novembro 9, 2009 por admin em Trabalhos jurídicos
O Caso do Supremo Tribunal Federal
Direitos fundamentais em rota de colisão
O grande interesse pelo julgamento do caso mensalão foi ofuscado pela veiculação de imagens fotográficas de telas de computadores que apresentaram a íntegra de diálogos mantidos por Ministros do STF. O fato revela contornos inusitados, gera polêmica e inspira reflexão.
Observado o princípio da publicidade, os julgamentos do plenário da Corte são transmitidos em rede nacional de TV fechada, permitido o livre acesso de jornalistas e fotógrafos.
Figuram na categoria de direitos fundamentais protegidos constitucionalmente a liberdade de informação e o direito de expressão, sendo vedada qualquer restrição a livre manifestação do pensamento, expressão e informação. A informação pública de fatos, não se sujeita a nenhum dispositivo legal que constitua embaraço à plena liberdade de informação jornalística, em qualquer veículo de comunicação social, desde que observados o elenco restante de direitos inscritos na mesma esfera.
Sob esse prisma, tratando-se de imagens capturadas em ambiente público pode-se considerar lícita a referida publicação, uma vez que a tela do equipamento integrava esse ambiente, encontrava-se disponível à visão pública.
Igualmente habita o universo de proteção constitucional absoluta a inviolabilidade da intimidade, da vida privada, da honra e imagem das pessoas. Desde que cumpridos os requisitos legais impostos, admite-se a possibilidade de interceptação do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, que se sujeitam à prévia e expressa autorização judicial.
Ocorre que o fato caracterizador da violação de garantias individuais cinge-se exclusivamente ao conteúdo da publicação, fato de denota a ausência de questionamentos da fotografia do equipamento que apresentava sites noticiosos.
O diálogo eletrônico não se efetivou por servidor internet de e-mail, mas sim através de servidor de correio intranet. Trata-se de um meio de comunicação interno, disponível exclusivamente a usuários autorizados. As mensagens trafegam dentro da rede privativa, em ambiente que garante o isolamento do tráfego da informação entre os partícipes da relação comunicacional.
Portanto, publicou-se imagem capturada dos equipamentos operados pelas únicas partes integrantes do diálogo – emissor e receptor – revelando o conteúdo de uma comunicação de natureza privada, contendo informações e opiniões de cunho pessoal.
Nesse caso, pode-se conceber a ocorrência de violação do direito à privacidade, ou, a figura de violação de comunicação privada por câmara fotográfica.
A questão revela aspectos de interpretação complexa: confronto entre direitos constitucionalmente protegidos, questionamento quanto à delimitação e abrangência de cada qual, indagação sobre a prevalência de prerrogativas e a necessidade de convivência harmônica.
Por fim, os flashes se direcionam a investigação do conceito de privacidade frente aos meios eletrônicos. A pauta está aberta …
Jornal Hoje em Dia, Minas Gerais
2007
Judiciário Real Time
Um exercício mental de associação vincula à palavra Poder Judiciário a imagem de formalismo, lentidão, burocracia, revestindo-se de um manto impenetrável.
Tendo em vista que a prestação jurisdicional situava-se na era antropozóica da escala de tempo geológico e devido a premente necessidade de apresentar qualidade e eficiência, o Judiciário demonstrou sua capacidade de adaptação ao incorporar as tecnologias da informação em seus procedimentos internos. A empreitada instalou a infovia digital, onde os ritos medievais – referidos pelo Ministro Marco Aurélio Mello no artigo “O Judiciário cada mais perto” – paulatinamente se substituem por soluções automatizadas.
A plataforma eletrônica criou um novo canal de relacionamento com a sociedade, que otimizou procedimentos de gestão, auxiliou o acesso à informação, concedendo celeridade, redução de custos, eficiência e transparência.
Inclusão Digital
Os resultados positivos da inclusão digital do Poder Judiciário podem ser mensurados pela triplicação de número de acessos aos sítios judiciários.
Em relação aos nomes de domínio adotados pelo Judiciário, em decorrência da falta de padronização lógica, invariavelmente os usuários encontram dificuldades em localizar a página pretendida Isto porque deixou-se de observar as diretrizes propostas pelo Comitê Executivo do Governo Eletrônico, indicando a necessidade de criação de uma estrutura de subdomínios, assim como a associação com o nome ou sigla do órgão, com a finalidade de manter-se uma relação entre o órgão superior e a representação estadual (Resolução nº 7) .
Ferramentas de Facilitação e Agilização de Procedimentos
As ferramentas tecnológicas viabilizaram uma racionalização e simplificação de procedimentos que sobremaneira auxiliaram o acesso à informação, acrescentando ao endereço físico um endereço lógico.
O Portal do Poder Judiciário – Infojus – concebido com o objetivo de prover uma infra-estrutura comum de rede de comunicação com suporte a dados, voz e videoconferência, disponibiliza na plataforma eletrônica informações institucionais, notícias e informativos de jurisprudência. A consulta ao andamento processual, mediante pesquisa por número do processo, nome das partes ou advogados, torna dispensável o deslocamento do interessado a sede do órgão judiciário.
A íntegra do formulário de justificativa eleitoral para o pleito de 2004, foi disponibilizada pelo Tribunal Superior Eleitoral, pode ser extraída antecipadamente via on line.
O Superior Tribunal de Justiça divulga clipping de legislação – acompanhado pelo texto integral dos principais atos publicados no Diário de Justiça – comodidade que reduz consideravelmente o lapso temporal da circulação pelo país. Seguindo a proposta de tornar a Justiça mais célere e transparente, o procedimento facultativo aos Julgadores para liberar o inteiro teor de acórdãos pela via eletrônica, antes da publicação no Diário de Justiça, resultou na veiculação em trinta minutos após o julgamento.
O recurso do malote digital, com a finalidade de reduzir a circulação de papel através de um gradativo processo de digitalização, promove economia de tempo e recursos humanos, acelerando significativamente o andamento dos feitos. Pelos cálculos da área técnica pode ser convertido em uma única mídia digital o correspondente a onze mil folhas de papel.
Na modalidade do leilão eletrônico, é disponibilizada na página do órgão judiciário na Internet a imagem e descrição do bem penhorado. Como o procedimento alcança maior publicidade, conseqüentemente reúne público mais elevado, propiciando maior arrecadação e restringindo o prazo da execução pela metade.
A requisição eletrônica de precatórios – que transita pela rede informatizada sem sofrer interferência humana – encaminha por meio digital a integralidade dos dados necessários a seu processamento. A substituição da remessa no suporte físico do papel, permite expressiva abreviação de custo financeiro, e a eliminação correspondente a noventa por cento do volume de papel.
Paralelamente, a versão eletrônica do Diário da Justiça oferecida pela Imprensa Nacional, propicia a leitura pelo assinante residente em outra região, no mesmo horário em que a versão impressa é distribuída na Capital Federal.
Tema de significativa importância, relaciona-se a integração de redes de dados que concede ao Judiciário a possibilidade de acessar à base de outros órgãos jurisdicionais e governamentais, agilizando sobremaneira a relação comunicativa.
Recursos Complementares
O marcante emprego de recursos digitais, permite que as audiências sejam registradas em sistema audiovisual, cuja fidedignidade da reprodução – fixada em CDRom – possibilita uma posterior reavaliação, assim como dispensa a necessidade de transcrição dos depoimentos. No primeiro júri digital realizado, substitui-se a digitação pelo processo de gravação, anexando-se aos autos seu registro, alocado no suporte do CD.
A vídeo-conferência promove a reunião de julgadores situados em localidades diversas, viabilizando igualmente a sustentação oral à distância por advogados.
O Sistema de Informatização de Salas de Sessão de Julgamento dinamizou sensivelmente as sessões, permitindo a inserção na rede interna dos votos relativos aos processos que constam na pauta, as solicitações de preferência para sustentação oral, cujos acórdãos assinados digitalmente são incluídos no imediatamente no sistema.
A Lei 10.259/01 que instituiu os Juizados Especiais Cíveis e Criminais no âmbito da Justiça Federal foi a responsável pelo início do processo de implantação do Processo Eletrônico. Com o estabelecimento do sistema e-proc, organizam os Tribunais o serviço de intimação das partes e recepção de petições pela via eletrônica a advogados previamente cadastrados, permanecendo disponíveis para consulta as peças processuais, sendo diretamente juntada aos autos virtuais a decisão judicial.
A tecnologia de segurança de certificação digital – instituída pela Infra-Estrutura de Chaves Públicas Brasileira, através da MP nº 2.200/01 -, resulta em um conjunto de técnicas que visa garantir a autenticidade, integridade e validade jurídica de documentos produzidos em forma eletrônica. Por esse processo de certificação presume-se como verdadeiro em relação aos signatários. Apesar de não vedada à utilização de outro meio de comprovação de autoria e integridade, este somente será admitido desde que considerado válido pelas partes ou aceito pela pessoa a quem for oposto o documento. Conseqüentemente, apenas a certificação produzida pela ICP-Brasil, concede inquestionável validade jurídica.
O recurso da assinatura digital – aplicado pela Magistratura para despachos interlocutórios e decisões – autentica a origem e autoria do documento, protege o conteúdo das informações por terceiros não autorizado, garantindo a integridade dos dados. Uma vez que o procedimento vincula a assinatura ao conteúdo do texto, resguarda a privacidade e segurança.
Aplicativos Polêmicos
A completa informatização do processo judicial – desprovido do suporte físico do papel – vincula-se substancialmente à aplicação de elevados padrões de segurança, visando garantir a indispensável confiança que deve revestir-se o procedimento judicial.
O natural receio gerado pelo processo de reformulação afere-se pela pesquisa de opinião realizada pelo Infojus revelando que 47% dos participantes não depositam confiança nos avanços tecnológicos aplicados ao processo judicial.
Deve-se registrar que em decorrência de mandamento constitucional – ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei -, algumas inovações necessitam ser positivamente recepcionadas pelo ordenamento jurídico, uma vez que deliberações administrativas não se revestem de poder coercitivo.
O denominado Sistema Push – Informação Automática por e-mail, envia a usuários previamente cadastrados, a movimentação processual dos feitos de seu interesse. Porém, consta expressa advertência de que tais informações não produzem efeitos legais, somente considerando-se como válida para contagem de prazos a publicação no Diário Oficial. Um fragmento jurisprudencial entende que em se tratando de serviço de caráter meramente informativo – não vinculativo – rejeita-se a aceitação absoluta de validade do aplicativo. Deve-se, portanto, depositar uma confiança relativa nesse serviço auxiliar, pois nenhuma responsabilidade recairá sobre o órgão jurisdicional em caso de eventual erro na informação prestada.
Novo questionamento reside na exigência de comprovação de divergência jurisprudencial por cópia autenticada ou indicação da fonte oficial de publicação. Assim, em sendo necessário o emprego de acórdãos disponibilizados eletronicamente, a cautela indica dirigir a preferência aos órgãos que aplicam a certificação digital, ferramenta tecnológica que concede cunho oficial ao documento extraído pela via eletrônica, dispensando a solicitação de cópia do julgado.
A Lei 9.800/99 que permitiu a utilização de sistema de transmissão de dados e imagens – tipo fac-símile ou outro similar – para a prática de atos processuais que dependam de petição escrita, estabelece que este não prejudica o cumprimento dos prazos, devendo os originais ser entregues em Juízo até cinco dias da data do seu término. Considera-se o sistema de transmissão um ato intermediário cuja sua validade se condiciona a posterior entrega do original ao órgão judiciário.
Ocorre que em não residindo similaridade entre os padrões de comunicação apontados e não se considerando eficientemente seguro qualquer processo de comunicação, além de se revestir a transmissão eletrônica da imaterialidade, sujeita-se o emissor à ocorrência de fatores externos – alheios a sua vontade – que podem inviabilizar a transmissão ou impedir o acesso ao equipamento receptor.
Ressalte-se que a norma responsabiliza o usuário pela qualidade e fidelidade do material transmitido, inserindo a possibilidade de aplicação de litigância de má-fé caso não haja perfeita concordância entre a peça enviada e o original entregue em juízo.
Sob outro norte, o “prazo de encaminhamento” mencionado, desmembra-se em três atos distintos, sujeitos ao cumprimento de prazos próprios e cuja inobservância resulta na invalidade do ato: a transmissão da peça, o horário estipulado para recebimento pelo equipamento receptor e a posterior apresentação do original.
Sendo certo que a tempestividade apura-se pelo horário de recebimento pelo equipamento receptor, cumpre aos usuários optar por sistemas que geram protocolo automático de recebimento, fazendo-se acompanhar de registro de transmissão contendo data e horário.
Apesar do texto legal sequer mencionar a necessidade de aposição de assinatura do subscritor na peça transmitida, subsiste corrente jurisprudencial sustentando que sua ausência – considerada requisito fundamental de admissibilidade – torna o documento apócrifo e conseqüentemente resulta na invalidade do ato processual. Logo, objetivando não se sujeitar a interpretações díspares, é recomendável adotar o recurso da assinatura digital.
Outra discussão relaciona-se ao mecanismo da Penhora on line, oficialmente denominado Bacen-Jud – Sistema de Atendimento das Solicitações do Poder Judiciário ao Banco Central, pelo qual o Magistrado mediante senha pessoal, bloqueia diretamente a conta corrente do devedor. Apesar de introduzidas algumas modificações – atualmente o bloqueio se efetiva pelo valor do débito trabalhista e não sobre o montante total depositado – não resta pacificada a garantia de não ocorrência de violação do sigilo bancário do devedor. Subsidiariamente, tem sua eficácia discutida pois em virtude da necessidade de intimação do réu para realizar o pagamento do débito no prazo de 48 horas antes da efetivação do bloqueio, esse lapso temporal possibilita ao devedor promover o saque integral do valor depositado na instituição bancária.
Contundentes críticas dirigem-se ao tele-interrogatório, tecnologia que possibilita a oitiva de réus presos por vídeo conferência mediante a comunicação de voz e imagem em tempo real. O recurso proporciona visualizar a imagem do réu e a observância de suas reações físicas, como se fisicamente estivesse na presença do Julgador. Ademais, o registro da audiência em um suporte físico concede a possibilidade adicional de rever a gravação posteriormente.
Enquanto a doutrina contrária ao sistema alega a violação de garantias constitucionais, outra corrente sustenta que estas se mantêm intactas, sendo cumprida a integralidade dos ritos processuais. Convém registrar que a Lei dos Juizados Especiais Cíveis e Criminais admite que a prática de atos processuais em outras comarcas seja solicitada por qualquer meio hábil de comunicação, indicando a possibilidade de gravação em fita magnética ou equivalente, dos atos realizados em audiência de instrução e julgamento (Lei 9.099/95 – art. 65. § 2º).
Conclusões
Pela multiplicidade de sistemas tecnológicos adotados por cada órgão jurisdicional, relevantes e vitoriosas experiências não integram uma padronização de plataformas, procedimentos ou interação de atividades. Assim, compete ao Judiciário Estadual cumpre promover a integração de sistemas, à exemplo do Conselho da Justiça Federal que instituiu o Sistema de Tecnologia da Informação e Comunicação da Justiça Federal, organizando suas atividades em forma de sistema com a finalidade de introduzir um processo de padronização de procedimentos, padrões metodológicos e estabelecimento de políticas de segurança em todas as instituições, aptos a compartilhar rede de comunicação de dados.
Em decorrência exclusiva do mapa de exclusão digital brasileiro – revelando o índice de 10% de acesso aos meios de informação digital pela população – mostra-se equivocada a conclusão de que os benefícios introduzidos pela informatização do Judiciário serão capazes de promover democratização e ampliação do acesso ao Judiciário. A implementação de recursos tecnológicos resulta tão somente em processo de racionalização e agilização de procedimentos internos, capazes de reduzir o tempo da tramitação processual.
Uma vez iniciada a irreversível caminhada digital deve ser objeto de constante atualização, sem sofrer descontinuidade.
O Judiciário em tempo real se torna realidade. Talvez agora seja o momento de iniciar o sonho de uma Justiça real time.
E-Dicas: O Direito na Sociedade da Informação
Usina do Livro, 2005
Impressão Digital
Afirma-se que a Internet operou a maior e-volução na história da comunicação, apresentando, em conseqüência, novas questões inseridas em contexto absolutamente novo e sem precedentes.
Os agentes da sociedade da informação podem chegar a questionar como conseguiram sobreviver por tanto tempo sem todo esse aparato tecnológico que jamais imaginaram necessitar: uma solução que veio resolver os problemas que nunca tiveram.
O grande debate refere-se à necessidade da regulamentação legal das operações realizadas através desse meio de comunicação, tendo em vista que o conjunto legislativo em vigor não enfrenta todas controvérsias apresentadas pelo novo ambiente e tampouco pode ser considerado auto-aplicável, torna-se inapto para solucioná-las
.
Uma vez que a Constituição Federal dispõe que ninguém é obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei, a regulamentação se faz necessária em virtude do poder coercitivo da norma legal. Como afirmado pelo ativista norte-americano Martin Luther King: a lei pode não obrigar que um indivíduo me ame, mas pode impedir que ele me linche.
Buscando a convergência técnica e legal, a necessidade de adequação do ordenamento jurídico cinge-se a uma adaptação de linguagem das normas legais vigentes, a fim de que passem a abranger as situações específicas nascidas com o uso do instrumento eletrônico.
Sendo certo que nenhuma legislação acompanhará a velocidade do desenvolvimento tecnológico, recomenda-se evitar a adoção de hipertexto regulatório, sob pena de rapidamente tornar-se obsoleto ou acorrentar a tecnologia por excesso de regulamentação.
Apesar da existência de inúmeras iniciativas regulatórias, invariavelmente redundantes, o lento processo legislativo ainda não conseguiu suprir a lacuna legal.
Por outro lado, os aspectos jurídicos relativos ao meio eletrônico, em alguns casos vieram deletar conceitos e princípios clássicos do direito. O marco divisório das culturas analógica e digital, reside no fato de que o ordenamento jurídico finca seus pilares no suporte físico, concreto, tangível.
Para o direito, portanto, a insegurança decorre de característica marcante do ambiente eletrônico – a imaterialidade -, que aliada à vulnerabilidade da arquitetura da rede, permite a manipulação de dados sem o conhecimento das partes envolvidas.
As transações realizadas no mercado eletrônico, clones do meio físico, se operam de forma distinta, viabilizando a técnica que a manifestação da vontade se concretize através de documentos produzidos sem o suporte físico do papel, firmados sem a presença física das partes, assinados e arquivados digitalmente.
Deve-se, porém, desmistificar a Internet como um berço esplêndido para a prática de condutas ilícitas, bastado constatar que o ambiente off-line, apesar de protegido por potente firewall legislativo, igualmente se sujeita ao cometimento de atos ilegais. O meio eletrônico veio propiciar um novo veículo para a prática de atos ilícitos, que pode impossibilitar a identificação ou localização de um usuário mal intencionado.
Ocorre que a Internet como uma rede pública de dados, descentralizada e desregulamentada, se construiu inspirada nos princípios de liberdade de expressão, anonimato e independência.
O denominado espaço virtual possui particularidades e código de conduta próprios, que auto-regulam as relações on line. A netiquete, porém, não é suficiente para garantir a proteção de direitos consagradados e legalmente protegidos, assim como não impede o exercício de condutas ilegais ou antiéticas.
O natural descompromisso da técnica com a legalidade vem concebendo programas e sistemas operacionais com aplicações, soluções tecnológicas ou modelos de negócio, que via de regra expõem e compartilham dados pessoais, alteram ou violam bens tutelados juridicamente.
Constata-se, igualmente, que a maioria dos usuários que interagem no cenário digital, desconhecem as implicações legais de práticas largamente utilizadas.
Privacidade e segurança não encontram abrigo em sistemas computadorizados.
Logo, tanto quanto no meio físico e independentemente de regulamentação legal, antes de mergulhar na Rede deve-se tomar algumas precauções, fazendo uso das benesses tecnológicas da certificação digital e da assinatura eletrônica, assim como de outras soluções advindas da experiência de milhas navegadas, visando impedir ou minimizar possíveis e-problemas .
Após, usufrua os benefícios, porque … navegar é preciso .
Obra Intelectual
A antiga máxima do apresentador Chacrinha foi reeditada para a Internet, onde quase nada se cria, mas quase tudo se copia. Prepare-se para conviver com a figura fácil do autor copia-cola, que compartilha a produção intelectual alheia, publicando como se seu fosse estudo elaborado por terceiro.
Os direitos do autor estão regulados pela Lei de Direitos Autorais, que se antecipando ao tempo, estendeu a proteção das obras intelectuais e das criações do espírito expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro. Entre elas encontram-se as obras literárias e a base de dados, que dependem de autorização prévia e expressa do autor para sua utilização por quaisquer modalidades. Mas a autorização obtida por criteriosos editores da mídia eletrônica não garante tratar-se de uma produção pirata.
Pertencem ao autor os direitos morais e patrimoniais sobre sua obra, calculando-se a indenização sobre o número de exemplares vendidos. Em sendo esse desconhecido, se quantifica pelo correspondente a três mil exemplares. Recentemente uma publicação digital não autorizada, gerou ação de indenização por danos materiais onde se requereu fosse determinado o cálculo pelo número de acessos recebido pela obra.
Apesar da proteção autoral independer de registro, esse procedimento facultativo concede a prova material da titularidade, assim como de sua anterioridade.
Logo, não desista de continuar praticando a difusão do pensamento, mas torça para não se deparar com essa apropriação indébita. Adote uma postura pró-ativa: registre sua obra junto ao Escritório de Direitos Autorais da Biblioteca Nacional, informe o número do certificado de registro concedido pelo EDA. Esse procedimento pode evitar que seja você o acusado de plágio.
Base de Dados
O valor de mercado dos saites – grafia do Millôr Fernandes – é aferido pelo número de acessos, qualidade e volume das informações contidas em seu banco de dados, que se assemelha ao analógico fundo de comércio.
A advertência constante na página inicial de que os direitos estão reservados, sendo vedada a reprodução do conteúdo, ou necessária expressa autorização, não impede que seja integralmente copiado para uma outra página.
A Lei de Direitos Autorais igualmente protege a seleção, organização ou disposição do conteúdo de um website, devendo o registro se fazer acompanhar de cópia impressa. Outro recurso de proteção é apresentado pela ata notarial dotada de fé púbica, que autentica a representação gráfica, estrutura de apresentação, bem como o conteúdo de uma página eletrônica, além de certificar a identidade de seu titular, atestando que o documento corresponde ao original existente no site da entidade geradora da informação.
Tive a oportunidade de conhecer a atípica configuração de seqüestro relâmpago de banco de dados. Atendendo às características da própria denominação, é praticado por sites que não mantêm no ar a versão anterior. Assim, quando se busca o registro da materialização da conduta ilegal, este literalmente se desvirtualizou sem deixar pegadas. Nesses casos, a política de resultado costuma surtir melhores efeitos, pois no afunilamento da última milha, a rede não passa de uma aldeia onde membros da tribo se comunicam entre si. Basta comunicar a conduta nada ortodoxa para que estoure a bolha da boa reputação do site.
Alguns modelos de negócio aplicam técnicas business intelligence, nem sempre inteligentes, mas certamente nada éticas. Os chamados parasitas – que não produzem conteúdo algum -, podem adotar uma política de redirecionamento, encaminhando o usuário para a página que gerou a publicação original. O resultado contábil é altamente positivo, bastando farejador de conteúdo para viabilizar receita financeira advinda do espaço publicitário comercializado.
Mas não se aventure a reclamar diretamente com aqueles que se apropriam de seu conteúdo – os chupa-cabras -, pois será convencido que estão amparados pelos dispositivos constitucionais de liberdade de comunicação, sendo vedada qualquer restrição à manifestação do pensamento e a informação. Subsidiariamente, ostentam sua finalidade cultural, fato que os torna uma entidade filantrópica.
O clássico copyright se substitui pelo copyleft, quando a produção intelectual se transforma em apropriação com fins comerciais. Concordo com a interpretação do webinsider.com.br, Vicente Tardin: “Ora, comente o texto que gostou e aponte um link para ele, pronto. Mas não é esse o ponto – o que querem é copiar a informação para dentro de seu site e tentar obter vantagens comercias com ela. Isso é roubo.”
Caso pretenda buscar atendimento legal, não se esqueça de capturar as provas para sua defesa.
A interligação entre sites – linking -, prática usualmente aceita pela comunidade, possibilita o acesso da informação, remetendo o usuário para a página do titular que a acolhe. Apesar de pouco questionada em nosso país, casos internacionais contestam a legalidade da prática do deep linking, recurso que encaminha o usuário diretamente para uma página interna do titular, sem passar pela principal, onde se concentram seus anunciantes publicitários e cujo valor está atrelado à quantidade de acessos.
Outra situação igualmente ambígua trata-se do frame, configurado pela inserção em bloco do conteúdo de um terceiro endereço em sua própria página, levando a crer que este integra sua base de dados.
Geralmente, depois de detectado o uso indevido, uma simples mensagem do editor titular solicitando sua retirada, costuma surtir rápido efeito, talvez em função do receio de uma disputa judicial. De qualquer modo, exige-se solicitar a autorização, além de informar a quem pertence à titularidade do conteúdo do link.
Como a prática concorrencial na web percorre uma estrada de mão dupla, uma vez que o internauta passa a conhecer e a freqüentar a página titular através da parasita, costuma prevalecer uma postura permissiva.
Mala Direta
Convivem os digitais com o spam, agora rebatizado pela denominação politicamente correta de Mensagem Eletrônica de Publicidade de Produtos e Serviços.
Sendo publicidade, cabe ao CONAR fiscalizar a propaganda comercial veiculada em qualquer mídia, aplicando as disposições constantes do Código Brasileiro de Auto Regulamentação Publicitária, que norteia os padrões éticos de conduta e que devem se caracterizar pelo respeito à privacidade, dignidade e intimidade.
Duas tentativas em buscar a intervenção do Ministério Público resultaram inúteis, tendo em vista o entendimento de não estar configurado interesse social ou público para agir. Com toda certeza vários dispositivos legais são aplicáveis a esse indesejável vírus, porém a única decisão judicial que se tem notícia julgou improcedente o pedido de indenização pleiteado por um exausto usuário.
Enquanto não se define a questão e com a finalidade de conter a avalanche publicitária que assola a caixa postal, os conectados costumam adotar o remédio da dupla identidade quando necessário o preenchimento de cadastro em sites conhecidos por gerar marketing. Desta forma, passam a manter um CEP eletrônico secundário, geralmente hospedado em provedor gratuito e outro endereço principal, fornecido apenas ao círculo mais íntimo de relacionamento.
Outras dicas alertam que não é desejável o clique de descredenciamento, que somente vem validar sua identidade eletrônica. Deve-se manter o hábito de limpeza do histórico de navegação, apagando seu rastro e removendo os indesejáveis cookies. E apesar de não ser integralmente eficaz, a instalação de sistema de filtragem reduz consideravelmente o volume de mensagens não solicitadas.
Não aceite esta chamada mala direta digital, pois nesse caso é o usuário quem arca com o pagamento da energia elétrica, com o custo da conexão e acesso, além da paciência, que não tem preço. Essa ação viral não é publicidade, é mesmo um lixo e as empresas que não seguirem a cartilha de uma legítima ferramenta de marketing de permissão, baseada no perfil de seu consumidor, fazem mesmo spam.
Enquanto não se regula a exigência de identificação da natureza da mensagem, ou aplicação de pesadas multas, alguns usuários praticam o call-back spam, ligando a cobrar para o número informado na mensagem.
Sob um certo ângulo, a fúria e inconformação dos internautas já se encontram amenizadas, após o desgaste natural decorrente do uso. Foi descoberta uma operação de pequena complexidade: teclar o del.
Uso de Informações Pessoais Identificáveis
Geralmente a freqüência a portais se sujeita a prévio cadastro, onde espontaneamente são fornecidos dados pessoais, hábitos de consumo, navegação e preferências. A política de privacidade do prestador de serviço que informa ter a de finalidade identificar seu público, com o objetivo de fornecer conteúdo e serviços adequados ao seu perfil consumidor, na prática cede e comercializa dados cadastrais de seus assinantes a parceiros e patrocinadores.
A legalidade dessa coleta seletiva de informações pessoais identificáveis, também realizada por programas robôs e que rende uma produtiva fonte alternativa de recursos, -, reside na forma em que é obtido, utilizado ou compartilhado o DNA eletrônico do usuário, como ensina Charles Jennings e Lori Fena.
O gerenciamento do correio eletrônico largamente realizado pelas empresas pode colocar um funcionário que se utiliza do endereço corporativo diante de situação inexplicável quanto ao volume e conteúdo de mensagens publicitárias recebidas, com especial destaque as de cunho pornográfico.
Quando tiver dúvidas sobre a reputação de determinada página ou se cadastrar em grupos de discussão, utilize seu endereço eletrônico pessoal e secundário, jamais fazendo uso do endereço corporativo.
Correio Eletrônico
O corriqueiro ato de preencher os campos para encaminhamento de uma mensagem eletrônica, pode causar incômoda situação, principalmente quando aplicado o recurso de cópia oculta – blind copy .
Em alguns casos este pode ocorrer de forma natural, com a finalidade de evitar a impressão de extensa lista de contatos. Ou mesmo intencional, visando impedir a divulgação de endereços eletrônicos de assinantes do emissor.
Porém, um desatento clique no campo Cco, enseja a oportunidade do conhecimento do teor da correspondência, na qualidade de receptor oculto. Por exemplo: um profissional do direito responde a uma consulta jurídica on line – prática vedada pelo Estatuto da Ordem dos Advogados do Brasil -, e outro colega recebe cópia.
Sob outro ângulo, viola o sigilo profissional a que está submetido, configurado como crime pelo Código Penal, mesmo que o papel de carta corporativo esteja configurado com a advertência de que a mensagem tem conteúdo confidencial e protegido por lei, no caso de se tratar de comunicação cliente/advogado.
Sob outro aspecto, se o recurso for utilizado de forma intencional, porém maliciosa, possibilita que uma terceira pessoa tenha acesso ao conteúdo de uma correspondência mantida entre remetente e destinatário, sem que este último tenha conhecimento de que a mensagem está sendo compartilhado com um terceiro receptor. Nesta hipótese, se configura a violação do sigilo da correspondência, ou das comunicações de dados, amparados por norma constitucional.
Portanto, evitando futuros mal entendidos, sempre informe no corpo da mensagem que está fazendo uso do recurso de cópia oculta, explicando os motivos.
Ainda mais temerário e com possibilidade de prejuízos irreparáveis, é a ocorrência do furto de identidade – spoofing -, circunstância em que uma outra pessoa envia uma mensagem como se você fosse. É plenamente viável invadir uma máquina, utilizar sua lista de contatos ou seu endereço eletrônico e se fazer passar por você. Mas, pode ser impossível localizar o responsável ou provar que não participou de qualquer esquema fraudulento.
Comércio Eletrônico
O comércio pontocom nos afasta da cultura, assim como da necessidade, de tocar o objeto de consumo, perceber sua textura, sentir seu aroma ou conferir seu funcionamento.
Se a substituição, a devolução de um produto ou do valor desembolsado, é uma operação delicada mesmo em estabelecimentos físicos, nas compras on line adquirem novos contornos. O exercício do direito de arrependimento previsto no Código de Defesa do Consumidor é ineficaz, devido também a dificuldade de identificação e/ou localização do anunciante. A prática demonstra que o usuário, invariavelmente guiado pelo prestígio do portal, desconhece que a grande maioria não se responsabiliza pelas fraudes praticadas por seus hospedeiros. No ícone da Política de Privacidade, certamente o menos acessado, presta informação de que o preenchimento do cadastro, bem como o fornecimento de número de cartão de crédito é concedido diretamente às lojas, motivo pelo qual se exime de qualquer responsabilidade pelas práticas de privacidade independentes dos parceiros.
Assim como não é prudente realizar compras em estabelecimentos que comercializam produtos de origem ou qualidade duvidosas, realize o check-list digital: verifique se o site está protegido por sistema de segurança e selo de privacidade; localize e confira a informação do endereço físico e o telefone fixo do anunciante; observe se o endereço eletrônico se hospeda em serviço de mensagem gratuito. E, de preferência, mantenha o registro impresso de toda a transação. Feito isso, opte por métodos seguros como o serviço prestado pelos Correios que oferecem o Sedex a cobrar: efetue o pagamento após receber e conferir o produto.
Outra mística se relaciona com a compra através do cartão de crédito, igualmente clonado em transações presenciais. Mesmo que disponha de tempo para solicitar que sua administradora cancele a fatura pelo não reconhecimento da compra, utilize-se de um cartão com limite baixo de crédito. No mínimo, o prejuízo será reduzido.
Devido ao perfil mais esclarecido, os consumidores eletrônicos dirigem seu poder de compra e escolha a empresas que gozam de boa reputação e pautam sua atuação na confiança e respeito a seus clientes. Pelas próprias regras do mercado esses “comerciantes” estão fadados ao desaparecimento .
Comércio Móvel
Ainda nem digeridos o comércio eletrônico, engatinha seus primeiros passos o comércio móvel, viabilizado pelo sistema de telefonia celular. A nova tecnologia disponível introduz o conceito always on, que consiste em ofertar qualquer coisa, a qualquer pessoa, em qualquer lugar, a qualquer hora e durante a locomoção. Através desta interatividade, seu aparelho celular inicia vida própria, viabilizando o disparo certeiro de anunciantes, que em virtude da parceria firmada com sua operadora, porém à sua revelia, passam a ter conhecimento de sua localização. Por isto, antes de adquirir um aparelho da segunda geração e meia da telefonia celular, caso não seja sua vontade atender ligações que oferecem o que não pediu, lembre-se de ler o contrato de prestação de serviços – que nunca soubemos existir -, e não autorize o compartilhamento de suas informações pessoais.
O spam sem fio tem ao menos uma desvantagem em relação ao velho conhecido: não é silencioso.
Solução de Conflitos
As novas questões jurídicas apresentadas pelo uso do instrumento eletrônico vêm exigindo a devida solução pelo Poder Judiciário. Este, ainda em processo de aparelhamento tecnológico, de forma generalista e levando-se em consideração as inundadas comportas de sobrecarga processual, a multivariedade dos temas julgados, aliado ao desconhecimento específico que gera a incompreensão das implicações jurídicas decorrentes do uso indevido de sistemas, não é o foro mais adequado para discutir tais controvérsias.
Pela enraizada cultura do litígio e da advocacia contenciosa vimos que as partes, pessoas físicas ou jurídicas, preferem arriscar o caminho longo, desgastante e de alto custo do processo judicial. Ou ainda, no caso das empresas telecom, se submeter à imposição de regulação administrativa, ao invés de promover uma composição bilateral sem sofrer interferência do Poder Público.
Infelizmente, ainda não se aprendeu a conviver com o processo de negociação, onde ambas as partes necessitam ceder para se chegar a um acordo e onde não existem perdedores. Nada mais atual do que o antigo adágio: mais vale um péssimo acordo do que uma boa demanda.
Vivenciamos um momento propício para uma renovação comportamental, passando a fazer uso do instrumento de soluções alternativas de conflitos – a mediação e a arbitragem -, práticas largamente utilizadas pela comunidade internacional e que respondem à exigência de agilidade requerida pelas relações comerciais praticadas na Rede e no mundo de negócios globalizados.
O meio extrajudicial de resolução tem como principais vantagens à celeridade e o conhecimento técnico específico dos árbitros nas questões envolvidas.
Levando-se em consideração que a característica mais revolucionária da Internet é desconhecer fronteiras geográficas, o reconhecimento de sentenças arbitrais estrangeiras pelo Brasil concederá maior segurança jurídica nas transações comerciais internacionais e na proteção ao consumidor, notadamente às operações pontocom.
Conclusão
Enquanto o processo legislativo não se completa, enquanto não se incorpora a cultura da negociação, reservando o Poder Judiciário para questões de maior abrangência, a auto- regulação é uma alternativa eficiente, pois a solução se apresenta através das próprias regras de mercado, ditadas por consumidores conectados que certamente direcionarão seu mouse a empresas que pautam sua atuação baseada nos conceitos de ética, responsabilidade e respeito ao consumidor.
Finalmente, enquanto a Internet vai se firmando como o quinto Poder, estamos todos procurando entender seu significado, aprendendo, usufruindo e sofrendo as conseqüências trazidas pelo novo meio de comunicação, conseguindo até o momento apenas uma impressão digital.
E-Dicas: Uma Visão mais Sensível da Nova Economia
org. Indio Brasileiro Guerra Neto
Usina do Livro, 2003
Comércio Eletrônico no Brasil
Apreciando os Aspectos Jurídicos
Desde o surgimento do comércio eletrônico os debates se concentram na segurança jurídica dessa modalidade de contratação de bens e serviços, devido principalmente as características específicas da arquitetura da rede pública de dados, batizada por internet.
Portanto, a mutação operou-se apenas da forma de apresentação das relações comerciais, que encontram no mercado eletrônico aplicações inéditas de concretização que dispensa a presença física das partes, firmando documentos assinados e arquivados digitalmente.
O ecossistema digital – expressão grafada por Cid Torquato – revela uma fragilidade intrínseca que requer garantia adicional de segurança para viabilizar qualidade e equilíbrio do ambiente.
Reside na correta governança das vulnerabilidades a chave de sucesso do comércio eletrônico, compatibilizando-se desenvolvimento econômico e proteção da sociedade de usuários.
Sob outro prisma, as questões advindas pelo uso crescente das tecnologias da informação e comunicação, indicam a necessidade de renovação tão somente das normas legais que não se apresentam suficientes para enfrentar os pontos considerados nevrálgicos.
A garantia constitucional voltada à proteção da intimidade e vida privada, se depara com roupagem moderna de violação de direitos e garantias individuais. Instalações não autorizadas de programas intrusos e arquivos executáveis que farejam e monitoram hábitos de consumo, capturam informações pessoais identificáveis para comercialização de listas e preferências de usuários, geralmente cedidas em caráter oneroso a terceiros. A prática do gerenciamento de navegação – realizada por prestadores de serviços contratados para fim diverso -, proporciona uma fonte alternativa de recursos financeiros, sem que o assinante suspeite do compartilhamento de seu DNA digital.
A legalidade de tais ocorrências vincula-se indissociavelmente ao prévio conhecimento e a expressa manifestação de aceitação pelo usuário.
Aliada a infecção de vírus capazes de furtar senhas pessoais, capturar conteúdo informacional da máquina – ainda utilizado para praticar chantagem – pratica-se ainda o seqüestro de caixa postal e roubo de identidade.
Sob outro norte, o nome empresarial migrou para a plataforma eletrônica em forma de nome domínio, infiltrando no ordenamento jurídico figura que sucinta inúmeros questionamento e não recebe acolhida do direito marcário, por se tratar de instituto jurídico distinto.
Nessa modalidade as empresas padecem de concorrência desleal quando sua razão social ou nome de fantasia são alvos de registros indevidos – invariavelmente visando obtenção de lucros -, ou inscritos com grafia semelhante visando induzir a erro os usuários.
Por sua vez, a categoria do registro dos domínios efetivados sob a raiz brasileira, não pode ser considerada de caráter público – por não derivar de lei -, e tampouco privado, uma vez que se trata de concessão em regime de monopólio a um órgão público estadual.
A violação da propriedade intelectual na rede se consubstancia pela cópia da programação visual de sites, publicação de obras desprovidas da autorização do autor, plágio de conteúdo de matérias e artigos, seqüestro de base de dados, veiculação de anúncios e venda de produtos piratas, transferência remota de obras fonográficas, onde as modernas disposições da Lei de Direito Autoral nem sempre demonstram a atividade pretendida.
Os originais formatos de contrafação on line encaminham o navegante diretamente a uma página interna do titular da informação, sem iniciar o tráfego pela página de abertura, onde se concentra a veiculação publicitária. Em outra situação ambígua, o conteúdo informacional de um terceiro endereço é inserido em página de outra titularidade, sem conter qualquer indicação de que foi colhida de base de dados alheia.
Apesar da robusta proteção conferida pelo Código de Defesa do Consumidor, perdura uma efetividade relativa na relação on line pelo entendimento de não aplicabilidade do direito de arrependimento, da inequívoca responsabilidade pelos modelos de negócio capitaneados por sites de leilão, aliada a eventual dificuldade de identificação e localização do anunciante vendedor.
O antigo envio de mensagens não solicitadas, foi geneticamente modificado pela indiscriminada propagação de mensagens falsas com o intuito de seduzir usuários desavisados a fornecer suas informações e dados pessoais, remetendo-os a páginas clones de empresas legalmente estabelecidas.
O crescimento do volume de negócios no comércio eletrônico relaciona-se diretamente ao alarmante aumento do índice de fraudes, que geram graves prejuízos e afetam sua reputação e credibilidade.
Ocorre que através dos sistemas informatizados foram criados novos tipos penais que não gozam de enquadramento legal. A grande ameaça da segurança do espectro digital se concentra prioritariamente nos domínios dos estabelecimentos bancários, tendo em visa que a inauguração de um relacionamento remoto, possibilitou o roubo de senhas, captura de teclagem e outras técnicas de invasão que viabilizam saques e transferências indevidos.
Ainda em estado de resguardo do comércio fixo, nasce o comércio móvel disponibilizado pelo sistema de telefonia celular. Introduzido o conceito de disponibilidade permanente – a interatividade propicia a oferta de qualquer coisa, a qualquer pessoa, em qualquer lugar, a qualquer hora e ainda durante a locomoção, sendo ainda capaz de precisar a localização do assinante – a tecnologia traz novos desafios à proteção do direito à privacidade.
Os conflitos vivenciados nas relações da sociedade da informação encontram melhor abrigo em instrumentos de solução alternativa, como a mediação e a arbitragem, capazes de responder satisfatoriamente a agilidade requerida pelo mundo dos negócios.
Apesar da estagnação das normas jurídicas – ainda distante o percurso de sua atualização -, diante da omissão legal os julgadores aplicam ao caso concreto a analogia, costumes e os princípios gerais de direito.
Inevitavelmente, porém, grande parte da solução para os problemas apontados virá através da própria tecnologia, incumbida de introduzir sistemas de segurança como a certificação e assinatura digital, capazes de garantir autenticidade, integridade de documentos produzidos de forma eletrônica.
Tecnologia da Informação e da Comunicação
Desafios e Propostas Estratégicas para o Desenvolvimento dos Negócios
Org. Fátima Bayma de Oliveira
Fundação Getulio Vargas, 2006
Mármore do Inferno do Usuário de Telefonia
Desde a abertura do mercado de telecomunicações novos serviços e aplicações são oferecidos aos usuários, sendo alardeada a melhora progressiva dos serviços prestados. A palavra do momento no setor é convergência, de tecnologias e sistemas.
O dócil assinante pode chegar mesmo a questionar como conseguiu sobreviver até hoje sem tudo isso que jamais imaginou algum dia precisar. Alguma coisa que veio resolver os problemas que você nunca teve. Para todos esses produtos, porém, o público alvo é você, cliente, justamente quem padece com a falta de convergência com sua operadora.
Vamos exemplificar com três historinhas, ao menos divertidas – já que tentamos enxergar a vida com óculos cor-de-rosa -, vividas em menos de uma semana.
Cena 1
Resido no Rio e no dia seguinte irei a São Paulo no vôo das 7 horas. Decidida a preservar minha espécie, resolvo não acordar todos os membros de minha família às 5 da madrugada. Isto porque a aparelhagem KS de minha residência está programada no sistema “hola”: todos os aparelhos tocam sucessivamente em uma desagradável onda sonora por todos os ramais.
Pelo celular, procuro inicialmente a programação disponível no próprio aparelho. Descubro que só disponho da opção cronômetro. Disco então o número 134, despertador, que insiste em permanecer ocupado.
Usando a criatividade de usuário esperto, tento o familiar 102, imaginando poder ser outro o número do despertador da telefonia móvel.
Finalmente sou atendida por minha mais recente colega de infância – a voz da máquina -, que gentilmente informa não estar disponível a interface amigável do 102.
Desisto. Nada mais me resta senão passar ao telefone fixo, discando 134.
Maravilhada com as inúmeras opções fornecidas por minha já íntima colega – a voz da máquina -, descubro que tenho a opção de ser despertada pelo celular. Viva!
Tolinha, não comemore antecipadamente.
Sou informada pela voz da máquina de que o serviço somente desperta um número celular entre 7 e 24 horas, donde concluo que usuários de celular não têm por hábito acordar tão cedo.
Ao final de um tempo que beira a eternidade, me dou por vencida. Peço sinceras desculpas à minha família que passará a me odiar, pelo menos por um dia.
Fica instituída a solidariedade compulsória: todos serão obrigados a acordar cedo.
Decidida, tomei então a providência mais séria e prática de que tenho lembrança em minha existência. Desembarcando na paulicéia, imediatamente comprei um antigo, útil e confiável objeto, ainda não dotado de vontade própria: um despertador.
Obviamente o mais analógico possível: de corda manual, pois baterias, de um modo geral, mantêm infeliz tradição de perder a carga quando mais precisamos delas.
Cena 2
Provavelmente um perfeito e lindo pôr-do-sol de domingo no Arpoador e eu trabalhando.
O celular, que foi esquecido ligado, toca.
Uma voz masculina bastante irritada, começa a esbravejar comigo: Quem é você? Qual é a sua? Argh…..
Como obviamente se tratava de um engano e sempre se perde muito tempo explicando o óbvio, desligo a ligação e recomeço meu trabalho.
O nervosinho volta a ligar e decido que a solução mais inteligente, para não ser novamente interrompida, é passar às explicações clássicas.
Desta vez porém, o interlocutor estava literalmente possesso como um Hulk – e provavelmente já verde -, gritando e ameaçando: “Quanto você quer para me devolver meu celular? Fala que eu pago o resgate. Em qual morro você está? Não desliga pois não vou te dar sossego. Eu te acho até o fim do mundo”.
Mas o quê é isto? Respiro fundo várias vezes (saibam que dá certo), indago o número que o gentil cavalheiro estava discando e informo que este mesmo número é de minha titularidade há vários anos.
Mas ele não se conforma, pois tinha absoluta certeza de que estava falando com a pessoa que furtou seu aparelho celular. Ó céus, já estou pagando na terra os meus pecados!
Uma vez que não conseguiria mesmo convencê-lo – e antes que concretizasse a ameaça de transformar minha vida num inferno e descobrir que sou vizinha do Galo (o morro do meu bairro) -, resolvo buscar socorro em minha operadora celular.
Tento explicar o inexplicável à gentil atendente humanóide – que inexplicavelmente fornece as idênticas, inteligíveis e metálicas respostas de sua colega/concorrente de trabalho – a voz da máquina.
Deixe-me ver se entendi: preciso convencer aquele agradável, gentil, tranqüilo e paciente ser humano, que aliás me julga ser uma ladra, a ligar para a companhia e relatar o ocorrido? Ah, bom!
Quer saber? Por mais esta vez, desisti.
Mas adotei uma solução caseira. Mantive meu celular desligado durante dias e fiz uso do incógnito sistema pré-pago, utilizado com grande sucesso pelo mundo do crime. Confiscado do meu funcionário.
Cena 3
Vou viajar ao exterior e decido fazer roaming do celular. Ligo para a operadora e novamente a velha conhecida de infância – voz da máquina -, solicita que tecle um número entre 99 e meia opções de escolha.
Nesse exato momento, me distraio e… perco o número desejado. Recomeço o procedimento, desta vez buscando a concentração exigida para uma partida de xadrez.
Já que nenhuma das opções oferecia o serviço desejado e tendo em vista que não disponibilizam a clássica “nenhuma das opções anteriores”, aposto aleatoriamente em um número que na minha ignorância julgo ser capaz de resolver esta humilde solicitação.
Yes, deu certo! Não, lá vem ela outra vez – a máquina: “Obrigado por… a ligação está sendo transferida para um de nossos atendentes…”.
Após outro infinito período e emocionada por falar com um atendente humanóide, recebo outra longuíssima saudação: obrigado por ligar … agradecemos sua ligação… atendente fulano… – jamais me lembrarei de seu nome novamente – … em que podemos ajudar?
E, antes que possa me manifestar, solicita o número do aparelho, nome do assinante, CIC, tipo de assinatura , tipo sanguíneo e etc… Após o exaustivo fornecimento de todos os dados, finalmente me é dada a oportunidade de poder informar qual serviço desejo. “Vamos transferir sua ligação para o setor competente …”.
E me colocam novamente para esperar … e continuo esperando.
Ao transferir para o tal setor, outro atendente humanóide inexplicavelmente me faz as mesmas perguntas anteriores. Será que esta espécie não se comunica entre si?
Pede para aguardar e… a ligação cai.
Essa singela operação, da qual aliás já estava arrependidíssima, precisou ser reiniciada por três vezes consecutivas, sendo que na última foi difícil conter meus ímpetos assassinos com o tal setor, que de competente não tem nada.
Também, quem manda ficar viajando de lá para cá. Se ficasse quieta no seu canto, nada disso aconteceria.
Estou habilitada. Aleluia irmão, sangue de Jesus tem poder!
Porém, me pergunto se fosse a operadora quem arcasse com os custos da ligação, iria demorar tanto para atender uma solicitação tão normal?
Continuação da Cena 3
Como tudo são flores na sempre bela cidade de Buenos Aires, durante a reunião de trabalho de quinta-feira, o display do meu aparelho celular, agora operando em roaming, informa uma ligação recebida.
Navegando nas opções do menu (e com todo o conhecimento de quem leu o índice do manual do novo aparelho), descubro que recebi uma ligação, na terça-feira anterior.
Não reconheço o número da chamada recebida e teclo o “send” do meu último e caríssimo sonho de consumo.
Um colega de trabalho, que aliás estava ao meu lado durante toda essa operação digital, foi quem atendeu.
O próprio havia me ligado dois dias antes. “Ainda bem que não era urgente”, penso eu.
Observação Final
Há 24 horas tento desesperadamente me comunicar com um parente no México. O 0800 da operadora autorizada a realizar ligações internacionais insistentemente informa: obrigado por escolher… no momento todos os nossos operadores estão ocupados…. e começa a informar a infinidade dos serviços prestados … que não prestam.
E pensar que essas operadoras reclamam do call-back. Pois vou me inscrever urgentemente em qualquer um desses serviços.
Caso não consiga, e a exemplo do despertador, provavelmente terei que recorrer ao antigo e confiável bom serviço prestado pelos Correios.
Conselho final, retirado dos melhores best-sellers de auto-ajuda: Não desista, insista, você consegue!
Você pode e deve continuar acreditando que não é um idiota completo, apesar da violenta insistência em te fazerem crer que faz parte dessa espécie.
Eichalá!
(*) Um usuário, idiota completo, que atende pelo nome Ana Amelia
Infoguerra
2002
Simulação de Voo para Registrar um Domínio .br
Tento imaginar como seria o percurso de um cidadão ainda sem ponto para realizar o registro desse tal de domínio. A viagem foi surreal e preocupante.
Parti da premissa de que para a humanidade em geral todos os endereços são pontocom. Supondo que o companheiro tivesse ouvido falar em Comitê Gestor da Internet no Brasil, na busca em www.cgi.com.br, seria encontrada a página do cadastro geral de imóveis.
Bem, mas como é governo, deve ser ponto gov. Tecla www.cgi.gov.br e …nada. Tentando apenas Comitê Gestor – www.cg.com.br e www.cg.gov.br, fica igualmente perdido.
Vou resumir: ninguém encontrará esse endereço utilizando a lógica. Isto porque, ilogicamente, o Comitê Gestor está registrado ponto org, sufixo destinado para entidades não governamentais sem fins lucrativos!
Continuando a jornada, nosso internauta imaginário lembra que ouviu falar em outra tal de Fapesp e tecla www.fapesp.com.br, www.fapesp.gov.br: endereços inválidos.
Digamos que devido a um erro de digitação, encontre o endereço correto: www.fapesp.br. Irá verificar que a página da responsável pelo registro de domínios no Brasil nada informa sobre… registro de domínio e também não indica o caminho das pedras.
Sem desânimo, começa a inventar combinações e descobre endereços eletrônicos que se utilizam da sigla da instituição pública : www.registrofapesp.com.br, www.fapesp.org, www.fapesp.net, todas empresas de registro de domínio. Com mais facilidade se encontra o clone pirata!
Confuso, resolve mudar a rota de navegação e se dirige ao indispensável Google. Bem, se não tiver conhecimento da grafia correta e digitar gugle.com.br, saberá que a página não existe. Informamos aos interessados que o endereço está sendo vendido pela módica quantia de R$ 500.
Acessa o Google e digita o argumento de pesquisa: Fapesp, entre aspas. E surgem os variados resultados:
- ganhe dinheiro montando um e-commerce em seu site!
- fapesp.org, registro de domínio no Brasil e USA
- fapesp.br ( é a original, mas lembre-se de que ali não consta nenhuma informação sobre registro de domínio)
- registro.br – bem vindo ao Registro.Br – Registro de domínios para a Internet no
- Brasil
- fapesp.org, registro de domínio no Brasil, pesquise e registre seu domínio em 4 passos
E se resolver procurar em “registro de domínio”, suas dúvidas aumentarão com a oferta de 99 mil outras opções . Mas nosso aspirante a e-mpresário desconhece que existe apenas uma registradora oficial. E como visto, vai continuar sem saber.
O mais estranho é constatar que foi deferido o registro de um domínio que traz a integralidade da sigla de um órgão público e que induz a erro um usuário.
Esgotado após sofrer com CG e Fapesp, como pode adivinhar que em enquanto entidade de registro, a Fapesp se autodenominou registro.br? Vai recomeçar a tortura, porque www.brdomínio.com.br e www.registro.org, também oferecem serviço de registro e hospedagem.
Vamos praticar o dever cristão de ajudar o próximo: o Registro.Br, é o dito responsável pela atividade de registro e manutenção de nomes de domínio no Brasil, pode ser localizado no endereço www.registro.br.
Mas não tem nada depois do nome e antes do ponto br ? O quê isto significa? No link da página oficial – verifique aqui todas as categorias disponíveis para registro, que informa todos os DPNs existentes ……. nada informa sobre o ponto br.
Bem, para esclarecimento do já cansado leitor, apenas o saite do CG esclarece que o DPN .br é destinado às instituições de ensino superior e às de pesquisa, que se inscrevem diretamente sob este domínio. Ah, bom!
Singela conclusão dessa jornada nas estrelas: um semponto que não desistiu de ser pontocom por conta própria e que tenha conseguido chegar na última fase desse game, é realmente um herói e merece ser condecorado por bravura em combate!
Jornal do Commercio
2003
Inutilidades Legislativas
O acompanhamento rotineiro dos projetos de lei relativos às tecnologias da informação e comunicação me concede a oportunidade de tomar conhecimento da totalidade dos temas apresentados perante o Congresso Nacional.
O sempre festejado regime democrático permite a eleição direta de representantes pelo povo, que cumprem a função de legislar para atender as necessidades e anseios da população. Porém, a análise das proposições encaminhadas pelos parlamentares comprova a teoria da consciência coletiva, ou, sob outra ótica, a clonagem pode significar falta de criatividade ou mesmo plágio.
O inicial trabalho de pesquisa propiciou um garimpo das pérolas legislativas abaixo consignadas. Compartilho com o leitor humildes dúvidas quanto ao interesse público, relevância, reflexo ou impacto social de tais projetos de lei – sem emitir qualquer juízo de valor – mas em razão direta das grandes e sérias dificuldades de um país congelado no status “em desenvolvimento”.
O grande prêmio vai para o segmento de datas comemorativas de profissões e atividades. Pode ser instituído o dia do forrozeiro, do tropeiro, do vaqueiro, do motociclista, do inventor, do culinarista, do cozinheiro, da baiana de acarajé, do vendedor ambulante, do feirante, do grafiteiro, entre outros.
Na categoria genérica se encontra o dia nacional do orgulho gay, do samba, do frevo, do forró, do sono e da esperança (essa popularmente já considerada uma profissão brasileira).
O segmento étnico se faz presente em larga escala e o do sincretismo religioso cria o dia nacional do espiritismo, de combate à intolerância religiosa, do evangélico, do yôga, de igrejas, consagrando Jesus Cristo como o Senhor do Brasil.
No quesito atualidade, o Kikito legislativo consagra o projeto que libera as competições entre animais, alterando a lei que criminaliza a briga ou rinha de galo e de canário.
É longa a lista do seriado bobagens. Apesar de ainda não designado o Santo Padroeiro da internet, circula na rede a oração do internauta, de autoria desconhecida: “Satélite nosso da cada dia; acelerado seja o vosso link; venha a nós o vosso hipertexto; seja feita a vossa conexão; assim no real como no virtual. O download nosso de cada dia nos dai hoje; perdoai o café sobre o teclado; assim como nós perdoamos os nossos provedores. Não nos deixei cair à conexão e livrai-nos do vírus”.
Mas em relação as TICs, José ? Bem, o ano legislativo acabou, o recesso chegou e quase nada se votou. O andamento da carruagem processual legislativa coroa o ano de 2004 com o título “não deliberado”.








