julho 8, 2010 por em Colunas

A TI nas eleições 2010

Nesse ano de eleições gerais os profissionais de TI e marketing digital estão diante de novo nicho de atuação: a propaganda eleitoral na internet.

A nova lei eleitoral passou a autorizar diversos recursos de mídia digital para candidatos e partidos políticos, mas, é indispensável conhecer as práticas proibidas pela legislação a fim de evitar a responsabilização legal tanto do candidato, quanto do responsável pela propaganda.

Qualquer propaganda eleitoral somente é permitida a partir de 6 de julho e o candidato que desobedecer essa regra será punido pelo Tribunal Regional Eleitoral de seu Estado, como já ocorreu no TRE do Acre: um candidato foi obrigado a retirar post no Twitter anunciando sua candidatura.

Está autorizado o uso de sites, blogs, redes sociais, SMS, registrados sob qualquer DPN, podendo se hospedar – direta ou indiretamente – em provedor de serviço de internet estabelecido no País.

Os recursos de mídia digital são de extrema importância para o candidato se aproximar, interagir e fidelizar eleitores, mas, desde que faça uso das boas regras de convivência online.

Com a permissão do uso de e-mail marketing será grande a tarefa de fiscalização pelos Tribunais, pois está proibida a venda, doação ou cessão de cadastros eletrônicos. Somente pode-se fazer uso de endereços cadastrados gratuitamente pelo candidato, devendo a mensagem conter mecanismo eficiente de descredenciamento, providenciado no prazo de 48 horas. E tem multa: se as mensagens forem enviadas após o término do prazo autorizado, será cobrado o valor de 100 por mensagem. Será que continuaremos a receber santinho eletrônico de candidatos de diversos Estados da Federação?

Foi ainda permitido o recebimento de doações em dinheiro e cartão de crédito através do site oficial de campanha, sendo necessária a identificação do doador. Como é obrigatória a emissão de recibo eleitoral os sites devem ser capazes de gerar esse documento.

Como está proibido qualquer tipo de propaganda eleitoral paga na internet, a veiculação de banners de candidatos – ainda que de forma gratuita – sujeita-se a aplicação de multa no valor de 5 mil reais a 30 mil reais ao responsável pela divulgação da propaganda e ao beneficiário, quando comprovado seu prévio conhecimento.

Permite-se a propaganda na reprodução na internet do jornal impresso, devendo constar do anúncio, de forma visível o valor pago pela inserção.

Os candidatos ofendidos pela internet e por mensagem eletrônica têm garantido o direito de resposta, que deve ser publicado no mesmo veículo, espaço, local, horário, página eletrônica, tamanho, caracteres e outros elementos de realce usados na ofensa, em até 48 horas após a entrega da mídia física com a resposta do ofendido. A resposta deve ficar disponível para acesso pelos usuários do serviço de internet por tempo não inferior ao dobro em que esteve disponível a mensagem considerada ofensiva, correndo os custos da veiculação da resposta pelo responsável pela propaganda original.

Os sites que veicularem conteúdo ofensivo podem ser retirados do ar pela Justiça Eleitoral pelo prazo de 24 horas, duplicado o período de suspensão caso a conduta seja reiterada. Devem ainda publicar na capa aviso legal que o site se encontra temporariamente inoperante por desobediência à legislação eleitoral.

Outra novidade fica por conta da responsabilização do provedor de conteúdo e de serviço multimídia que hospeda divulgação de propaganda eleitoral, caso não tomem as providências determinadas pela Justiça Eleitoral para cessação da divulgação.

Como veremos um festival de denuncias nesse período eleitoral, a área de TI será o elemento chave de sucesso da propaganda online e deve estar preparada para respostas rápidas aos incidentes.

O modo de usar a internet nas próximas eleições é acompanhando no Blog da Propaganda Eleitoral na Internet .

Responsabilidade Legal do Profissional de TI

A crescente valorização do papel desempenhado pelas TICs alçou o executivo de TI à área decisória das organizações. Mas paralelamente à atuação de ordem técnica, caminha sua responsabilidade de ordem civil e penal, decorrente de suas atribuições funcionais.

O gestor de TI deve ter conhecimento das implicações legais derivadas do desempenho de suas atividades, que expõe o profissional a uma posição de vulnerabilidade legal.

A Constituição Federal garante a proteção da inviolabilidade da vida privada, da honra e da imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação.

Quando se desrespeita um dever jurídico nasce a responsabilidade de reparar o dano causado. A responsabilidade civil se demonstra pela ação do agente, o dano e a relação de causa e efeito entre o fato e o dano a ser ressarcido.

A legislação civil obriga a reparar o dano aquele que por ato ilícito, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outro. Aponta como responsáveis pela satisfação do dano o empregador, por seus empregados no exercício de seu trabalho, respondendo aquele pelos atos praticados por terceiros, mesmo que não exista culpa de sua parte.

Também existe a obrigação de reparar o dano, independente de culpa, quando a atividade desenvolvida pelo autor do dano implicar por sua própria natureza, risco para os direitos dos outros. E em matéria de atividade de risco, com certeza a área de TI se encaixa nesse conceito. A Justiça já considerou o serviço prestado por uma lan house como atividade de risco: por não tomar as medidas necessárias para identificar seus usuários foi responsabilizada pelo envio de mensagem imprópria por um usuário.

A legislação penal tipifica como crime o ato de inserir ou facilitar a inserção de dados falsos, a modificação, divulgação ou exclusão indevida de dados corretos de banco de dados da Administração Pública.

Por essas e por outras deve o profissional de TI se proteger legalmente. Cuide para que seu contrato de trabalho seja o mais específico possível: defina as condições da cláusula de confidencialidade, detalhe as funções desempenhadas e o grau de sua responsabilidade em caso de ocorrência de eventos danosos.

E quando comunicar ao superior hierárquico a possibilidade de ocorrência de riscos operacionais, sugerir melhoria de processos de gestão ou informar prejuízos que podem vir a ser sofridos, registre tudo de forma documentada

Como canta Jorge Bem Jor, prudência e canja de galinha não fazem mal a ninguém.

MXMarters

Tuitando nas asas da legalidade

Com a alternância de preferência das redes sociais, hoje se escuta o canto do Twitter. A ave azul que aqui gorjeia abriga revoadas de seguidos e perseguidos.

Superado o infantil target sobre o quê cada um anda fazendo, se compartilha acontecimentos e informações em tempo real, de qualquer lugar do mundo.

Como os brasileiros figuram no honroso quinto lugar da lista dos maiores usuários da ferramenta, receberam como afago a tradução para o português de algumas páginas.

A criatividade é infinita: usuários comentam sobre tudo, sobre o nada, divagam, avisam sobre a localização de blitz, mobilizam encontros e na porção consumidores enviam pios de protestos e denúncias. Políticos renunciam e desrenunciam, artistas protegem seus anjos e formadores de opinião enxergam oportunidades para gerar receita.

As empresas ali se aninham para divulgar produtos, informar eventos, firmar parcerias, lançar campanhas e fidelizar clientes. Também contratam ronda virtual para monitorar sua reputação online.

Ocorre que aquele algo de podre no reino da web, já tão conhecido, começa a migrar para este micro blog. Tuiteiros mal intencionados criam contas falsas, contas clone, contas de protesto e contas difamatórias. Nomes de empresas e pessoas naturais são registrados por terceiros, clonados, resgates financeiros podem ser exigidos e um mercado negro se instala.

Já sobrevoa no tuiter o indesejável spam, o registro indevido de nomes, o uso de marca e de imagem de terceiros, casos de concorrência desleal, e por aí vai.

Ou seja, um dejá vu de  práticas ilegais de outras redes, que agora migram para esse arquipélago.

A atenta administração tuiter publica seu regulamento e as regras a serem seguidas. Aceita registro de queixas e reclamações de violação de direito autoral, de uso de marca, de assédio e ameaças de violência.

Prometem suspender a conta de posseiros, de spamers, de filtradores de feeds de terceiros e de comerciantes de contas. E em porção bem brasileira fornece ajuda do “manual de cócoras” e do “relato de favela”.

Mas será que o Twitter conseguirá resolver internamente todos esses quiprocós? Vamos sugerir a criação do “espaço barraco” para abrigar um centro interno de resolução extrajudicial de conflitos.

Bem, se for preciso registrar denúncia, informo que o help center só escuta em língua inglesa. E se o problema relatado não for resolvido, envie correspondência postal para a sede: San Francisco, Califórnia, USA.

Ou seja: nenhuma dúvida de que essas questões irão aterrisar no Poder Judiciário.

Mas como o micro blog ainda não está instalado no Brasil pode-se utilizar os bons serviços prestados pela Organização Mundial da Propriedade Intelectual.

ps: Vale conhecer a cartilha do CAIS com recomendações de segurança em redes sociais.

Publicado no MXMasters

A TI no Ambiente de Trabalho

O patrimônio de uma empresa também se constitui dos equipamentos eletrônicos e sistemas tecnológicos, assim como o ativo de informação que compõe e trafega na sua rede de dados.

O Código Civil assegura ao proprietário o direito de usar, gozar e dispor de seus bens. Em conseqüência do direito de liberdade de iniciativa é assegurado ao empregador o chamado direito ao poder diretivo (entendido como a faculdade de determinar as normas que o empregado está subordinado) e o poder de controle e fiscalização do desempenho do trabalho de seus funcionários, desde que não contrarie o ordenamento jurídico.

O correio eletrônico corporativo é considerado uma ferramenta acessória de titularidade corporativa, cedida ao funcionário em decorrência de uma relação de trabalho. Assim, integra o patrimônio privado da empresa, pois se destina a assuntos de natureza comercial de seu interesse.

O direito de acesso ao sistema operacional corporativo viabiliza a prática de atos que podem comprometer a postura de legalidade da empresa. Logo, é direito legítimo das organizações promover a proteção e a fiscalização de seus ativos de informação e processamento, elegendo as normas para uso racional do correio eletrônico corporativo. Isto porque pode o empregador ser responsabilizado pelos atos ilícitos praticados por seus empregados no exercício de seu trabalho, bastando a prova de que concorreu para a efetivação do dano, por culpa ou negligência.

A implantação da Política de Segurança da Informação é considerada recurso de fundamental importância para se prevenir a responsabilidade legal do empregador decorrente das ações de seus funcionários.

A PSI deve assegurar a adesão expressa do funcionário, estabelecer os procedimentos a ser seguidos, definir as práticas permitidas e vedadas, eleger níveis distintos de acesso e também prever a aplicação de sanções graduais para ações não autorizadas.

O Poder Judiciário vem se posicionando sobre esses temas de forma pontual e apesar da ausência de garantia absoluta quanto a posição de legalidade da empresa que gerencia seus recursos eletrônicos, encontramos algumas sinalizações.

Equipamentos de informática: são de propriedade das empresas

Endereço eletrônico corporativo: ferramenta disponibilizada pelo empregador para uso exclusivo profissional, dentro do ambiente de trabalho; não pode ter seu uso desvirtuado pelo empregado; não pode ser comparado às correspondências postais e telefônicas, que possuem cunho pessoal.

Privacidade do empregado: não há como reconhecer a existência do direito à privacidade quando se utiliza equipamentos concebidos para a execução de funções geradas por contrato de trabalho; em locais de trabalho e com equipamentos de labor não se concebe tratar assuntos particulares.

Gerenciamento pelo empregador: pode exercer de forma moderada, generalizada e impessoal, o controle sobre as mensagens que transitam em sua rede, com a finalidade de evitar abusos; pertencendo a ferramenta ao empregador, a esse cabe o acesso irrestrito.

Demissão por uso indevido: quando existe mau uso do e-mail profissional podem as mensagens ser rastreadas com o objetivo de obter provas para demissão por justa causa; o monitoramento se encontrava previsto na política de uso de e-mail da empresa, de que tinha conhecimento a ex-funcionária.

Dados sigilosos: as informações sigilosas integram o patrimônio intangível das empresas; o funcionário tem o direito de zelar pela proteção de informações sigilosas.

 Publicado no MXMasters

TI para o Direito

A web cresceu, ficou 2.0 e ainda não se completou o processo de convergência da TI com o Direito. São linguagens tão diferentes que parecem não conseguir se comunicar mesmo acionando a tecla SAP.

Como uma área não sobrevive mais sem a outra, ambas devem sair de seu quadrado e interagir.

Enquanto a técnica cria soluções, funcionalidades, aplicativos (e por aí vai) o Direito localiza violação de direitos, práticas desleais, compartilhamento não autorizado de dados pessoais (e por aí também vai).

Assim como o Salgueiro, a plataforma digital não é melhor nem pior, apenas diferente. Mas vamos combinar que não existe realidade paralela e o mundo pontocom não é um espaço independente e alheio ao ordenamento jurídico.

Mas as profundas diferenças entre ambiente físico e digital revelam as fragilidades de um sistema legal, onde nem sempre a Lei é auto-aplicável. Algo como um duelo entre os Códigos e o Code.

O Poder Judiciário vem se posicionando em inúmeras questões, mas ainda encontramos decisões que refletem um desconhecimento generalizado do funcionamento da técnica.
As normas legais renovadas sinalizam um movimento de compreensão, assimilação e incorporação do meio eletrônico ao Direito.

O lento Poder Legislativo discute centenas de iniciativas placebos, tentativas de regular o irregulável ou instituindo responsabilidade legal de terceiros por atos praticados por primeiros. O projeto sobre crimes na internet é um exemplo clássico.

O Poder Executivo agora se concentra na discussão de um marco civil regulatório para a internet.

Por mais paradoxo que possa parecer o Poder Judiciário é o melhor exemplo de compreensão das benesses da tecnologia. A adoção de sistemas informatizados nos processos de gestão consagrou um sistema eleitoral automatizado e implantou o andamento do processo judicial por meio eletrônico.

E na contra-mão dessa estrada a grande maioria dos advogados não fez o up-date Como só acreditam naquilo que podem ver e pegar, resistem a ausência do papel no processo eletrônico.

Os criativos Felipe e Ricardo me convidaram para interagir nesse ambiente. Espero dar conta do desafio de escrever para a galera de TI. Sem juridiquês, prometo.

Nas próximas colunas comentaremos diversos temas, linkando o direito à TI.

MXMasters