Impressão Digital

novembro 9, 2009 by  
Filed under Comércio eletrônico

Afirma-se que a Internet operou a maior e-volução na história da comunicação, apresentando, em conseqüência, novas questões inseridas em contexto absolutamente novo e sem precedentes.

Os agentes da sociedade da informação podem chegar a questionar como conseguiram sobreviver por tanto tempo sem todo esse aparato tecnológico que jamais imaginaram necessitar: uma solução que veio resolver os problemas que nunca tiveram.

O grande debate refere-se à necessidade da regulamentação legal das operações realizadas através desse meio de comunicação, tendo em vista que o conjunto legislativo em vigor não enfrenta todas controvérsias apresentadas pelo novo ambiente e tampouco pode ser considerado auto-aplicável, torna-se inapto para solucioná-las
.
Uma vez que a Constituição Federal dispõe que ninguém é obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei, a regulamentação se faz necessária em virtude do poder coercitivo da norma legal. Como afirmado pelo ativista norte-americano Martin Luther King: a lei pode não obrigar que um indivíduo me ame, mas pode impedir que ele me linche.

Buscando a convergência técnica e legal, a necessidade de adequação do ordenamento jurídico cinge-se a uma adaptação de linguagem das normas legais vigentes, a fim de que passem a abranger as situações específicas nascidas com o uso do instrumento eletrônico.

Sendo certo que nenhuma legislação acompanhará a velocidade do desenvolvimento tecnológico, recomenda-se evitar a adoção de hipertexto regulatório, sob pena de rapidamente tornar-se obsoleto ou acorrentar a tecnologia por excesso de regulamentação.

Apesar da existência de inúmeras iniciativas regulatórias, invariavelmente redundantes, o lento processo legislativo ainda não conseguiu suprir a lacuna legal.

Por outro lado, os aspectos jurídicos relativos ao meio eletrônico, em alguns casos vieram deletar conceitos e princípios clássicos do direito. O marco divisório das culturas analógica e digital, reside no fato de que o ordenamento jurídico finca seus pilares no suporte físico, concreto, tangível.

Para o direito, portanto, a insegurança decorre de característica marcante do ambiente eletrônico – a imaterialidade -, que aliada à vulnerabilidade da arquitetura da rede, permite a manipulação de dados sem o conhecimento das partes envolvidas.

As transações realizadas no mercado eletrônico, clones do meio físico, se operam de forma distinta, viabilizando a técnica que a manifestação da vontade se concretize através de documentos produzidos sem o suporte físico do papel, firmados sem a presença física das partes, assinados e arquivados digitalmente.

Deve-se, porém, desmistificar a Internet como um berço esplêndido para a prática de condutas ilícitas, bastado constatar que o ambiente off-line, apesar de protegido por potente firewall legislativo, igualmente se sujeita ao cometimento de atos ilegais. O meio eletrônico veio propiciar um novo veículo para a prática de atos ilícitos, que pode impossibilitar a identificação ou localização de um usuário mal intencionado.

Ocorre que a Internet como uma rede pública de dados, descentralizada e desregulamentada, se construiu inspirada nos princípios de liberdade de expressão, anonimato e independência.

O denominado espaço virtual possui particularidades e código de conduta próprios, que auto-regulam as relações on line. A netiquete, porém, não é suficiente para garantir a proteção de direitos consagradados e legalmente protegidos, assim como não impede o exercício de condutas ilegais ou antiéticas.

O natural descompromisso da técnica com a legalidade vem concebendo programas e sistemas operacionais com aplicações, soluções tecnológicas ou modelos de negócio, que via de regra expõem e compartilham dados pessoais, alteram ou violam bens tutelados juridicamente.

Constata-se, igualmente, que a maioria dos usuários que interagem no cenário digital, desconhecem as implicações legais de práticas largamente utilizadas.

Privacidade e segurança não encontram abrigo em sistemas computadorizados.

Logo, tanto quanto no meio físico e independentemente de regulamentação legal, antes de mergulhar na Rede deve-se tomar algumas precauções, fazendo uso das benesses tecnológicas da certificação digital e da assinatura eletrônica, assim como de outras soluções advindas da experiência de milhas navegadas, visando impedir ou minimizar possíveis e-problemas .

Após, usufrua os benefícios, porque … navegar é preciso .

Obra Intelectual

A antiga máxima do apresentador Chacrinha foi reeditada para a Internet, onde quase nada se cria, mas quase tudo se copia. Prepare-se para conviver com a figura fácil do autor copia-cola, que compartilha a produção intelectual alheia, publicando como se seu fosse estudo elaborado por terceiro.

Os direitos do autor estão regulados pela Lei de Direitos Autorais, que se antecipando ao tempo, estendeu a proteção das obras intelectuais e das criações do espírito expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro. Entre elas encontram-se as obras literárias e a base de dados, que dependem de autorização prévia e expressa do autor para sua utilização por quaisquer modalidades. Mas a autorização obtida por criteriosos editores da mídia eletrônica não garante tratar-se de uma produção pirata.

Pertencem ao autor os direitos morais e patrimoniais sobre sua obra, calculando-se a indenização sobre o número de exemplares vendidos. Em sendo esse desconhecido, se quantifica pelo correspondente a três mil exemplares. Recentemente uma publicação digital não autorizada, gerou ação de indenização por danos materiais onde se requereu fosse determinado o cálculo pelo número de acessos recebido pela obra.

Apesar da proteção autoral independer de registro, esse procedimento facultativo concede a prova material da titularidade, assim como de sua anterioridade.

Logo, não desista de continuar praticando a difusão do pensamento, mas torça para não se deparar com essa apropriação indébita. Adote uma postura pró-ativa: registre sua obra junto ao Escritório de Direitos Autorais da Biblioteca Nacional, informe o número do certificado de registro concedido pelo EDA. Esse procedimento pode evitar que seja você o acusado de plágio.

Base de Dados

O valor de mercado dos saites – grafia do Millôr Fernandes – é aferido pelo número de acessos, qualidade e volume das informações contidas em seu banco de dados, que se assemelha ao analógico fundo de comércio.

A advertência constante na página inicial de que os direitos estão reservados, sendo vedada a reprodução do conteúdo, ou necessária expressa autorização, não impede que seja integralmente copiado para uma outra página.

A Lei de Direitos Autorais igualmente protege a seleção, organização ou disposição do conteúdo de um website, devendo o registro se fazer acompanhar de cópia impressa. Outro recurso de proteção é apresentado pela ata notarial dotada de fé púbica, que autentica a representação gráfica, estrutura de apresentação, bem como o conteúdo de uma página eletrônica, além de certificar a identidade de seu titular, atestando que o documento corresponde ao original existente no site da entidade geradora da informação.

Tive a oportunidade de conhecer a atípica configuração de seqüestro relâmpago de banco de dados. Atendendo às características da própria denominação, é praticado por sites que não mantêm no ar a versão anterior. Assim, quando se busca o registro da materialização da conduta ilegal, este literalmente se desvirtualizou sem deixar pegadas. Nesses casos, a política de resultado costuma surtir melhores efeitos, pois no afunilamento da última milha, a rede não passa de uma aldeia onde membros da tribo se comunicam entre si. Basta comunicar a conduta nada ortodoxa para que estoure a bolha da boa reputação do site.

Alguns modelos de negócio aplicam técnicas business intelligence, nem sempre inteligentes, mas certamente nada éticas. Os chamados parasitas – que não produzem conteúdo algum -, podem adotar uma política de redirecionamento, encaminhando o usuário para a página que gerou a publicação original. O resultado contábil é altamente positivo, bastando farejador de conteúdo para viabilizar receita financeira advinda do espaço publicitário comercializado.

Mas não se aventure a reclamar diretamente com aqueles que se apropriam de seu conteúdo – os chupa-cabras -, pois será convencido que estão amparados pelos dispositivos constitucionais de liberdade de comunicação, sendo vedada qualquer restrição à manifestação do pensamento e a informação. Subsidiariamente, ostentam sua finalidade cultural, fato que os torna uma entidade filantrópica.

O clássico copyright se substitui pelo copyleft, quando a produção intelectual se transforma em apropriação com fins comerciais. Concordo com a interpretação do webinsider.com.br, Vicente Tardin: “Ora, comente o texto que gostou e aponte um link para ele, pronto. Mas não é esse o ponto – o que querem é copiar a informação para dentro de seu site e tentar obter vantagens comercias com ela. Isso é roubo.”

Caso pretenda buscar atendimento legal, não se esqueça de capturar as provas para sua defesa.

A interligação entre sites – linking -, prática usualmente aceita pela comunidade, possibilita o acesso da informação, remetendo o usuário para a página do titular que a acolhe. Apesar de pouco questionada em nosso país, casos internacionais contestam a legalidade da prática do deep linking, recurso que encaminha o usuário diretamente para uma página interna do titular, sem passar pela principal, onde se concentram seus anunciantes publicitários e cujo valor está atrelado à quantidade de acessos.

Outra situação igualmente ambígua trata-se do frame, configurado pela inserção em bloco do conteúdo de um terceiro endereço em sua própria página, levando a crer que este integra sua base de dados.

Geralmente, depois de detectado o uso indevido, uma simples mensagem do editor titular solicitando sua retirada, costuma surtir rápido efeito, talvez em função do receio de uma disputa judicial. De qualquer modo, exige-se solicitar a autorização, além de informar a quem pertence à titularidade do conteúdo do link.

Como a prática concorrencial na web percorre uma estrada de mão dupla, uma vez que o internauta passa a conhecer e a freqüentar a página titular através da parasita, costuma prevalecer uma postura permissiva.

Mala Direta

Convivem os digitais com o spam, agora rebatizado pela denominação politicamente correta de Mensagem Eletrônica de Publicidade de Produtos e Serviços.

Sendo publicidade, cabe ao CONAR fiscalizar a propaganda comercial veiculada em qualquer mídia, aplicando as disposições constantes do Código Brasileiro de Auto Regulamentação Publicitária, que norteia os padrões éticos de conduta e que devem se caracterizar pelo respeito à privacidade, dignidade e intimidade.

Duas tentativas em buscar a intervenção do Ministério Público resultaram inúteis, tendo em vista o entendimento de não estar configurado interesse social ou público para agir. Com toda certeza vários dispositivos legais são aplicáveis a esse indesejável vírus, porém a única decisão judicial que se tem notícia julgou improcedente o pedido de indenização pleiteado por um exausto usuário.

Enquanto não se define a questão e com a finalidade de conter a avalanche publicitária que assola a caixa postal, os conectados costumam adotar o remédio da dupla identidade quando necessário o preenchimento de cadastro em sites conhecidos por gerar marketing. Desta forma, passam a manter um CEP eletrônico secundário, geralmente hospedado em provedor gratuito e outro endereço principal, fornecido apenas ao círculo mais íntimo de relacionamento.

Outras dicas alertam que não é desejável o clique de descredenciamento, que somente vem validar sua identidade eletrônica. Deve-se manter o hábito de limpeza do histórico de navegação, apagando seu rastro e removendo os indesejáveis cookies. E apesar de não ser integralmente eficaz, a instalação de sistema de filtragem reduz consideravelmente o volume de mensagens não solicitadas.

Não aceite esta chamada mala direta digital, pois nesse caso é o usuário quem arca com o pagamento da energia elétrica, com o custo da conexão e acesso, além da paciência, que não tem preço. Essa ação viral não é publicidade, é mesmo um lixo e as empresas que não seguirem a cartilha de uma legítima ferramenta de marketing de permissão, baseada no perfil de seu consumidor, fazem mesmo spam.

Enquanto não se regula a exigência de identificação da natureza da mensagem, ou aplicação de pesadas multas, alguns usuários praticam o call-back spam, ligando a cobrar para o número informado na mensagem.

Sob um certo ângulo, a fúria e inconformação dos internautas já se encontram amenizadas, após o desgaste natural decorrente do uso. Foi descoberta uma operação de pequena complexidade: teclar o del.

Uso de Informações Pessoais Identificáveis

Geralmente a freqüência a portais se sujeita a prévio cadastro, onde espontaneamente são fornecidos dados pessoais, hábitos de consumo, navegação e preferências. A política de privacidade do prestador de serviço que informa ter a de finalidade identificar seu público, com o objetivo de fornecer conteúdo e serviços adequados ao seu perfil consumidor, na prática cede e comercializa dados cadastrais de seus assinantes a parceiros e patrocinadores.

A legalidade dessa coleta seletiva de informações pessoais identificáveis, também realizada por programas robôs e que rende uma produtiva fonte alternativa de recursos, -, reside na forma em que é obtido, utilizado ou compartilhado o DNA eletrônico do usuário, como ensina Charles Jennings e Lori Fena.

O gerenciamento do correio eletrônico largamente realizado pelas empresas pode colocar um funcionário que se utiliza do endereço corporativo diante de situação inexplicável quanto ao volume e conteúdo de mensagens publicitárias recebidas, com especial destaque as de cunho pornográfico.

Quando tiver dúvidas sobre a reputação de determinada página ou se cadastrar em grupos de discussão, utilize seu endereço eletrônico pessoal e secundário, jamais fazendo uso do endereço corporativo.

Correio Eletrônico

O corriqueiro ato de preencher os campos para encaminhamento de uma mensagem eletrônica, pode causar incômoda situação, principalmente quando aplicado o recurso de cópia oculta – blind copy .

Em alguns casos este pode ocorrer de forma natural, com a finalidade de evitar a impressão de extensa lista de contatos. Ou mesmo intencional, visando impedir a divulgação de endereços eletrônicos de assinantes do emissor.

Porém, um desatento clique no campo Cco, enseja a oportunidade do conhecimento do teor da correspondência, na qualidade de receptor oculto. Por exemplo: um profissional do direito responde a uma consulta jurídica on line – prática vedada pelo Estatuto da Ordem dos Advogados do Brasil -, e outro colega recebe cópia.

Sob outro ângulo, viola o sigilo profissional a que está submetido, configurado como crime pelo Código Penal, mesmo que o papel de carta corporativo esteja configurado com a advertência de que a mensagem tem conteúdo confidencial e protegido por lei, no caso de se tratar de comunicação cliente/advogado.

Sob outro aspecto, se o recurso for utilizado de forma intencional, porém maliciosa, possibilita que uma terceira pessoa tenha acesso ao conteúdo de uma correspondência mantida entre remetente e destinatário, sem que este último tenha conhecimento de que a mensagem está sendo compartilhado com um terceiro receptor. Nesta hipótese, se configura a violação do sigilo da correspondência, ou das comunicações de dados, amparados por norma constitucional.

Portanto, evitando futuros mal entendidos, sempre informe no corpo da mensagem que está fazendo uso do recurso de cópia oculta, explicando os motivos.

Ainda mais temerário e com possibilidade de prejuízos irreparáveis, é a ocorrência do furto de identidade – spoofing -, circunstância em que uma outra pessoa envia uma mensagem como se você fosse. É plenamente viável invadir uma máquina, utilizar sua lista de contatos ou seu endereço eletrônico e se fazer passar por você. Mas, pode ser impossível localizar o responsável ou provar que não participou de qualquer esquema fraudulento.

Comércio Eletrônico

O comércio pontocom nos afasta da cultura, assim como da necessidade, de tocar o objeto de consumo, perceber sua textura, sentir seu aroma ou conferir seu funcionamento.

Se a substituição, a devolução de um produto ou do valor desembolsado, é uma operação delicada mesmo em estabelecimentos físicos, nas compras on line adquirem novos contornos. O exercício do direito de arrependimento previsto no Código de Defesa do Consumidor é ineficaz, devido também a dificuldade de identificação e/ou localização do anunciante. A prática demonstra que o usuário, invariavelmente guiado pelo prestígio do portal, desconhece que a grande maioria não se responsabiliza pelas fraudes praticadas por seus hospedeiros. No ícone da Política de Privacidade, certamente o menos acessado, presta informação de que o preenchimento do cadastro, bem como o fornecimento de número de cartão de crédito é concedido diretamente às lojas, motivo pelo qual se exime de qualquer responsabilidade pelas práticas de privacidade independentes dos parceiros.

Assim como não é prudente realizar compras em estabelecimentos que comercializam produtos de origem ou qualidade duvidosas, realize o check-list digital: verifique se o site está protegido por sistema de segurança e selo de privacidade; localize e confira a informação do endereço físico e o telefone fixo do anunciante; observe se o endereço eletrônico se hospeda em serviço de mensagem gratuito. E, de preferência, mantenha o registro impresso de toda a transação. Feito isso, opte por métodos seguros como o serviço prestado pelos Correios que oferecem o Sedex a cobrar: efetue o pagamento após receber e conferir o produto.

Outra mística se relaciona com a compra através do cartão de crédito, igualmente clonado em transações presenciais. Mesmo que disponha de tempo para solicitar que sua administradora cancele a fatura pelo não reconhecimento da compra, utilize-se de um cartão com limite baixo de crédito. No mínimo, o prejuízo será reduzido.

Devido ao perfil mais esclarecido, os consumidores eletrônicos dirigem seu poder de compra e escolha a empresas que gozam de boa reputação e pautam sua atuação na confiança e respeito a seus clientes. Pelas próprias regras do mercado esses “comerciantes” estão fadados ao desaparecimento .

Comércio Móvel

Ainda nem digeridos o comércio eletrônico, engatinha seus primeiros passos o comércio móvel, viabilizado pelo sistema de telefonia celular. A nova tecnologia disponível introduz o conceito always on, que consiste em ofertar qualquer coisa, a qualquer pessoa, em qualquer lugar, a qualquer hora e durante a locomoção. Através desta interatividade, seu aparelho celular inicia vida própria, viabilizando o disparo certeiro de anunciantes, que em virtude da parceria firmada com sua operadora, porém à sua revelia, passam a ter conhecimento de sua localização. Por isto, antes de adquirir um aparelho da segunda geração e meia da telefonia celular, caso não seja sua vontade atender ligações que oferecem o que não pediu, lembre-se de ler o contrato de prestação de serviços – que nunca soubemos existir -, e não autorize o compartilhamento de suas informações pessoais.

O spam sem fio tem ao menos uma desvantagem em relação ao velho conhecido: não é silencioso.

Solução de Conflitos

As novas questões jurídicas apresentadas pelo uso do instrumento eletrônico vêm exigindo a devida solução pelo Poder Judiciário. Este, ainda em processo de aparelhamento tecnológico, de forma generalista e levando-se em consideração as inundadas comportas de sobrecarga processual, a multivariedade dos temas julgados, aliado ao desconhecimento específico que gera a incompreensão das implicações jurídicas decorrentes do uso indevido de sistemas, não é o foro mais adequado para discutir tais controvérsias.

Pela enraizada cultura do litígio e da advocacia contenciosa vimos que as partes, pessoas físicas ou jurídicas, preferem arriscar o caminho longo, desgastante e de alto custo do processo judicial. Ou ainda, no caso das empresas telecom, se submeter à imposição de regulação administrativa, ao invés de promover uma composição bilateral sem sofrer interferência do Poder Público.

Infelizmente, ainda não se aprendeu a conviver com o processo de negociação, onde ambas as partes necessitam ceder para se chegar a um acordo e onde não existem perdedores. Nada mais atual do que o antigo adágio: mais vale um péssimo acordo do que uma boa demanda.

Vivenciamos um momento propício para uma renovação comportamental, passando a fazer uso do instrumento de soluções alternativas de conflitos – a mediação e a arbitragem -, práticas largamente utilizadas pela comunidade internacional e que respondem à exigência de agilidade requerida pelas relações comerciais praticadas na Rede e no mundo de negócios globalizados.

O meio extrajudicial de resolução tem como principais vantagens à celeridade e o conhecimento técnico específico dos árbitros nas questões envolvidas.

Levando-se em consideração que a característica mais revolucionária da Internet é desconhecer fronteiras geográficas, o reconhecimento de sentenças arbitrais estrangeiras pelo Brasil concederá maior segurança jurídica nas transações comerciais internacionais e na proteção ao consumidor, notadamente às operações pontocom.

Conclusão

Enquanto o processo legislativo não se completa, enquanto não se incorpora a cultura da negociação, reservando o Poder Judiciário para questões de maior abrangência, a auto- regulação é uma alternativa eficiente, pois a solução se apresenta através das próprias regras de mercado, ditadas por consumidores conectados que certamente direcionarão seu mouse a empresas que pautam sua atuação baseada nos conceitos de ética, responsabilidade e respeito ao consumidor.
Finalmente, enquanto a Internet vai se firmando como o quinto Poder, estamos todos procurando entender seu significado, aprendendo, usufruindo e sofrendo as conseqüências trazidas pelo novo meio de comunicação, conseguindo até o momento apenas uma impressão digital.

E-Dicas: Uma Visão mais Sensível da Nova Economia

org. Indio Brasileiro Guerra Neto

Usina do Livro, 2003