvérsias que envolvem os canaviais também está prevista para acontecer no primeiro semestre deste ano. A Constituição do Estado de São Paulo libera a queima da palha de cana. Já a cidade de Paulínia (SP) proíbe esta atividade.</div>
<br />
Fonte: Info Abril<br />
<br />
<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-26254739017807403072012-11-28T11:34:00.000-02:002012-11-28T11:34:16.659-02:00Procon-SP denuncia 200 sites de compras por golpes<br />
<span style="font-family: "Verdana","sans-serif"; font-size: 10pt;">O
Procon-SP divulga nesta quarta-feira uma lista com mais de 200 sites que devem
ser evitados pelo consumidor ao fazer compras pela internet. O órgão recebeu
reclamações sobre esses endereços eletrônicos por irregularidades,
principalmente não entrega do produto e total falta de resposta para a solução
do problema. <br /><br />De acordo com o diretor executivo do Procon-SP, Paulo
Arthur Góes, esses fornecedores virtuais não foram localizados, nem mesmo pelo
rastreamento feito no banco de dados de órgãos como Junta Comercial, Receita
Federal e Registro BR, responsável pelo registro de domínios no Brasil. Isso,
explicou, inviabiliza a solução do problema apresentado pelo consumidor. Vários
desses sites ainda estão no ar, como, por exemplo: hsinfoeletronicos, ishop21,
meucelularnovo e planetaofertas. <br /><br />Este período de fim de ano, com as
compras de Natal e promoções, exige atenção redobrada do consumidor. O setor de
vendas on-line faturou R$ 10,2 bilhões no país no primeiro semestre deste ano,
um crescimento de 21% em relação ao mesmo período de 2011. O aumento do número
de transações eletrônicas intensifica a ação de golpistas, que vendem e não
entregam o produto ou roubam dados e senhas de contas bancárias e cartões de
crédito. <br /><br />Comportamento é crucial <br /><br />Para Góes, é importante que o
consumidor denuncie os golpes, mesmo que não recupere o prejuízo, pois essa
informação vai ajudar que outras pessoas não caiam na mesma armadilha: <br /><br />—
Denunciamos os casos ao Departamento de Polícia e Proteção à Cidadania (DPPC) e
ao Comitê Gestor da Internet (CGI), que controla o registro de domínios no
Brasil, mas o mais importante é que o consumidor consulte essa lista antes de
fechar uma compra pela internet, para evitar o prejuízo. O consumidor não deve
acreditar em tudo o que vê, porque na internet não há controle. É muito mais
fácil abrir um site do que uma loja física. E, muitas vezes, o site é bem
elaborado, bonito, mas o que está por trás é uma salinha de fundo de quintal.
<br /><br />Eduardo Alvim foi vítima de um desses golpistas que navegam pela
internet. Ele comprou no site New Best Shop, que está na lista do Procon-SP e
cujos donos faziam parte de uma quadrilha recentemente desmantelada pela
polícia. Os golpistas vendiam de tudo e não entregavam nada. Alvim pagou R$ 719
por uma geladeira que nunca recebeu. Na hora da compra, disse não ter tido
qualquer desconfiança, pois o site, que agora está fora do ar, parecia o de uma
empresa legal. No entanto, passados os sete dias prometidos para a entrega, ele
começou a ligar para os números de telefones da empresa informados na página. Ao
desconfiar das respostas recebidas, procurou a polícia. <br /><br />— O consumidor
não pode ser lesado dessa forma. É um desrespeito. Fiquei sem geladeira e acabei
tendo de comprar outra, em outra loja — diz Alvim. <br /><br />Segundo a polícia
civil de Goiás, que conduziu as investigações, o grupo agia há dois anos e já
havia tomado cerca de R$ 2 milhões de vítimas de vários estados. Os presos irão
responder por estelionato, formação de quadrilha e falsidade ideológica.
<br /><br />Marcelo Câmara, diretor setorial de Prevenção a Fraudes da Federação
Brasileira de Bancos (Febraban), afirma que, por mais que os bancos invistam em
equipamentos e ferramentas de segurança e os clientes protejam os computadores e
dispositivos móveis com antívirus, por exemplo, o comportamento do consumidor é
crucial para amenizar os riscos de perdas. <br /><br />As perdas dos bancos
brasileiros decorrentes de fraudes eletrônicas devem somar R$ 1,4 bilhão até o
fim do ano, estima César Faustino, coordenador da subcomissão de Prevenção a
Fraudes Eletrônicas da Febraban. No entanto, embora expressivo, o montante
representa menos que 0,007% das transações bancárias. <br /><br />De acordo com a
entidade, uma das estratégias típicas dos golpistas é o envio de trojans (os
chamados cavalos de troia), que, por meio de cartões virtuais animados, jogos e
protetores de tela, se instalam no computador do consumidor e são usados para o
roubo de dados pessoais. Mas, no Brasil, essa modalidade vem perdendo espaço,
segundo Câmara, para o phishing (mensagens instantâneas, de e-mail ou SMS que
roubam dados da vítima) e o pharming (direcionamento para páginas falsas na
internet, que simulam os canais oficias de empresas ou bancos e extraem
informações do usuário). <br /><br />Qualquer delegacia faz o registro <br /><br />De
acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil (CERT.br), as notificações de tentativas de fraudes com objetivos
financeiros, envolvendo o uso de cavalos de troia e páginas falsas, têm
crescido. Em dois anos o número de registros anuais dessas ocorrências
praticamente dobrou: saltou de 31.008 em 2010 para 59.872 até o terceiro
trimestre de 2012. <br /><br />Qualquer delegacia pode registrar um boletim de
ocorrência relativo a crimes pela internet. Se o consumidor perceber que foi
vítima de golpe, deve procurar o banco ou a operadora do cartão de crédito e
registrar boletim de ocorrência. <br /><br />O atraso na entrega de encomendas é
outro problema que consumidores têm de enfrentar neste período do ano, alerta
Veridiana Alimonti, advogada do Instituto Brasileiro de Defesa do Consumidor
(Idec), lembrando que nem a empresa nem os Correios se responsabilizem pelos
atrasos. <br /><br />— A empresa tem de postar a mercadoria no prazo. Se foi o
Correio que atrasou, a situação é mais controversa. Mas há a responsabilidade
solidária da empresa com o consumidor, já que poderia ter escolhido outro meio
de envio do produto. Posteriormente, a própria empresa pode procurar ser
ressarcida pelos Correios — explica Veridiana. <br /><br />O Código de Defesa do
Consumidor (CDC) não especifica prazos para a entrega de mercadorias, mas o site
tem de cumprir o prometido. Por isso é importante registrar o prazo prometido
pelo site. Nas compras feitas pela internet, o consumidor tem o direito de
desistir do negócio em até sete dias após o recebimento do produto, sem
necessidade de justificativa. </span>Noticia Veiculada no "O Globo", caderno de Economia<br />
<span style="font-family: Verdana; font-size: x-small;"></span><br />
<span style="font-family: "Verdana","sans-serif"; font-size: 10pt;"><br />
<br />Daiane Costa <br />Nadja Sampaio</span> <div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-54793397013603509102012-10-01T21:07:00.001-03:002012-10-01T21:09:48.982-03:00Email de site de Compras Coletivas é email marketing ou SPAM?Recebidos como uma ideia inovadora e brilhante, os sites de compras coletivas logo alcançaram grande destaque perante o público consumidor, uma vez que passaram a permitir a aquisição de bens e serviços por preços consideravelmente mais baixos.<br />
<br />
O Peixe Urbano foi o pioneiro e, na esteira desse sucesso, vários empresários vislumbraram no modelo de compras coletivas a oportunidade de divulgar suas marcas, produtos e serviços, fomentando no Brasil um mercado que de entre 2010 e 2011 já possuía 1.025 sites de compras coletivas, segundo pesquisa realizada pelo site especializado Bolsa de Ofertas (www.bolsadeofertas.com.br).<br />
<br />
Entretanto, o crescimento vertiginoso e desordenado dos sites de compras coletivas acabou por criar uma verdadeira dor de cabeça para os consumidores, por conta de alguns desses sites que não empreenderam as melhores práticas de atendimento aos consumidores e hoje ao invés de serem considerados como fontes de oportunidades de consumo passaram a trazer diversos problemas ao consumidor.<br />
<br />
O primeiro e mais recorrente deles são aqueles sites que praticam o envio indiscriminado de mensagens de ofertas para os usuários cadastrados, que acaba por dificultar a utilização de outro serviço adquirido pelo consumidor, qual seja, o serviço de e-mail, que para a maioria das pessoas é uma ferramenta de comunicação fundamental.<br />
<br />
Falta de critério no envio das ofertas: Algumas entidade de proteção ao consumidor passaram a considerar as mensagens de ofertas dos sites de compras coletivas como uma espécie de SPAM (mensagens não autorizadas), uma vez que muito embora o usuário tenha se cadastrado para recebê-las, em nenhum momento lhe é informada a quantidade de mensagens que irá receber, bem como não é realizado qualquer tipo de personalização no tratamento dos interesses do usuário, o que resulta no envio indiscriminado de mensagens com ofertas indesejadas.<br />
<br />
Indução à permanência no cadastro: Motivados pela importância comercial de apresentar aos fornecedores um número cada vez maior de usuários cadastrados, alguns sites de compras coletivas passaram a utilizar práticas que podem ser consideradas abusivas, como é o caso de induzir o usuário a cadastrar seu e-mail na tela inicial do site, ocultar o ícone de acesso direto às ofertas sem necessidade de cadastro, abrir uma tela de “pop up” segundos após o usuário ter acesso às ofertas, impedindo-o de vê-las sem que realize o cadastro e a já conhecida estratégia de dificultar ao máximo o processo de descadastramento.<br />
<br />
Essas e outras condutas tem gerado um número cada vez maior de reclamações de consumidores em sites destinados a este tipo de manifestação, como é o caso do “reclame aqui”, bem como ações judiciais e processos administrativos em órgãos de defesa do consumidor como IDEC e PROCONs, sendo que neste último, o volume de casos gerou uma autuação dos três principais sites de compras coletivas, quais sejam, Groupon, ClickOn e Peixe Urbano, sob a acusação de não garantirem a qualidade dos serviços oferecidos, bem como de se negarem a devolver os valores em caso de não prestação do serviço, de informarem percentual de desconto incorreto, entre outros problemas.<br />
<br />
Dessa forma, muito embora o conceito de SPAM seja aplicado às mensagens não solicitadas, o envio indiscriminado e em quantidades exageradas de mensagens, ainda que com prévia autorização do usuário para serem enviadas, associada as demais condutas mencionadas utilizadas por alguns sites de compras coletivas para aumentarem suas bases de dados de usuários cadastrados, pode ser também entendida como uma prática abusiva.<br />
<br />
Convém salientar que além de adotar outras formas de comunicação com o consumidor para a divulgação de suas ofertas, os sites de compras coletivas podem minimizar consideravelmente os impactos negativos de seus e-mails publicitários, se seguir corretamente as normas do Código de Autorregulamentação para Prática de E-mail Marketing, bem como adquirindo certificações específicas para este fim, como é o caso da certificação concedida pela Return Path, que para conceder seu certificado, exige que o solicitante comprove o atendimento a diversos requisitos que assegurem a sua boa reputação no mercado, de modo que suas mensagens deixarão de ser classificadas como SPAM.<br />
<br />
Portanto, email de site de Compras Coletivas pode ser tanto email marketing quanto SPAM há depender das condutas adotadas pelos sites de compras coletivas, as quais estão diretamente ligadas ao aumento de consciência do dever de observância dos direitos garantidos aos consumidores.<br />
<br />
Mauro Roberto Martins Junior<br />
<br /><div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-72144148450822632202012-10-01T21:05:00.001-03:002012-10-01T21:05:34.100-03:00O Comércio Eletrônico chega ao Código de Defesa do ConsumidorNo início da década de 90, muito embora fosse considerada uma legislação moderna, a Lei 8.078/90 (Código de Defesa do Consumidor) foi elaborada com base nos métodos tradicionais de comércio, onde o meio mais avançado de adquirir produtos ou serviços era o telefone fixo.<br />
<br />
<br />
Com a evolução da tecnologia e a utilização dos novos meios de comunicação no comércio, como a internet e a telefonia celular, os consumidores ficaram expostos a uma série de vulnerabilidades antes não existentes, como é o caso da ausência de contato direto com o fornecedor, a falta de informações e de documentação adequada e a dificuldade em localizar o endereço físico do fornecedor.<br />
<br />
Por esta razão, e considerando o crescimento do volume e da importância do comércio eletrônico para a economia, um grupo de juristas foi convocado pelo Governo Federal para elaborar um projeto de lei com a finalidade de atualizar o Código de Defesa do Consumidor, tratando especificamente do comércio eletrônico e suprindo referidas deficiências.<br />
<br />
Esta comissão, formada por renomados juristas e auxiliada por diversos representantes da iniciativa privada, optou por propor alterações diretas e pontuais, visando absorver as novas necessidades sociais sem, contudo, perder o caráter principiológico do CDC, preparando-o para dialogar com futuras leis específicas a respeito do tema. Portanto, o projeto de lei encaminhado ao Senado alterou o CDC para incluir as seguintes alterações:<br />
<br />
Informações do Fornecedor: Uma das alterações mais importantes introduzidas pelo projeto de lei que tramita no Senado Federal foi a determinação de que o fornecedor de produtos e serviços que utilizar meio eletrônico ou similar deverá disponibilizar diversas informações, como nome empresarial, CNPJ, endereço geográfico, preço total, especificidades da oferta, características essenciais, entre outras.<br />
<br />
Ainda tratando do fornecimento de informações adequadas e claras ao consumidor, os autores do projeto de lei optaram por criar a obrigação do fornecedor enviar ao consumidor uma via do contrato em suporte duradouro, que ofereça as garantias de fidedignidade, inteligibilidade e conservação dos dados contratuais, permitindo ainda a facilidade de sua reprodução.<br />
<br />
Proibição do envio de “Spam”: O projeto de lei também aproveitou a oportunidade para proibir o envio de mensagens eletrônicas não solicitadas, conhecidas popularmente como “spam”, deixando apenas como exceção o caso em que exista prévia relação de consumo entre o remetente e o destinatário e desde que o consumidor tenha tido oportunidade de recusar o recebimento da referida mensagem.<br />
<br />
Ao tratar das mensagens não solicitadas, a comissão também criou normas para o envio das mensagens autorizadas como, por exemplo, a obrigação de conter informação sobre a forma do consumidor recusar o envio de novas mensagens, o modo como o fornecedor obteve os dados do consumidor, bem como a obrigação de não ocultar, dissimular ou de qualquer outra forma dificultar a imediata e fácil identificação do remetente e a natureza publicitária da mensagem.<br />
<br />
Direito de Arrependimento: No que se refere ao prazo de desistência do consumidor para contratação realizada à distância, o projeto de lei apresentado ao Senado trouxe para o ordenamento o conceito de “contratação à distância”, considerando assim aquela que é efetivada fora do estabelecimento, ou sem a presença física simultânea do consumidor e do fornecedor, especialmente em domicílio, por telefone, reembolso postal, por meio eletrônico ou similar.<br />
<br />
Segurança dos Dados: Com o aumento do comércio de bancos de dados, especialmente de endereços de correio eletrônico, verificou-se a necessidade de garantir maior proteção às informações pessoais dos consumidores, prestadas ou coletadas por qualquer meio, inclusive o eletrônico, sendo que para tanto o referido projeto de lei acrescentou esta proteção aos direitos básicos do consumidor previstos no art. 6º do CDC.<br />
<br />
Além disso, passou a considerar crime, com pena de reclusão de um a quatro anos e multa, a conduta de veicular, hospedar, exibir, licenciar, alienar, utilizar, compartilhar, doar ou de qualquer forma ceder ou transferir dados, informações ou identificadores pessoais, sem expressa autorização e consentimento do seu titular.<br />
<br />
Serviço de Atendimento: O fornecedor que realizar comércio eletrônico deverá manter disponível serviço de atendimento que possibilite ao consumidor enviar e receber comunicações, inclusive notificações, reclamações e demais informações necessárias à efetiva proteção dos seus direitos.<br />
<br />
Em suma, caso as propostas de alteração acima mencionadas sejam transformadas em lei, as empresas que utilizam meios eletrônicos para comercializar produtos ou serviços terão que rever diversos aspectos de seus negócios para se adaptar às novas exigências legais, uma vez que a maioria delas não são usualmente adotadas e, certamente, tais mudanças necessitarão de investimentos financeiros.<br />
<br />
Portanto, muito embora o referido projeto de lei tenha que percorrer um longo processo legislativo, o destaque que o aumento do comércio eletrônico tem obtido na mídia e o aumento das reclamações dos consumidores, sugere que seria importante que as empresas iniciem desde já estudos e planejamentos no sentido de calcular o impacto destas alterações em seus negócios, pois tais exigências poderão trazer procedimentos e custos adicionais que as empresas não incorrem atualmente.<br />
<br />
Mauro Roberto Martins Junior<br />
<br />
<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-68713176217612374792012-02-10T14:38:00.006-02:002012-02-13T10:53:04.401-02:00Contratos nos meios eletrônicosOs contratos sempre foram a forma mais adequada de assentar com segurança as condições desejas pelas partes e, via de regra, possuem previsão de direitos e deveres recíprocos, os chamados contratos bilaterais, como é o caso do contrato de compra e venda ou do contrato de prestação de serviços.<br /><br />A economia, porém, exige que o processo de comercialização seja cada vez mais rápido e menos burocrático, o que deu origem aos chamados "contratos de adesão", onde as condições já ficam previamente estipuladas, com a possibilidade de pouquíssima modificação.<br /><br />Agora, com o advento da internet e a comercialização de produtos e serviços pela internet, Iphones e outros aparelhos eletrônicos, surgiu o "contrato eletrônico", que se consubstancia naquela modalidade onde uma das partes dispõe o contrato em um site na internet e a outra manifesta sua aceitação náo com uma assinatura no papel, como tradicionalmente era feito, mas sim com um "clique".<br /><br />É óbvio que a falta de um documento impresso contendo a assinatura das partes gera, a princípio, uma grande dúvida quanto à comprovação de duas coisa: os exatos termos do que foi pactuado e a manifestação de vontade do aceitante.<br /><br />Tal dificuldade tem gerado diversas discussões no mundo do Direito Eletrônico, uma vez que já chegam ao Poder Judiciário diversas ações cujo objeto principal é a discussão sobre uma relação jurídica regulada por um contrato eletrônico.<br /><br />É evidente que devem ser buscadas soluções técnicas e/ou jurídicas para que seja conferido valor aos contratos firmados no ambiente eletrônico, que eles possam ser utilizados pelas pessoas físicas ou jurídicas como prova do alegado para fazer valer os direitos neles previstos.<br /><br />A solução mais adquada que têm sido apresentada no momento é a exigência da denominada "assinatura digital", que seria uma solução técnica que atendendo a diversas exigências de ordem pública, poderão dar certeza de que determinada pessoa, física ou jurídica, manifestou sua intenção em firmar determinado contrato, informando o dia e horário da assinatura, bem como resguardando seu conteúdo.<br /><br />As regras para a atribuição de validade para uma assinatura digital estão contidas na Medida Provisória 2.200-2 de 24.08.01, que institui a infra-estrutura de Chaves Públicas Brasileiras, que em ser art. 1, determina:<br /><br />"Fica instituída a infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil) para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras."<br /><br />Dessa forma, as partes utilizarão um "Certificado Eletrônico" que utilizará de criptografia assimétrica de chaves públicas para conferir validade à manifestação do seu proprietário.<br /><br />Os Certificados Eletrônicos ou Certificados Digitais são regulamentados pelo Comitê Gestor da ICP-Brasil que autoriza determinadas empresas privadas e instituições públicas a emití-los, como é o caso da Certisign, Serasa, OAB, AASP, entre outras.<br /><br />Para salvaguardar a confiabilidade do certificado digital, quando da sua emissão, tanto para pessoas físicas quanto para pessoas jurídicas, a sua validação somente é realizada de forma pessoal, com apresentação ao técnico validador de toda a documentação necessária a comprovar que o certificado está sendo efetivamente emitido para determinada pessoa. No caso de pessoas jurídicas, devem ser apresentados documentos que comprovem que o certificado digital está sendo emitido para seu representante legal ou administrador, com poderes para representar a empresa.<br /><br />Entretanto, tendo em vista que a globalização é ainda mais presente na internet e no mundo digital, o que se busca agora é uma uniformização internacional, para que não haja problemas com reconhecimento de uma autoridade certificadora de um país por outros países.<br /><br />Ademais, a essência da manifestação de vontade das partes continua a mesma, o que muda é apenas o "meio" pelo qual é transmitida.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-45581917173607815542012-02-09T15:55:00.005-02:002012-02-09T16:43:25.910-02:00E-books e o Direito EletrônicoCom o advento do IPad e demais modelos de Tablets que a cada dia chegam ao mercado, o crescimento do consumo dos livros eletrônicos, chamados E-books, será inevitável, uma vez que ao contrário dos antigos computadores, essas novas plataformas proporcionam uma leitura tão agradável quanto a do livro ou revista em papel.<br /><br />Ocorre que, ao contrário dos livros tradicionais, o E-book não é um bem tangível, ou seja, materializado, o que facilita a sua cópia e transmissão através da internet sem o devido pagamento dos direitos devidos ao autor da obra.<br /><br />A questão da cópia indevida do livro impresso já havia sido consideravelmente controlada com a proibição de cópia integral da obra, o que é mais facilmente constatado, posto que as próprias empresas que se dedicam à reprografia já adotavam medidas de cautela para não violar a lei.<br /><br />Todavia, o controle de cópias dos E-books é muito mais difícil, uma vez que qualquer pessoa pode adquirir um original e fazer inúmeras cópias para disponibilização na internet, com interesse comercial ou não.<br /><br />Muito se discute sobre a extinção dos direitos autorais, com diversos argumentos jurídicos e comerciais, como por exemplo o da necessidade de se repensar o modelo econômico de exploração da atividade intelectual.<br /><br />Nosso entendimento é o de que os Direitos Autorais devem ser mantidos e valorizados, uma vez que sendo a única garantia de que o Autor será remunerado pela sua obra, manterá a motivação para a criação, a inovação e o pensamento humanos.<br /><br />Do contrário, do que adiantaria uma pessoa investir anos em estudos, depois vários meses para descrever seus conhecimentos em um livro e, depois, todo esse esforço ser compartilhado indevidamente, trazendo inúmerás vantagens para diveras pessoas, menos para o próprio autor da obra?<br /><br />No Brasil, a legislação que protege os direitos dos autores de E-books é a mesma que se aplica à proteção dos livros tradicionais, qual seja, a Lei 9.610/98, bem como os incisos XXVII e XXVIII do art. 5 da Constituição Federal.<br /><br />Lembramos que as leis brasileiras observam também as determinações de legislações internacionais que tratam do tema, sendo as mais importantes a Convenção de Berna, de 1886 e a Convenção de Genebra, de 1952.<br /><br />A Lei 9.610/98 considera violação aos direitos autorais qualquer cópia com fins lucrativos, sem a autorização expressa do autor.<br /><br />Entretanto, o fato do E-book não possuir um suporte físico, a legislação atual apresenta-se insuficiente para algumas situações, como é o caso do "fair use", que é o chamado "uso justo", que significa a possibilidade da pessoa que adquire o original poder fazer uma cópia para seu uso próprio.<br /><br />Todavia, enquanto a legislação não é alterada para se adequar aos novos modelos de negócios literários, resta aos autores e às empresas do ramo adotar tecnologias de proteção contra cópias indevidas, elaborar contratos com a previsão correta dos meios de disponibilização da obra e o investir em educação e novos métodos mercadológicos para convencer os consumidores de que é melhor adquirir um produto original do que sua cópia indevida.<br /><br />Um bom exemplo disso é a possibilidade de acesso parcial à obra. Geralmente, em relação aos livros e revistas tradicionais, as pessoas gostam de folhear e ler um pouco para ver se o texto atende às suas expectativas e, em caso positivo, adquirem a obra.<br /><br />De toda forma, tanto em relação aos E-books, como em relação à softwares e músicas, é fundamental que a proteção aos direitos dos seus autores seja garantida.<br /><br />Mauro Roberto Martins Junior.<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-62454584899977925782012-02-08T14:25:00.003-02:002012-02-08T14:49:44.068-02:00Avisos sobre Blitz policiais em redes sociaisNo que depender da Advocacia Geral da União, os dias dos perfis criados em redes sociais com o objetivo de avisar internautas sobre a localização e horários de operações policiais estão contados.<br /><br />A AGU entrou com a ação judicial contra a rede social Twitter pleiteando que fossem suspensas imediatamente as contas de usuários que informam sobre a localização de radares e de operações policiais.<br /><br />Ação semelhante já havia sido proposta no início do mês pelo delegado da Delegacia Especializada em Delitos de Trânsito da Polícia Civil do Espírito Santo, sendo que neste caso juiz determinou a quebra do sigilo cadastral dos responsáveis por tais perfis no Twitter e no Facebook, para que sejam responsabilizados criminalmente, uma vez que a conduta destes internautas viola diversos artigos do Código Penal e do Código de Trânsito.<br /><br />Convém salientar que os sites de relacionamento, propriamente ditos, não possuem qualquer conduta tipificada como crime, posto que apenas hospedam as informações.<br /><br />Na realidade, podem ser consideradas criminosas as condutas de quem cria e mantém o perfil nas redes sociais com esse objetivo, bem como todos os seus seguidores que ao passarem por uma operação policial, acessem a rede social e postem avisos para alertar os demais motoristas.<br /><br />Lembramos que além de atrapalhar as operações da chamada "Lei Seca", que busca flagrar motoristas dirigindo após consumir bebidas alcóolicas, os avisos sobre operações policiais também auxiliam a fuga de outros crimes, como sequestros, roubos ou furtos de veículos, tráfico de drogas, entre outros.<br /><br />Tais decisões da Justiça poderão ensejar ações idênticas nos outros Estados.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-89649239619108532352012-02-07T08:48:00.003-02:002012-02-07T09:05:52.342-02:00Lei de Compras ColetivasO Estado do Rio de Janeiro é o primeiro em que passará a vigorar uma lei que regulamenta o funcionamento dos sites de Compras Coletivas, a Lei n. 6161 de 10 de janeiro de 2012.<br /><br />Entre as principais mudanças, estão as seguintes exigências:<br /> <br /> 1- Que a empresa informe um número de telefone gratuito para atendimento ao consumidor;<br /><br /> 2- Que a empresa informe o endereço da sua sede física;<br /><br /> 3- Deverá ser o informado o número mínimo de compradores para validar a oferta;<br /><br /> 4- Caso não seja atingido o número mínimo de compradores, o dinheiro daqueles que compraram deve ser devolvido em, no máximo, 72 horas.<br /><br /> 5- Deverá informar o prazo de utilização da oferta, que deverá ser de, no mínimo, 03 meses;<br /><br /> 6- Na venda de alimentos, devem ser dadas informações sobre o risco de alergias;<br /><br /> 7- Na venda de tratamentos estéticos, devem ser dadas informações sobre as contraindicações existentes;<br /><br /> 8- Deverá informar também a quantidade de clientes que serão atendidos por dia e a forma de agendamento para a utilização da oferta.<br /><br />Com o sucesso desse tipo de empreendimento, que já soma mais de 02 mil sites de compras coletivas no Brasil, também aumentou o número de reclamações no Procon, sendo que no Rio de Janeiro foram registradas, em 2011, 353 queixas de consumidores contra sites de compras coletivas.<br /><br />Caso o consumidor verifique o descumprimento da nova lei, deve ligar para o Procon-RJ no telefone 151.<br /><br />Muitos empresários do setor estão se queixando da nova lei, alegando inclusive sua inconstitucionalidade, posto que caberia apenas à União legislar sobre consumo. Realmente, ficará muito complicado para o setor se cada Estado elaborar uma lei diferente. Provavelmente haverá ações judiciais para reconhecer e declarar a inconstitucionalidade desta lei, porém até lá, ela está em vigor e deverá ser respeitada pelas empresas, que têm até o mês de abril para se adaptarem às regras da nova lei.<br /><br />Direito Eletrônico<br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-16842670366721434312011-04-08T08:45:00.002-03:002011-04-08T09:14:10.222-03:00Comércio EletrônicoO termo "comércio eletrônico" tem sido muito utilizado como sinônimo de "comércio pela internet".<br /><br />Todavia, embora as pesquisas demonstrem um aumento exponencial no número de negócios realizados pela internet, ainda existe um receio por parte dos consumidores quanto à segurança do sistema, especialmente no que se refere ao fornecimento dos dados de cartão de crédito e à entrega dos produtos ou serviços adquiridos.<br /><br />O grande problema é a comprovação da realização das operações realizadas, uma vez que não há uma norma mundial que padronize a prova documental para transações online.<br /><br />Existe uma sugestão da Unicitral (United Nations Commission on Internet Trade Law) que apresenta diretrizes para a regulamentação do comércio eletrônico pelos paises que fazem parte dessa comissão, especialmente no que tange à encriptação, porém apenas alguns países incluíram esse modelo em seus ordenamentos jurídicos, como por exemplo, os Estados Unidos, Alemanha e França. Na América do Sul, Argentina e Colômbia já criaram leis nesse sentido.<br /><br />Entretanto, convém salientar que, na maioria dos casos, aplica-se ao comércio eletrônico as mesmas normas e leis já aplicadas ao comércio convencional, haja vista que o fato de ser realizado eletrônicamente nada mais é do que uma evolução na forma de se comercializar produtos e serviços, mas não um conceito diferente de comércio.<br /><br />Portanto, o comércio eletrônico deve observar, por exemplo, os princípios e regras instituídos pelo Código de Defesa do Consumidor (Lei nº. 8.078/90), que impõe, entre outras normas, o dever de informar adequadamente o consumidor, não realizar publicidade enganosa ou abusiva, evitar práticas comerciais e cláusulas contratuais abusivas, entre outras coisas.<br /><br />Agido dessa forma, as empresas que procuram trabalhar seriamente no ramo do e-Business terão, além de um maior sucesso decorrente da confiança que gera em seus consumidores, ainda deixarão de perder recursos com pagamento de indenizações e devoluções de valores.<br /><br />Há que se ter especial atenção com o emprego de assinatura eletrônica nas transações realizadas no site e o uso de seguros para operações online.<br /><br />Outro ponto importante é a informação sobre telefone de contanto, onde se localiza, fisicamente, a empresa que comercializa virtualmente seus produtos ou serviços, quem são seus representantes em outros territórios, bem como onde serão resolvidos eventuais problemas com seus clientes.<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com1tag:blogger.com,1999:blog-5383803804230715105.post-49575256692067778872011-02-07T22:02:00.003-02:002011-02-07T22:36:53.588-02:00Netiqueta - a etiqueta para e-mailsEtiqueta são regras sociais que são convencionadas para ajudar o bom relacionamento entre as pessoas, tendo por base a educação, o respeito e a cortesia.<br /><br />Dessa forma, diante do aumento das relações sociais na internet, estão se consolidando certas regras que visam evitar contrangimentos, ofensas à honra e à imagem das pessoas e diversos outros problemas.<br /><br /><strong></strong> Mensagens de e-mail<br /><br />A primeira medida a tomar é evitar repassar correntes. É consenso que ninguém gosta de receber aqueles e-mails que te obrigam a repassá-la para outros vários amigos sob pena de sofrer algum mal grave.<br /><br />Ao repassar um e-mail que achou interessante, apague todos os registros de envios anteriores, ou seja, de quem te enviou e de todas as pessoas que repassaram a mensagem antes de você.<br /><br />Para enviar e-mails para um grupo de pessoas, coloque os destinatários como ocultos, nos campos BCC ou CCO.<br /><br />Em qualquer mensagem é evitar comentários a respeito de temas polêmicos como a cor da pele, orientação sexual ou religião de outras pessoas.<br /><br />Sempre verifique se está mandando a mensagem para a pessoa certa. <br /><br />Evite enviar ou repassar mensagem para todos os seus contatos, a não ser que você se certifique que todos tenham interesse em recebê-la.<br /><br />Se você recebeu um e-mail que foi enviado para um grupo de pessoas, evite respondê-lo com cópia para todos, a não ser que você se certifique que também que todos têm interesse em receber sua mensagem. Se sua dúvida puder ser esclarecida por apenas um ou alguns dos integrantes do grupo, envie a pergunta apenas para essas pessoas.<br /><br />Sempre que receber um e-mail de alguém conhecido, responda ou confirme o recebimento o quanto antes. Não fazer isso equivale a deixar a pessoa falando sozinha.<br /><br />Essas são as principais regras de etiqueta para o envio de mensagens de e-mail, que podem ser resumidas em sempre ter bom senso, educação, respeito e cortesia com todos os destinatários e com as pessoas que sejam objeto do conteúdo da mensagem.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-6705752015850458242011-01-13T18:46:00.004-02:002011-01-13T19:23:38.701-02:00Sua empresa está protegida digitalmente ?Até pouco tempo atrás, os empresários não imaginavam que seus departamentos de TI (Tecnologia da Informação) tivessem que estar atentos às leis e às decisões do Poder Judiciário.<br /><br />Na maioria das vezes, contratavam um ou mais técnicos especialistas em informática, visando apenas garantir o bom funcionamento de sua rede de computadores e algumas outras atividades menos importantes.<br /><br />Todavia, hoje esse quadro se tornou insuficiente e altamente arriscado à empresa.<br /><br />Primeiramente, do ponto de vista da proteção de seu ativo mais importante (informação), o departamento de TI deverá estar atento às normas referentes à guarda e interceptação de dados transmitidos por funcionários e terceiros, sem que isso se transforme em uma indenização por danos morais decorrente da violação do direito de privacidade e intimidade.<br /><br />Existe também a questão criminal, uma vez que a empresa poderá ser responsabilizada por uma conduta criminosa cometida por seus funcionários no uso dos equipamentos que ela lhes disponibiliza, como é o caso, por exemplo, do armazenamento e envio de fotos ou vídeos com conteúdo pedófilo.<br /><br />Ainda no que se refere à guarda de dados e crimes, o departamento de TI deve estar atento às novas regras sobre guarda, preservação e localização de provas para fins judiciais, de acordo com as exigências da cadeia de custódia, para garantir sua autenticidade.<br /><br />Com a popularização cada vez maior do uso do e-mail em todos os tipos de relação, com o armazenamento incorreto a empresa pode até perder uma ação de milhões de reais justamente por não apresentar a prova do que alega nos termos do que hoje é aceito pelo Poder Judiciário.<br /><br />Em resumo, os empresários e especialmente os CIO`s (Chiefs Information Officers), responsáveis pela Tecnologia da Informação das empresas, devem se atentar imediatamente à necessidade de adquirir equipamentos eficientes, elaborar regulamentos adequados e contar com a assessoria de um profissional capacitado para fazer a união entre a área técnico-informática e o jurídico.<br /><br />MAURO ROBERTO MARTINS JUNIOR<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-90452192439550613482011-01-10T21:46:00.003-02:002011-01-10T21:56:38.630-02:00Compras pela internet e arrependimentoA cada dia aumenta a confiança do consumidor brasileiro em relação às compras pela internet, em especial nos sites ligados à grandes redes e lojas já existentes no comércio tradicional.<br /><br />O que poucos sabem é que nas compras realizadas através da internet há previsão de direito de arrependimento do consumidor.<br /><br />Conforme determina o artigo 49 do Código de Defesa do Consumidor, nas compras realizadas fora do estabelecimento comercial, pode o consumidor desistir do negócio e requerer o cancelamento da compra do produto ou da contratação do serviço.<br /><br />O prazo para manifestar esse arrependimento é de 07 (sete) dias, a contar da data da assinatura do contrato ou do recebimento do produto ou serviço.<br /><br />Conforme dispõe também o parágrafo único desse artigo de lei, se houve qualquer tipo de pagamento, o dinheiro deverá ser devolvido ao consumidor.<br /><br />Convém esclarecer que esse direito foi idealizado para os casos em que, em razão de não ter tido acesso físico ao produto, ao recebê-lo o consumidor verifica que não corresponde às suas expectativas ou não atende às suas necessidades.<br /><br />Por essa razão, o fornecedor não estará obrigado a cancelar a contratação se houve efetivo consumo do produto ou serviço, como por exemplo, depois de retirada a etiqueta de garantia de uma peça de roupa ou rompido o lacre de fechamento de um DVD.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-49809095214883212782010-12-20T14:30:00.005-02:002010-12-20T15:27:25.650-02:00Wikileaks e a liberdade de imprensaÉ imensa a repercussão que vem ocorrendo sobre o conteúdo do site Wikileaks, especialmente após a publicação de informações confidenciais sobre espionagem por parte da diplomacia americana e a prisão do seu fundador e diretor, Julian Assange.<br /><br />Primeiramente, é preciso esclarecer que a Wikileaks é uma organização transnacional sem fins lucrativos, com sede na Suécia, que desde o ano de 2006 se dedica a dar conhecimento a documentos, fotos, vídeos e informações confidenciais de governos e empresas.<br /><br />Em razão de ser pioneiro no segmento em que atua, o Wikileaks já recebeu vários prêmios de "novas mídias" e já foi considerado o número 1 entre os sites que poderiam mudar completamente o formato atual das notícias.<br /><br />Entre os diversos arquivos secretos publicados pelo Wikileaks, destacam-se o vídeo chamado "collateral murder", onde um helicóptero Apache do exército americano mata ao menos 12 civis, entre eles dois jornalistas da agência de notícias Routers.<br /><br />Resta evidente que o fato de tornar públicas barbáries como a ocorrida no vídeo acima citado e que nunca seriam publicadas na mídia tradicional faz do Wikileaks uma grande arma contra os abusos de governos inescrupulosos e corporações que buscam lucro a todo custo, inclusive sobre a saúde e vidas humanas.<br /><br />Todavia, do ponto de vista jurídico, tais violações são ilegais.<br /><br />No Brasil, se alguém resolver cooperar com o Wikileaks ou criar um site nesse formato, certamente será detido por algum dos crimes contra a segurança nacional, previstos na Lei nº. 7.170 de 14 de dezembro de 1983, como por exemplo:<br /><br />"Art. 13 - comunicar, entregar ou permitir a comunicação ou entrega, a governo ou grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados, documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no interesse do Estado brasileiro, são classificados como sigilosos.<br />Pena: reclusão de 03 a 15 anos.<br /><br />Portanto, muito embora o Wikileaks seja a demonstração máxima do poder da internet e de sua capacidade de compartilhar informações, não se pode esquecer que os Governos ainda não perderam totalmente seu poder sobre os indivíduos e, mesmo que sua intenção seja das mais louváveis e a repercussão das informações que você disponibilizar possa trazer benefícios a um número inimaginável de pessoas, nada disso impedirá que você passe até 15 anos na cadeia.<br /><br />Então, cuidado. É como sempre dizemos: A internet não é uma terra sem lei.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-42583280384940699792010-12-01T12:05:00.003-02:002010-12-01T12:47:50.078-02:00Stuxnet - O super vírus de sistemas industriaisDescoberto recentemente, o vírus chamado Stuxnet tem deixado as autoridades ligadas à segurança da informação em alerta e os governos preocupados com uma eventual ciberguerra que está por vir.<br /><br />Todo esse receio se deve ao fato de que este vírus é pioneiro a espionar e reprogramar sistemas industriais, com objetivo de sabotar a atividade de empresas.<br /><br />Ele também foi o primeiro vírus a possuir um rootkit de CLP, ou seja, ele tem a função de camuflar o código malicioso e assim evitar sua identificação por qualquer antivírus, pois ele intercepta a solicitação do antivírus e deixa passar apenas os arquivos não infectados.<br /><br />Ocorre que esse vírus foi criado para agir exclusivamente sobre sistemas de controle industrial SCADA, desenvolvidos inclusive pela Siemens.<br /><br />Nesses sistemas, o vírus reprograma os CLP´s (Controlador Lógico Programável), que são computadores especializados em controlar processos em indústrias de tipo contínuo, produtoras de líquidos e materiais gasosos ou em automação indústrial baseadas em produção em linha de montagem, como é o caso da indústria automobilística.<br /><br />Uma vez alterados os CLP`s e sem a possibilidade de identificação garantida pelo rootkit, esse vírus pode paralizar um empresa por longo período de tempo.<br /><br />Já foi identificada a utilização desse vírus na usina nuclear de Natanz, no Irã, como forma de atrasar o processo de enriquecimento de urânio daquele país.<br /><br />Sabe-se que por sua altíssima tecnologia, tal vírus não foi criado por um simples hacker, mas sim por uma equipe de especialistas de algum país muito preocupado em preparar-se para a ciberguerra que se anuncia.<br /><br />Como a maioria dos sistemas SCADA não é conectado à internet, até o momento a propagação desse vírus tem se dado com o uso de pendrives infectados. Todavia, a principal preocupação dos Estados Unidos é impedir seu avanço para a rede mundial de computadores, posto que os danos seriam incalculáveis.<br /><br />Em uma ciberguerra, além de instituições e órgãos governamentais, há interesse do país agressor em atacar empresas e instituições privadas ligadas a produtos e serviços essensciais, como a paralização dos sistemas de energia elétrica e telefonia.<br /><br />Outra característica desse vírus é que ele ataca, exclusivamente, uma falha do sistema operacional Windows, que obrigou a Microsoft a tomar medidas urgentes para eliminação dessa vulnerabilidade.<br /><br />Portanto, não tendo sido desenvolvido antivirus capaz de identificá-lo antes do ataque, as medidas de segurança mais eficazes no momento são a atualização contínua dos sistemas operacionais e cuidado na utilização de pendrives.<br /><br />MAURO ROBERTO MARTINS JUNIOR<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-46278547390382508502010-11-29T10:46:00.003-02:002010-11-29T10:59:04.787-02:00Lojas Virtuais e a lei da entregaEm 08 de outubro de 2009 entrou em vigor a Lei nº. 13.747/2009, que é conhecida como a Lei da Entrega.<br /><br />Essa legislação veio complementar o Código de Defesa do Consumidor, para criar a obrigação dos fornecedores de fixem data e turno para a entrega de produtos ou realização de serviços.<br /><br />Os turnos podem ser 07hs às 12hs; das 12hs às 18hs e das 18hs às 23hs.<br /><br />O consumidor que estiver tendo problemas com o cumprimento da Lei da Entrega deve procurar o Procon de sua cidade.<br /><br />Esta lei se aplica tanto para empresas do comércio tradicional, quanto para os sites de comércio virtual.<br /><br />E muitas estão descumprindo essa lei e desrespeitando o direito dos seus consumidores, tanto que em operação de fiscalização recente, o Procon de São Paulo autuou 70 empresas, sendo 57 delas, lojas virtuais.<br /><br />Clique no link abaixo para ver quais lojas foram autuadas pelo Procon-SP por desrespeitar a Lei da Entrega, ou seja, por não fixar data e período do dia para entrega de produtos ou para a realização de serviços ou, mesmo fixando, não cumpriam com o que havia sido combinado com o consumidor, deixando-o a esperar:<br /><br />http://www.procon.sp.gov.br/pdf/acs_autuações_lei_de_entrega_nov_2010.pdf<br /><br />MAURO ROBERTO MARTINS JUNIOR<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-71536483877063991892010-11-25T08:40:00.003-02:002010-11-25T08:55:17.492-02:00Gravação de conversa telefônicaExiste muita dúvida sobre a validade da gravação de uma conversa telefônica como meio de prova em um processo judicial.<br /><br />Todavia, há que se diferenciar as diversas formas pelas quais essa gravação pode ser realizada.<br /><br />Antes, porém, é preciso esclarecer que algo não pode ser usado como prova em processo judicial se, para existir, viola direitos de outrem, o que é chamado tecnicamente de prova ilícita.<br /><br />Dessa forma, uma prova ilícita, mesmo que esteja revelando o autor de um crime, jamais poderá ser utilizada como prova para condená-lo.<br /><br />Isto posto, passemos a analisar os possíveis tipos de gravação de conversas telefônicas.<br /><br />O primeiro deles é a chamada "interceptação telefônica", que ocorre quando um terceiro, estranho à conversa, grava a chamada telefônica entre outras duas pessoas.<br /><br />É o que ocorre, por exemplo, quando a polícia realiza o chamado "grampo" na linha telefônica de um suspeito e passa a monitorar as ligações que o indivíduo realiza.<br /><br />Esse tipo de gravação somente será considerada lícita se houver autorização judicial, ou seja, no exemplo acima citado, o Delegado deve realizar um pedido expresso ao Juiz Criminal, justificando suas suspeitas e a necessidade da medida e o juiz, se achar cabível, autorizará a gravação.<br /><br />Essa exigência se explica porque, sem autorização judicial, a gravação viola os direitos de privacidade e intimidade dos interlocutores, o que torna a prova ilícita e imprestável para o processo judicial.<br /><br />É comum, por outro lado, a gravação da ligação telefônica realizada por um dos interlocutores, ou seja, a pessoa grava a sua própria conversa com um terceiro, com a finalidade de provar que, por exemplo, esse terceiro a esta ameaçando, etc.<br /><br />Antigamente havia discussão sobre a necessidade da outra pessoa ter conhecimento de que a conversa estaria sendo gravada.<br /><br />Todavia, em decisão recente da 9ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul decidiu que a gravação da conversa telefônica, feita por um dos interlocutores, sem o consentimento do outro, é prova válida para o processo civil.<br /><br />Dessa forma, devem as pessoas tomar muito mais cuidado com o que dizem ao telefone, já que nunca se sabe quando a conversa estará sendo gravada e, para aqueles que pretendem produzir prova nesse formato, trata-se de entendimento positivo do Poder Judiciário a ajudar a provar fatos que, de outra forma, nunca chegariam ao conhecimento do juiz.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com36tag:blogger.com,1999:blog-5383803804230715105.post-86679986088273581412010-11-24T09:50:00.003-02:002010-11-24T10:16:28.264-02:00Responsabilidade Civil e Criminal do Web designerWeb Designer é, em suma, o profissional especializado na criação, desenvolvimento e manutenção de páginas de internet, conhecidas como web sites.<br /><br />Existem diversas formas de atuação desse profissional no mercado de trabalho, todavia o mais comum é a sua contratação por um cliente, empresa ou pessoa física, que encomenda a criação de um web site, dando-lhe as instruções necessárias para a realização do trabalho.<br /><br />Ocorre que, muitas vezes, o cliente dá ao Web Designer alguma liberdade na criação do layout da página, deixando a seu critério a escolha de modelos, cores, imagens e até do próprio texto que será divulgado na página.<br /><br />É nesse momento que se verifica a responsabilização do Web Designer pelo conteúdo do site por ele criado.<br /><br />Entende-se por responsabilidade civil o dever de indenizar a qualquer pessoa que tenha sido material ou moralmente prejudicada pelo seu trabalho.<br /><br />Já a responsabilidade criminal está ligada à possibilidade de lhe ser aplicada pena por cometimento de alguma conduta considerada criminosa.<br /><br />Um ótimo exemplo que ilustra ambos os casos é a utilização de uma imagem protegida por direito autoral. Nesse caso, o verdadeiro proprietário dos direitos sobre a referida imagem deverá ser financeiramente indenizado pelo uso indevido da fotografia e, além disso, tal conduta é considerada crime contra a propriedade intelectual, com pena de prisão.<br /><br />Também é comum a ocorrência de um fato típico dos sites de comércio eletrônico que apresenta o preço dos produtos colocados à disposição do consumidor, qual seja, o descuido do Web Designer que coloca para o produto um preço muito inferior daquele pelo qual ele é vendido no mercado, gerando uma corrida dos consumidores para a compra desse produto e o consequente prejuízo para o proprietário do referido site.<br /><br />Para todos os casos, duas medidas são essenciais para a proteção dos direitos do profissional Web Designer e para a prevenção de prejuízos:<br /><br />1) Formalizar contrato escrito com todos os clientes e/ou empregadores, contendo a delimitação detalhada das atividades e responsabilidades de cada um;<br /><br />2) Contar sempre com o auxílio de um advogado especializado em Direito Eletrônico para consultas e análise dos sites que desenvolver, de modo a verificar previamente a existência de qualquer conteúdo que possa lhe causar prejuízos financeiros ou, até mesmo, responsabilidade criminal.<br /><br />A ausência do contrato sempre permitirá a discussão sobre quem foi o responsável pela inclusão do conteúdo ilegal no site e, na maioria das vezes, o cliente ou empregador colocará a culpa no Web Designer que, se tivesse o contrato, teria uma prova muito mais robusta para afastar essa acusação.<br /><br />MAURO ROBERTO MARTINS JUNIOR<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-15124442166007344432010-11-22T15:37:00.003-02:002010-11-22T16:04:00.300-02:00Cobranças através das redes sociaisHouve um tempo em que era comum que credores e, especialmente empresas de cobrança, utilizassem de métodos nada discretos para cobrar seus devedores.<br /><br />O motivo, claro, era impor ao devedor um vexame público tal que, para evitar maiores humilhações, ele fizesse o possível e o impossível para pagar a referida dívida.<br /><br />Entre essas condutas, destacavam-se o envio de um cobrador à residência do devedor, a colocação de seu nome de listas afixadas em local de grande movimento e até a realização de ligações telefônicas para seu local de trabalho.<br /><br />Com o advento do Código de Defesa do Consumidor, em 11 de setembro de 1990, essas praticas passaram a ser proibidas, já que em seu artigo 42 existe a seguinte previsão: <em>"Art. 42 - Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo de constrangimento ou ameaça."</em><br /><br />Ocorre que com os novos meios de comunicação pessoal, especialmente os meios digitais e a internet, há credores e empresas de cobrança que vislumbram uma nova forma de cobrar seus devedores através do constrangimento.<br /><br />Para citar um exemplo, há empresas que localizam seus devedores em redes sociais, como Orkut, Facebook e Twitter e lá deixam mensagens de cobrança, que podem ser vistas pelos demais usuários do site.<br /><br />Como sempre enfatizamos nos posts anteriores, a Internet não é uma "terra sem lei", ou seja, a mesma proibição impostoa pelo Código de Defesa do Consumidor para a cobrança vexatória realizada pelos métodos usuais, também é aplicada para a internet e demais tecnologias digitais, como o envio de torpedos de cobrança no telefone celular.<br /><br />Dessa forma, caso você seja vítima de um tipo de cobrança vexatória, seja pelos métodos convencionais ou por meios eletrônicos, houve violação da sua honra, o que lhe dá o direito de pleitear indenização por danos morais.<br /><br />MAURO ROBERTO MARTINS JUNIOR<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com1tag:blogger.com,1999:blog-5383803804230715105.post-73182293091887112582010-10-04T14:08:00.004-03:002010-10-04T14:21:07.830-03:00Prova da existência de um documento eletrônicoJá está funcionando no Brasil um sistema que irá auxiliar muito as pessoas que precisavam comprovar que um determinado documento eletrônico existia em uma certa data.<br /><br />Para citar um exemplo de situação prática, temos o consumidor que busca fazer valer o direito que lhe é garantido pelo Art. 49 do Código de Defesa do Consumidor, ou seja, devolver o produto que adquiriu fora do estabelecimento comercial, no prazo de 07 dias.<br /><br />Produtos adquiridos pela Internet são considerados produtos adquiridos fora do estabelecimento comercial, todavia faltava ao consumidor a prova da data em que realizou aquela contratação para demonstrar que está dentro do prazo de 07 dias, haja vista que na maioria das vezes a data e o horário inseridos no documento eram os do computador do usuário que, pelo fato de não serem confiáveis, poderiam ser questionados judicialmente.<br /><br />Assim, desde agosto, está disponível o sistema de Carimbo de Tempo, que é uma evidência temporal da existência de um documento eletrônico em determinada data, ou seja, ele comprova que aquele documento existia naquela data, mas não comprova a data em que tal documento foi originalmente emitido.<br /><br />Esse sistema foi implantado pelo Instituto Nacional de Tecnologia da Informação (ITI), entidade que gere o ICP-Brasil, e fornecerá a hora legal brasileira para as Autoridades de Carimbo de Tempo em funcionamento no país.<br /><br />Esse é o link da Autoridade de Carimbo de Tempo de Registro, que já está disponibilizando o serviço de carimbo - http://actbr.crsec.com.br/.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com0tag:blogger.com,1999:blog-5383803804230715105.post-21011533808848187162010-06-01T22:37:00.000-03:002010-06-01T22:38:02.807-03:00Responsabilidade Civil na InternetRESPONSABILIDADE CIVIL NA INTERNET<br /><br /> Responsabilidade Civil é o dever de reparar os danos causados.<br /><br /> O artigo 927 do Código Civil determina que aquele que, por ato ilícito, causar dano a alguém, fica obrigado a repará-lo.<br /><br /> Ato ilícito, por sua vez, é aquele cometido por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral.<br /><br /> Nas relações “convencionais”, realizadas no mundo físico, nunca houve qualquer problema na aplicação desses preceitos legais, uma vez que verificado o ato, o nexo causal e o dano, restava evidente a responsabilidade civil.<br /><br /> Todavia, com as novas tecnologias, passou a existir uma dificuldade de ser localizar eficazmente o verdadeiro autor do ato ilícito.<br /><br /> Muitos dizem que o endereço IP ou informações de provedores e servidores serviriam para identificar de onde partiu o ato ilícito.<br /><br /> Porém, além dos inúmeros provedores e servidores gratuitos, que não exigem qualquer confirmação de veracidade dos fatos fornecidos em seus cadastros, o endereço IP, além de poder ser mascarado, muitas vezes pode indicar apenas a lanhouse ou cybercafé de onde partiu a mensagem ofensiva, por exemplo.<br /><br /> Por esse motivo, muitos estudiosos do direito e até algumas decisões judiciais têm adotado um entendimento diferenciado para a responsabilidade civil no mundo virtual.<br /><br /> No mundo real, a responsabilidade apenas pode recair sobre o verdadeiro e efetivo autor do ato ilícito.<br /><br /> Todavia, na internet, a responsabilidade está sendo ampliada para todos aqueles que tiverem, de alguma forma, qualquer vínculo com o ato ilícito, mesmo que tenha sido apenas o papel de prover o acesso do autor à internet.<br /><br /> Nesse caso, a vítima obteria sua indenização do provedor e, a esse, seria garantido apenas o direito de regresso contra o verdadeiro autor do ato ilícito.<br /><br /> A justificativa é a de que os provedores devem adotar todas as medidas de segurança possíveis para identificar as pessoas a quem eles provêm acesso à internet.<br /><br /> O mesmo se aplica às lanhouses e cybercafés, que devem seguir com rigor as normas que determinam que elas exijam de todos os seus clientes a identificação documental, para que em caso de atos ilícitos, possam fornecer com exatidão os dados do usuário que estava naquele determinado IP no dia e horário do dano.<br /><br /> Certamente, muitos criticarão esse entendimento, com o argumento de que tal iniciativa inibe o crescimento do comércio eletrônico e da internet em geral.<br /><br /> Todavia, devemos ressaltar que melhor do que crescer, é crescer de forma organizada e sustentável, uma vez que a própria insegurança das relações na internet poderá ser, no futuro, o principal motivo de sua retração. <br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com6tag:blogger.com,1999:blog-5383803804230715105.post-76032497335700681722010-05-31T21:49:00.002-03:002010-06-06T18:30:28.080-03:00Namoro Virtual - riscos e cuidadosNAMORO VIRTUAL<br /><br />Primeiramente, convém esclarecer que não há uma legislação específica para tratar dos namoros virtuais, da mesma forma que não há lei que trate exclusivamente dos namoros convencionais.<br /> <br />O que há é um conjunto de normas que se aplicam a situações que podem ocorrer em qualquer tipo de relacionamento humano, seja namoro ou não, virtual ou convencional.<br /> <br />A título de exemplo podemos citar a previsão legal dos crimes de falsidade ideológica e falsa identidade, que correspondem respectivamente aos artigos 299 e 307 do Código Penal Brasileiro, e se aplicam tanto para namoros virtuais quanto para indivíduos que em qualquer situação atribuem falsa identidade para si ou para terceiros, bem como omitem ou inserem, em documentos públicos ou particulares, informações falsas.<br /> <br />Esses, aliás, são os crimes mais praticados quando o assunto é namoro virtual, posto que pessoas mal intencionadas, buscando obter algum tipo de vantagem ilícita, se cadastram em sites de relacionamento com dados falsos e, na maioria das vezes, utilizam indevidamente fotos de outras pessoas para passarem uma imagem mais atraente.<br /> <br />Todavia, na maioria das vezes, a falsidade ideológica ou falsa identidade vêm acompanhadas de outros crimes.<br /> <br />Após conseguir um primeiro contato com a vítima, o criminoso pode tanto cometer um simples estelionato, onde utiliza de meios ardis para induzir a vítima em erro e assim obter alguma vantagem ilícita, quanto pode atrair a vítima para crimes mais graves, como extorsão mediante sequestro, pedofilia, rapto ou estupro.<br /> <br />Merece destaque a chamada "traição virtual", onde uma pessoa casada passa a manter relacionamento amoroso virtual com outra, ou seja, surge a figura do "amante virtual". <br /><br />A jurisprudência, que é o conjunto de decisões dos juízes e tribunais do Brasil, tem entendido na maioria das vezes que a “traição virtual” configura violação aos deveres do casamento e o cônjuge que assim agir será considerado culpado na separação, acarretando-lhe a perda de certos direitos como, por exemplo, o de pedir pensão alimentícia ao cônjuge traído.<br /><br />Não temos conhecimento de algum dado estatístico confiável que aponte o número de pessoas que namoram pela internet, porém é sabido que a quantidade é relevante, tendo em vista que aumentam a cada dia o número de sites especializados em promover a aproximação de pessoas e o Brasil é o país que possui maior número de usuários cadastrados em sites de relacionamento.<br /> <br />Por todas as razões acima, a recomendação atual é a de que as pessoas evitem o que podemos chamar de "namoro virtual original", ou seja, aquele em que o primeiro contato se deu através da internet, sem que nunca tenha visto a outra pessoa antes ou, pelo menos, tenha sido apresentada por um amigo "convencional".<br /> <br />Já naquele namoro que começou em uma festa e, por questões de distância ou tempo, acabou por continuar virtualmente, os cuidados que se devem ter são os mesmos que são necessários em qualquer relacionamento humano, ou seja, deve-se procurar conhecer a outra pessoa, observar seu comportamento, onde trabalha, onde estuda, sua família, os amigos com quem anda, etc.<br /> <br />Porém, o que realmente deve ser evitado são os arriscados encontros marcados pela internet, em especial no caso de meninas. <br /><br />Já restou verificado que mesmo que o encontro seja marcado em um local público, como um shopping ou parque, a segurança não está totalmente garantida, já que os criminosos, na maioria das vezes, conseguem convencer ou obrigar a vítima a ir para outro local. E é aí que se encontra o perigo.<br /> <br />Para quem já está envolvido em um namoro virtual e não quer abrir mão de ver no que vai dar, as dicas, em geral, já são de conhecimento de todos, ou seja, deve-se evitar passar informações como telefone, endereço, locais que você e sua família frequentam, hábitos, horários, etc.<br /> <br />Além disso, antes de marcar um encontro, é aconselhável exigir uma conversa através da webcam, com microfone, onde será mais fácil perceber, inclusive, quando a outra pessoa estiver mentindo e verificar se corresponde ao que ela diz ser no site de relacionamentos.<br /> <br />Alertamos, entretanto, que as pessoas tenham muito cuidado com a webcam.<br /><br />Por maior que seja a paixão, nunca se deve fazer vídeos de caráter sensual na webcam, pois posteriormente podem servir de meio para outros crimes também muito comuns na internet: a chantagem e a ameaça!<br /> <br />Por outro lado, não se pode deixar de realizar uma pesquisa nos sites de busca, com o nome completo do pretendente a namorado virtual entre parênteses. <br /><br />Esse procedimento pode revelar muitas coisas sobre o que esta pessoa anda fazendo.<br /> <br />As histórias sobre pessoas que tiveram problemas com namoro virtual são muitas. Mas uma que chamou a atenção, inclusive da mídia, foi a do golpista que, percebendo o nítido interesse amoroso da vítima, inventou uma história de que precisava realizar uma cirurgia e acabou conseguindo que ela lhe desse R$ 40mil, que nunca mais foram vistos.<br /><br />Recentemente, em 05 de junho de 2010, uma médica paulista foi morta a facadas por um rapaz que conheceu na internet. Mais detalhes no link: http://g1.globo.com/brasil/noticia/2010/06/medica-e-morta-facadas-em-frente-hotel-no-rs05062010.html<br /><br /> <br />As vítimas preferidas dos criminosos são pessoas com problemas de auto-estima, carentes ou acometidas de fragilidades psicológicas, posto que se tornam as mais fáceis de serem enganadas com falsos elogios e declarações de amor.<br /> <br />Portanto, diante de uma realidade onde a internet é cada vez mais o principal meio de comunicação e relacionamento entre as pessoas, soaria como utópica a orientação para que fossem totalmente evitados os namoros virtuais. <br /><br />Porém, da mesma forma que em um namoro convencional, há a necessidade de conhecer aos poucos a outra pessoa antes de confiar-lhe totalmente seus segredos e, o namoro virtual, em razão da maior facilidade que proporciona para que as pessoas mal intencionadas possam mentir, os cuidados devem ser muito maiores, em especial quando da tiver a intenção de passar do namoro virtual para o namoro convencional e conhecer o affair pessoalmente.<br /><br />Mauro Roberto Martins Junior<div class="blogger-post-footer">Mauro Roberto Martins Junior - advogado especialista em Direito Digital</div>Mauro Roberto Martins Juniorhttp://www.blogger.com/profile/03701531035793695209noreply@blogger.com42