quinta-feira, dezembro 20, 2012

Derecho al olvido: Entre la protección de datos, la memoria, y la vida personal en la era digital

Reproduzo aqui um artigo bastante interessante sobre o Direito ao Esquecimento, baseado em um artigo  criado pelo CELE (Centro de Estudios en Libertad de Expresión y Acceso a la Información) da Universidade de Palermo.


Las fotos bochornosas de hace diez años en las que fuimos etiquetados, los mensajes que hemos enviado y recibido a través de nuestras cuentas de correo, las conversaciones por chat, las búsquedas realizadas a través de motores como Google o Yahoo!, las compras en línea, o la información de nuestra vida privada publicada por terceros en un portal; ¿es posible que Internet se ‘olvide' de esos datos?
El nuevo trabajo de la Iniciativa por la Libertad de Expresión en Internet del Centro de Estudios en Libertad de Expresión y Acceso a la Información (CELE) aborda los debates en torno a la creación de un nuevo derecho al olvido que podría devolverle al individuo el control sobre su información y, además, liberarlo de su “pasado digital”.
Este nuevo derecho (o la expansión del derecho de ‘habeas data’) permitiría, por ejemplo, que una empresa no tenga más en su poder cierto dato sobre alguien, que se borren de las redes sociales determinadas imágenes, o que un motor de búsqueda excluya de sus resultados los rumores falsos que afectaron la reputación de una persona.
Para los críticos de esta propuesta [en], este olvido digital sería inconveniente en asuntos de interés público: un funcionario que pide que se borre un vídeo donde acepta un soborno o un médico tratando de eliminar un registro sobre una mala práctica profesional, por mencionar algunos ejemplos.
El nuevo trabajo del CELE busca ofrecer un panorama general del tema: esboza una definición de derecho al olvido y su posible tensión con otros derechos existentes, plantea su vínculo con la protección de datos o habeas data, y referencia algunas propuestas prácticas para introducir una especie de olvido en el entorno digital.
El documento [pdf] señala:
Aunque señalamos razones por las que la discusión de derecho al olvido es importante, no pretendemos asumir la defensa de su implementación. Consideramos que, sobre todo, resulta importante entender los argumentos en juego, ubicar –especialmente- las distintas posiciones y empezar a pensar el tema desde América Latina.
Al final del trabajo, CELE recomienda, entre otras cosas, que a la hora de buscar soluciones en materia de derecho al olvido digital se contemple a todos los actores involucrados en Internet -empezando por los usuarios- y que los mecanismos a implementar se ajusten a los estándares internacionales en temas como libertad de expresión y acceso a la información.


terça-feira, dezembro 18, 2012

Defesa de Dissertação de Mestrado

Informo aos amigos que, na data de ontem 17/12/2012, defendi com sucesso minha dissertação de mestrado em Direito junto ao PPGD na UFRGS. Obtive o grau A na avaliação da banca juntamente com a recomendação de publicação do trabalho.

O título da dissertação defendida é "Segurança da informação e a proteção contra a violação de dados pessoais: A confidencialidade no Direito do Consumidor". Em breve, após alguns ajustes, pretendo publicá-la resumidamente em forma de artigo.

A banca foi composta pelos professores Drs. Cesar Viterbo Matos Santolim (este meu orientador), Fabiano Menke, Têmis Limberger e Gerson Luiz Carlos Branco. Agradeço de público as valiosas considerações da banca e também todo o apoio que recebi de meu professor orientador.

De igual forma agradeço também a algumas pessoas que foram muito importantes para a composição deste trabalho. É impossível enumerar todas, mas farei isso mesmo correndo o risco de esquecer de alguém. Meus agradecimentos ao amigo e professor Vinícius Serafim, meu irmão por escolha, que contribuiu com suas conversas, com o apoio intelectual e com suas lições de Tecnologia da Informação; ao professor Bruno Miragem que, antes mesmo de meu ingresso no PPGD da UFRGS, deu importantes conselhos; a todos os colegas de Pós-Graduação, principalmente a Fabiano Koff Coulon, João Pedro Scalzilli, Cássio Cavalli e José Rodrigo Dorneles Vieira. Agradeço especialmente ao último pelo grande apoio e pelas palavras de incentivo nas horas difíceis: fico feliz de tê-lo como amigo; ainda a Marcel Leonardi, Aila Corrent, Clemilson Dias, Guilherme Bertoni Machado, Kurt Rieck, André Fávero, André Peres e William Keffer.

Agradeço aos meus pais pelo incentivo e pelo apoio. Agradeço à minha irmã pelo incentivo e por ter presenteado-me com obras importantes para o meu trabalho.

Agradeço, por fim, à minha esposa Tatiane, amiga e companheira, por entender minhas ausências, pelo apoio incessante e pelo imenso carinho.
 

Na foto, da esquerda para direita: Prof. Cesar Santolim, eu, Prof.ª Têmis Limberger, Prof. Gerson Branco e Prof. Fabiano Menke.

terça-feira, dezembro 04, 2012

Atuação da AGU assegura sigilo de dados coletados pelo IBGE no Censo 2010

Este caso é interessante por se aproximar de decisão semelhante do Tribunal Constitucional Alemão, datada de 25/03/83, que constitui a principal referência, naquele país e no mundo, no que diz respeito à proteção de dados pessoais e também de autodeterminação informativa. No caso alemão, proibiu-se o uso ampliado de dados recolhidos no censo, inclusive, com a proibição de uso dos dados por outros órgãos da administração pública. 
Como se vê, a Alemanha tratou desta questão há quase 30 anos e este precendente é bastante citado em artigos e livros que tratam da disciplina de proteção de dados pessoais. Têmis Limberger e Regina Ruaro chegam a afirmar, inclusive, que esta sentença da Corte Constitucional Alemã, a Sentença da Lei do Censo "é apontada pela maioria maciça da doutrina como uma referência na proteção de dados pessoais". [LIMBERGER, Têmis; RUARO, Regina Linden. O direito de privacidade do servidor na lei de acesso à informação e sua consequência no crime de violação do sigilo funcional. Revista de Estudos Criminais, São Paulo, v. 46, jul./set. 2012, p. 196]. O MPF (autor da demanda contra o IBGE) desconsiderou a melhor doutrina sobre o assunto e também esta decisão alemã que é referência para o estudo do tema em qualquer lugar do mundo. Felizmente, neste caso, a Justiça Federal garantiu o princípio constitucional de proteção da privacidade e de dados pessoais.

A íntegra da decisão pode ser lida aqui.

Abaixo a notícia.


A Advocacia-Geral da União (AGU) conseguiu suspender, na Justiça, decisão que obrigava o Instituto Brasileiro de Geografia e Estatística (IBGE) a informar dados sigilosos do Censo de 2010 sobre a identificação das famílias e endereços residenciais de crianças e adolescentes que não possuem registros de nascimentos em Bauru (SP) e demais municípios.

A Justiça havia acatado o pedido do Ministério Público Federal para que o IBGE prestasse as informações sob pena de multa diária de R$ 10 mil. O Escritório de Representação da Procuradoria-Regional Federal da 3ª Região (ER/PRF3) em Bauru/SP e a Procuradoria Federal Especializada junto à Fundação (PFE/IBGE) pediram a reconsideração da decisão, contestando que a quebra do sigilo de dados do Censo configuraria ataque à intimidade e prejudicaria as políticas públicas, que são planejadas com base nessas informações em benefício da sociedade.

De acordo com os procuradores federais, caso as pessoas recenseadas não contassem mais com a garantia de que as informações prestadas ao IBGE seriam utilizadas apenas para estudos estatísticos, perderiam a confiança no órgão. Destacaram que por esse motivo deixariam de repassar dados que poderiam gerar questionamentos pelas autoridades públicas, como a negligência no registro civil dos filhos, impedindo o desempenho das atividades e da missão institucional do Instituto.

Segundo as unidades da AGU se as famílias perdessem a confiança no sigilo dos dados, as análises estatísticas deixariam de retratar o problema, dificultando também a elaboração de estratégias públicas para o seu enfrentamento.

Decisão

Acolhendo os argumentos de defesa das unidades da AGU, a 1ª Vara Federal da 8ª Subseção Judiciária de Bauru/SP julgou extinto o pedido do MPF, determinando a manutenção do sigilo dos dados do Censo. "Não tendo as famílias confiança no sigilo dos dados, as análises estatísticas deixarão de retratar o problema, dificultando a elaboração de estratégias públicas para seu enfrentamento", destacou um trecho da decisão.

Ref.: Ação Civil Pública processada sob o nº 0005687-25.2012.403.6108 - 1ª Vara Federal da 8ª Subseção de Bauru.

Fonte: Leane Ribeiro - Site da AGU

segunda-feira, dezembro 03, 2012

Operação Porto Seguro descobre indícios de vazamento de informações sigilosas no Ministério da Cultura


A operação Porto Seguro da Polícia Federal está demonstrando que os desmandos no primeiro escalão do governo federal atingiram também outros órgãos. Descobriu-se que há indícios de vazamento de informações no Ministério da Cultura. O fato foi confirmado pelo próprio ministro Aloizio Mercadante.

Os indícios apontam que teria havido vazamento de informações sigilosas em favor de algumas faculdades que não tiveram seus nomes divulgados. Estas informações estariam vinculadas ao processo de autorização e avaliação de cursos. O ministro tentou amenizar o problema afirmando que o servidor envolvido teria "função pouco relevante no que diz respeito a autorizar cursos". A polícia investiga ainda se houve fraudes na emissão de diplomas pelas faculdades envolvidas. 

Independente da função deste servidor ser ou não relevante o fato concreto é o vazamento de informações confidenciais no âmbito daquele ministério. A situação assemelha-se aos casos ocorridos no Rio Grande do Sul com o sistema de segurança pública Consultas Integradas. Neste último caso, houve até mesmo condenações de servidores que teriam facilitado e permitido o acesso não autorizado ao referido sistema.

Quando um ministro de Estado tenta abrandar a importância de um vazamento de informações sigilosas feito por um funcionário público, nota-se que além da própria defesa política do órgão, há também uma tentativa de diminuir a seriedade deste crime. Ao desqualificar este tipo de delito a mensagem passada é que isto seria algo de menor importância, um erro pequeno diante da "função pouco relevante" do funcionário. Parece que o vazamento perde a importância uma vez que o funcionário não teria funções de autorizar cursos. 

Nota-se aqui um desafio para o Direito e para a Segurança da Informação. De nada adiante os órgãos públicos federais serem tão avançados no último campo, principalmente com políticas de segurança bem elaboradas, se na prática, funcionários públicos deliberadamente fornecem informações sigilosas em troca de vantagens. É incorreto, no entanto, culpar apenas o poder público. A própria iniciativa privada, aqui representada por algumas universidades, não veem problemas em cooptar e corromper funcionários em troca de vantagens ilícitas. Portanto, se há funcionários que se deixam corromper, há, por outro lado, alguém que aceita corromper. 

De maneira geral é possível ver, na iniciativa privada, negócios que afrontam diretamente a ética. Funcionários de empresas que exigem vantagens para escolher este ou aquele fornecedor de serviços  são um destes exemplos que ocorrem, inclusive, com a área de TI. 

segunda-feira, novembro 26, 2012

Indenização de R$ 7.000 pela não entrega de produto comprada em loja virtual

Em comparação com outros ordenamentos jurídicos - o americano, por exemplo - o brasileiro possui uma tradição de conceder baixas indenizações em casos de danos morais. Se por um lado tem-se a vedação do enriquecimento sem causa, por outro há a tímida utilização da indenização punitiva (por alguns chamada incorretamente de dano punitivo, esta baseada na doutrina americana dos punitive damages). Há poucos anos atrás, inclusive, a jurisprudência nem reconhecia a possibilidade da utilização da indenização punitiva.

A questão é econômica e as empresas fazem uma análise de custo benefício: se desrespeitar reiteradamente a ordem jurídica for mais barato do que arcar com indenizações, certamente a empresa escolherá esta opção. Da mesma forma, deve ser levado em conta o porte econômico do violador de direitos. Caso trate-se de empresa de grande porte esta situação deve ser observada mais até do que a regra do enriquecimento sem causa, sob pena da indenização não atender ao aspecto punitivo-pedagógico. Quando isto não é observado há um claro desprestígio do poder judiciário e um verdadeiro incentivo para que a empresa continue a desrespeitar o direito.

No entanto, a jurisprudência vem, pouco a pouco, aumentando os valores das indenizações. Neste sentido, em uma situação de não entrega de compras efetuadas em loja virtual, o TJ-RS estipulou uma indenização de R$ 7.000,00 a título de danos morais. É claro que deve ser observado o caso concreto: a loja virtual Magazine Luiza além de não entregar o produto continuou realizando os descontos no cartão de crédito mesmo após aviso do consumidor. A loja, depois de 22 meses da compra, não realizou a entrega do bem adquirido e tampouco suspendeu os descontos no cartão o que certamente contribuiu para a referida indenização.

A íntegra da decisão pode ser acessada aqui.

sexta-feira, novembro 23, 2012

Em louvor ao Teatro da Segurança

Realizei, junto com Vinícius Serafim, a tradução deste artigo que é de autoria de Bruce Schneier.

O texto aborda um importante aspecto da segurança da informação: a questão da sensação de segurança. Neste contexto o “Teatro da Segurança” - visto como uma expressão simbólica e figurativa - é representado por aquelas medidas tomadas para fazer com que as pessoas sintam-se mais seguras. Ocorre que nem sempre a sensação de segurança está alinhada com a realidade da segurança e este desalinhamento pode causar problemas e até mesmo abalar a confiança das pessoas nos serviços e, consequentemente, nas empresas. Ademais, podem existir situações em que as empresas preocupam-se mais com a sensação de segurança do que com a realidade dela, investindo, assim, mais no “Teatro da Segurança” do que na segurança propriamente dita. 

O artigo foi originalmente publicado no ano de 2007 e sua tradução foi autorizada pelo autor. Você pode acessar a tradução aqui.

segunda-feira, novembro 05, 2012

Decisão do STJ sobre abuso de direito da Microsoft em caso de contrafação

O recente juldado do STJ, publicado no dia 30/10/2012, traz a questão do abuso de direito das empresas titulares de direitos autorais de software quando propõem, de maneira desarrazoada, medidas cautelares de vistoria a fim de identificar possíveis casos de contrafação de software.

Nesta situação, a empresa atingida ajuizou ação indenizatória contra a Microsoft em função deste abuso de direito. O fundamento legal é encontrado no art. 187 do CC em conjunto com o §5º do art. 14 da lei 9609/98:

§ 5º Será responsabilizado por perdas e danos aquele que requerer e promover as medidas previstas neste e nos arts. 12 e 13, agindo de má-fé ou por espírito de emulação, capricho ou erro grosseiro, nos termos dos arts. 16, 17 e 18 do Código de Processo Civil.

Embora a ementa fale em abuso de direito, o relator afirma ter havido erro grosseiro no exercício de direito. Este erro grosseiro é exteriorizado pelo excesso manifesto no exercício do direito. Destaque-se que não importa se houve dolo ou não para a constituição do abuso de direito. Na situação, houve o entendimento de que, como a empresa atingida nem utilizava os softwares da Microsoft, a atuação desta não foi pautada pela diligência - ou boa-fé - esperada em tais situações.

A condenação, neste caso, ficou mantida em R$ 100.000,00.

Deve ser ressaltado, por fim, o voto-vista da ministra Nancy Andrigui, que assim dispõe:

"Realmente, o direito do titular de zelar pelos seus direitos autorais deve ser exercido com ponderação e austeridade, jamais movido por capricho, comodismo, revanchismo, suspeitas infundadas ou qualquer outro motivo torpe, que não encontre suporte nas premissas legais e constitucionais de proteção da propriedade imaterial.

A íntegra da decisão pode ser baixada aqui.

quarta-feira, outubro 24, 2012

Decisão do TJ-RS que decidiu pela não responsabilidade da empresa por ato ilícito de funcionário, durante o trabalho, praticado na Internet

Em um julgado bastante interessante, o Tribunal de Justiça do Rio Grande do Sul decidiu que uma empresa não é responsável pelo ato do funcionário que cria um perfil falso e pejorativo na Internet durante o trabalho.

Mesmo estando no trabalho e usando o computador da empresa, foi decidido que a responsabilidade pelo ato dos funcionários "só pode ser reconhecida se estes se encontravam no exercício do trabalho ou em razão dele."

A doutrina já aponta, há décadas, que há a necessidade da relação do ato ilícito do preposto com suas atividades. Se o ato ilícito for praticado em atividade absolutamente distinta da desenvolvida pelo preposto na empresa, não se fala em responsabilidade do empregador, mesmo diante da estipulação da responsabilidade objetiva do art. 933 do CC.

Mesmo não tendo sido citado pela decisão, tomo a liberdade de trazer a importante lição do mestre Alvino Lima em obra específica sobre o tema (LIMA, Alvino. A responsabilidade civil pelo fato de outrem. Rio de Janeiro: Forense, 1973, p. 56):
"...não se verificará a condição examinada se o ato do preposto não tem relação alguma com as funções que lhe são conferidas ou se esta função não lhe foi designada".

Entendo como correta, neste ponto, a decisão. Baseia-se na chamada "teoria da normalidade do trabalho".

Por sua vez, discordo com a decisão no que diz respeito ao fato de afirmar que "não existe nenhuma norma que determine que os assinantes de conexões à internet mantenham controle sobre todo o tráfego de dados transmitidos."

Na verdade, mesmo sem uma norma específica, podemos chegar à necessidade de um controle de acesso por parte das empresas se considerarmos os deveres advindos da boa-fé objetiva. A consideração da boa-fé objetiva e os deveres anexos  provenientes dela - de proteção, cuidado, cooperação, etc, -, ao meu ver, fazem nascer na empresa o dever de identificar os que usam sua infraestrutura de Internet. Se a empresa não identificar qual funcionário foi o autor de determinada ação, inclusive, pode ser responsabilizada pela omissão na identificação. Em situações análogas, envolvendo lan houses, este dever foi reconhecido havendo, inclusive, em São Paulo, lei específica regulando a identificabilidade destes ambientes. Pensar de forma contrária seria permitir o anonimato daqueles que acessam a Internet nas empresas. O empresário precisa controlar o uso de Internet realizado sob sua estrutura computacional.

De qualquer forma, a decisão é importante para afastar tendências que tentam pregar uma responsabilidade quase que integral dos empregadores pelo ato dos funcionários, no que se refere ao uso da Internet no ambiente de trabalho.

O acórdão pode ser baixado aqui.

quarta-feira, outubro 03, 2012

Palestra na AGU - A Responsabilidade Civil na Internet



Convido a todos para a palestra que ministrarei na Advocacia Geral da União aqui em Porto Alegre. Trata-se do Fórum de Atualidades Jurídicas realizado pela instituição.

A data é 10 de Outubro de 2012 das 14:00 às 17:00. A AGU fica na Av. Mostardeiro, 483. Também haverá uma palestra do Dr. Ricardo Lupion Garcia intitulada "A boa-fé Objetiva nos Contratos Empresariais".

As inscrições são gratuitas e devem ser realizadas pelo email escoladaagu.rs@agu.gov.br, informando o Nome Completo e CPF.

Artigo: O impacto das novas tecnologias nos direitos humanos e fundamentais: o acesso à internet e a liberdade da expressão

Tenho a satisfação de compartilhar com os leitores o artigo, com o título acima, de minha autoria.

O referido artigo foi publicado no n. 1, v. 1 da Revista REDESG - Direitos Emergentes na Sociedade Global da Universidade Federal de Santa Maria.

O PDF do artigo pode ser baixado diretamente aqui.

Para quem quiser acessar o site da revista endereço é http://cascavel.ufsm.br/revistas/ojs-2.2.2/index.php/REDESG/index

     

quarta-feira, setembro 26, 2012

Íntegra da decisão que multa google em um milhão de reais pela não retirada de vídeo eleitoral do Youtube

Publico aqui a íntegra da decisão que multa o Google em R$ 1.000.000,00 pela não retirada de um vídeo considerado ofensivo ao candidato Edgar Bueno na cidade de Cascavel.
O assunto é de grande repercussão tanto nas redes sociais como na imprensa. Espero, com a publicação da decisão, contribuir para a especialização do debate.
Os endereços foram omitidos para evitar a propagação indevida dos vídeos, respeitando assim a decisão judicial.



Sentença em 22/09/2012 - RP Nº 24304 DR. VALMIR ZAIAS COSECHEN
TRIBUNAL REGIONAL ELEITORAL DO PARANÁ

184ª. ZONA ELEITORAL DE CASCAVEL


Autos nº 243-04.2012.6.16.0184
REPRESENTANTE: COLIGAÇÃO MINHA VIDA É CASCAVEL
REPRESENTADO: GOOGLE BRASIL INTERNET LTDA,


VISTOS, etc.


Noticia a Representante propaganda irregular pela internet nos sítios mencionados, feitos anonimamente e com expressões ofensivas à honra do candidato à Prefeito EDGAR BUENO: 01 vídeos divulgados no youtube, fls 12, no seguinte endereços:

- conta com o nome de FILHO DE UMA PUTA, no seguinte endereço:

xxxxxxxxxxxx

onde se editou um vídeo, com seguinte endereço:

xxxxxxxxxxxx

cujo texto e áudio, contém expressões ofensivas como “lugar de corrupto é na cadeia”, “licitação fraudulenta e direcionada”, “pra canalhas como Edgar Bueno...”, “Lugar de corrupto bandido e ladrão é na cadeia.”


Liminar deferida às fls 12, para excluir a conta anônima acima referida, no prazo de 12 horas, sob pena de multa de R$5.000,00 a R$30.000,00, artigo 23 da Resolução TSE 23.370, bem como para que preste informações sobre os dados cadastrais do usuário da referida conta, no prazo de 05 dias.

Notificação da Google em 14.09.2012, fls 14 e 15.


A Google protocolou petição em 15.09.2012, com várias alegações de mérito e informando que não deu cumprimento à ordem judicial: “(I) é impossível a remoção do vídeo, por tratar-se de conteúdo protegido pelos princípios da liberdade de expressão e livre manifestação do pensamento, bem como pelo fato de que, não se trata de propaganda eleitoral negativa, mas simples matéria informativa; (II) não há possibilidade de efetuar o monitoramento prévio do conteúdo; (III) é impossível o fornecimento de dados pessoais do usuário, sendo o IP dado suficiente para identificação do mesmo; (IV) Impossibilidade de concessão da medida liminar, pela inexistência de requisitos – irreversibilidade da medida; (V) que não pode fornecer IP sem ordem judicial, pois estes dados implicam na identificação do usuário, o que significa que demandam ordem judicial para fornecimento.”


Às fls 43 foi determinada a realização de Ata Notarial para comprovação da existência, permanência e conteúdo dos vídeos. Realizada e juntada às fls 84 e 85, em 18.09.2012, do que foi dado vistas às partes e ao Ministério Público, que reiteraram o contido nos autos.


Em r. Parecer, fls 39 a 41, a Dra Promotora de Justiça, pugna pela procedência, confirmando-se a liminar concedida, com fixação de multa diária pelo descumprimento da ordem judicial; pela improcedência quanto ao pedido para que a Reclamada se abstenha de veicular vídeos que violem ou ofendam a honra do Representante.


DECIDO


O artigo 21 da Resolução TSE 23.370 (art. 57-D caput da Lei 9.504/97) permite a livre manifestação do pensamento por meio da rede mundial de computadores, vedado o anonimato.

Por outra via o artigo 13, inciso IX da referida Resolução menciona entre as propagandas vedadas, a que “caluniar, difamar ou injuriar qualquer pessoa...”, fatos que podem caracterizar crime eleitoral, na forma do artigos 324, 325 e 326 do Código Eleitoral.

Assim sendo, tratando-se de propaganda irregular, compete ao Juiz Eleitoral determinar sua exclusão, artigo 40-B e artigo 41, §§ 1º. e 2º., da Lei 9.504/97, artigo 76, § 1º. da Resolução TSE 23.370, daí o cabimento da medida liminar, a despeito de afirmar o contrário a Reclamada.

Quanto a alegação da Google de que não se trata de propaganda eleitoral negativa ou extemporânea. Não se trata de propaganda extemporânea, realmente. Mas trata-se de propaganda vedada, conforme supracitado, por fatos que podem caracterizar crime eleitoral, nos termos dos artigos 324 a 326 do Código Eleitoral, portanto vedadas pela legislação eleitoral.

Quanto a liberdade de expressão, ela não é absoluta, como pretende a representada Google, pois encontra limites, em especial na legislação eleitoral supracitada, que veda o anonimato, bem como as propagandas inverídicas, injuriosas, difamatórias e caluniosas.

Quanto a impossibilidade da Google impedir que os usuários insiram novos vídeos no site youtube, é fato verdadeiro, tanto que a legislação eleitoral somente pune o mantenedor ou provedor da internet, depois que notificado da irregularidade, não retirar a propaganda irregular, no prazo determinado pela Justiça Eleitoral, como ocorreu no presente caso, artigo 23 da Resolução TSE 23.370 e artigo 57-F, caput da Lei 9.504/97.

Quanto a alegação de que “somente pode fornecer dados mediante ordem judicial”, é o caso presente, portanto deveria ter cumprido.

Assentadas essas premissas, demonstrando-se o equívoco nas afirmações da representada Google, resta a análise do conteúdo dos vídeos para verificar se contém as expressões desonrosas ao candidato da coligação representante, que a representada afirma inexistir.


1º. Vídeo – XXXXXXX

Verificada a existência e permanência do vídeo, em 18 de setembro de 2012, conforme ata notarial juntada às fls 84 e 85, vídeo postado junto ao website “Youtube”, pelo usuário registrado sob o nome de “filho de uma puta”, em 05 de setembro de 2012, e intitulado “Edgar bueno cadeia”, cf. Ata Notarial, fls 84, seguindo-se o texto.

Analisando o conteúdo, consta “Áudio e texto: O grande avanço na educação de Cascavel, foi a distribuição de 50 mil kits de uniformes escolares em dois anos. – Texto: Licitação fraudulenta e direcionada. Nenhuma empresa de Cascavel pode participar da licitação, pois a prefeitura exigiu um capital social mínimo de R$232.470,00 das concorrentes. Denuncias acusam que as camisetas foram adquiridas por 240% a mais que em outros casos. No lote dos tênis, a diferença foi absurda se comparado com o valor pago em Bragança Paulista-SP, na mesma época que adquiriu o mesmo modelo de tênis por R$28,76, enquanto que em Cascavel cada par custou R$47,00. – Áudio e vídeo: Agora, grande novidade do Edgar é a distribuição gratuita de netbooks como este para os alunos do 3º. (terceiro) ao 5º. (quinto) ano e para todos os professores. – Texto: O que faltou dizer foi que a entrega desses equipamentos foi suspensa pela Justiça sob acusação de falta de planejamento na execução do programa. – Texto: Prefeito Edgar Bueno 12. Se você conhece, desconfie! Pra canalhas como Edgar Bueno, perder qualquer eleição não basta para que a justiça seja feita, porque lugar de corrupto, bandido e ladrão é na cadeia. Produção Liga da Justiça. Estamos de olho” (grifo meu).

Portanto, não há dúvidas de que o texto contém expressões injuriosas, difamatórias e caluniosas, agravado pelo fato do autor estar escondido sob o manto do anonimato.

Assim, quando se utiliza de um pseudônimo, está escondendo-se atrás do anonimato, dificultando eventual direito de resposta e responsabilização, daí por que não é aceitável. O fato de poder identificar o anônimo, após investigação, não lhe retira a característica de anonimato.

Em conclusão, verifica-se que o vídeo é de conteúdo eleitoral e contém propaganda eleitoral vedada pela Justiça Eleitoral, seja porque faz juízo de valor sobre candidato, escondido sob o manto do anonimato, o que é vedado, seja porque contém expressões injuriosas, difamatórias ou caluniosas, somado ao anonimato, o que constitui crime eleitoral, tudo conforme artigo 13, inciso IX e artigo 21 da Resolução TSE 23.370 e artigo 57-D da Lei 9.504/97, c/c artigos 324, 325 e 326 do Código Eleitoral.


Das Penalidades aplicáveis à GOOGLE

A Google é responsável pelo Youtube, não realizou a retirada dos vídeos no prazo fixado pela Justiça Eleitoral, respondendo pela infração na forma do artigo 57-F, caput da Lei 9.504/97 e artigo 23 da Resolução TSE 23.370. Assim, considerada a reiterada renitência da mesma ao descumprimento Judicial, considerado a gravidade do fato e o porte empresarial da mesma, fixo-lhe a cominação máxima prevista na legislação supracidada, qual seja, R$30.000,00.

Pena Cominatória

Responde ainda a Google pela pena cominatória, pois tratando-se de obrigação de fazer, é perfeitamente aplicável a pena cominatória, na forma do artigo 461, § 3º. do CPC, com intuito único de constranger ao cumprimento do comando judicial.

O valor da pena cominatória deverá ser aplicado, “considerando o grande porte da empresa reclamada, considerando a importância e a urgência da medida, para o equilíbrio e a lisura eleitoral, marco máximo da Democracia Brasileira, bem como a gravidade do ato de desobediência Judicial.”, conforme consignado nos Autos 216-21.2012.6.16.0184, deste Juízo.

Assim, fixo à Google a pena cominatória de R$1.000.000,00 (hum milhão de reais) por dia de atraso no cumprimento da determinação judicial, fixando-lhe o prazo de quarenta e oito horas para cumprimento.

Embora a Reclamada ache exagerada a multa diária, fixada nos autos 216-21, citados, ela se mostrou ainda assim, insuficiente para forçar o cumprimento da ordem judicial, pois até a data de 18 de setembro de 2012, data da lavratura da Ata Notarial, ela ainda não havia excluído os vídeos, como aqui não fez, o que mostra que a pena pecuniária não é exagerada, nem suficiente.

A conduta da Reclamada é extremamente grave, pois demonstra haver uma postura uniforme e reiterada no descumprimento das ordens Judiciais, tanto que já existem três processos desta natureza neste Juízo da 184ª. Zona Eleitoral: autos no.s 216-21, autos no.s 243-04 e autos no.s 232-72, todos descumpridos. Há notícias de que já ouve descumprimento em outros Juízos, ensejando inclusive a decretação de prisão por desobediência.

Assim, há que responder a Reclamada Google pela pena cominatória fixada, de R$1.000.000,00 (hum milhão de reais), por dia, até que comprove nesta Justiça Eleitoral o cumprimento da ordem aqui determinada, limitando-se ao valor máximo de R$30.000.000,00 (trinta milhões de reais).

Será ainda, remetido cópias ao Ministério Público Federal, para se apurar crime de desobediência e comunicado à ANATEL, para providências administrativas cabíveis quanto ao reiterado descumprimento de ordem judicial e não submissão de empresa estrangeira à Lei e à ordem nacional.


ISTO POSTO,

JULGO PROCEDENTE A REPRESENTAÇÃO, confirmando a liminar deferida para determinar que a Reclamada Empresa Google Brasil Internet Ltda promova a retirada de veiculação, no prazo de 12 horas, contados da notificação, do vídeo especificado no seguinte endereço: XXXXXXX

Bem como para que a mesma preste informações sobre os dados cadastrais dos usuários responsáveis pela inserção do referido vídeo e conta inscrita com o nome de “FILHO DE UMA PUTA”, no seguinte endereço:
XXXXX

no prazo de 10 (dez) dias, contados da notificação inicial.

A Google não cumpriu a determinação judicial, tendo sido notificado da liminar em 14 de setembro de 2012, com prazo de 12 horas, constando ainda o vídeo na data da Ata Notarial, 18.09.2012, fls 84 razão pela qual aplico-lhe a pena prevista no artigo 57-F, caput da Lei 9.504/97 e artigo 23 da Resolução TSE 23.370, nos termos da fundamentação, em R$30.000,00 (trinta mil reais).

Aplico-lhe, cumulativamente, na forma do artigo 461, § 3º. do CPC, a pena cominatória no valor de R$1.000.000,00 (hum milhão de reais), por dia de atraso no descumprimento da ordem judicial, contados do prazo de 48 horas após a notificação da presente decisão, até que a Reclamada Google, comprove nos autos a retirada dos vídeos mencionados, limitando-se ao valor máximo de R$30.000.000,00 (trinta milhões de reais).

Após o trânsito em julgado, extraia-se cópia da inicial, das petições da Google e das decisões proferidas por este Juízo, remetendo-se ao Ministério Público Federal, para se apurar a responsabilidade por crime de desobediência.

Após o trânsito em julgado, remeta-se Ofício e Cópia à ANATEL, para providências administrativas cabíveis contra a GOOGLE (Youtube), quanto ao reiterado descumprimento de ordem judicial e não submissão de empresa estrangeira à Lei e à ordem nacional.

Publique-se. Registre-se. Intimem-se. Ciente ao Ministério Público.

Cascavel, 22 de setembro de 2012.

VALMIR ZAIAS COSECHEN

Juíza Eleitoral

quarta-feira, setembro 12, 2012

Escola expulsa aluna em função desta simular o consumo de drogas em rede social

Em decisão bastante curiosa do Tribunal de Justiça do RS, foi decidido que uma escola possui o direito de expulsar uma aluna que posta foto em rede social (Orkut) fingindo consumir drogas. A foto foi publicada em um fórum no site Orkut onde aparecia também o nome e o emblema da instituição. Os desembargadores entenderam que a medida foi proporcional e adequada à situação. Além do mais, os referidos "danos" suportados pela aluna, em função de sua expulsão, foram consequências de sua própria atitude, o que afastaria a responsabilidade objetiva atraída pela relação de consumo.

Esta situação mostra a desconsideração, pelas pessoas, das consequências advindas do que é publicado voluntariamente na Internet. Não se trata apenas de uma questão relacionada com juventude, fase em que as pessoas, em geral, são mais inconsequentes. Trata-se sim de um comportamento generalizado, praticado por muitas pessoas que utilizam a Internet. Tem-se a falsa impressão de que na Internet tudo é possível e que as consequências não ultrapassam o écran.

Ao mesmo tempo, quando lemos a decisão, é possível verificar que tratou-se uma brincadeira. Apesar de simular o consumo de drogas - o que configura um crime inclusive - há que se destacar que brincadeiras desta natureza são comuns. Igualmente, a mera brincadeira particular entre os colegas, em minha opinião, não teria o condão de motivar a expulsão. O que deve ser observado, por sua vez, é que brincadeiras particulares de um grupo, quando publicadas na Internet, por estarem fora de seu contexto original, podem motivar uma interpretação absolutamente equivocada de seus propósitos. Note-se que o ato passou do particular-privado para o público, quando foi voluntariamente publicado na Internet. Talvez a escola, com isso, quis passar o exemplo de que não tolera o consumo de drogas em seu ambiente. Isto é positivo e legítimo! Além do mais, o consumo de drogas não seria compatível com os valores da instituição. O que deve ser ponderado, no entanto, é que uma brincadeira deve ser encarada como tal. Não nos esqueçamos que há, inclusive, movimentos no país que defendem a legalização de algumas drogas. E a manifestação favorável a determinada droga - neste caso a maconha - antes de se tratar de apologia, ato hostil, ou um desrespeito aos valores da instituição, ao contrário, configura clara manifestação da liberdade de expressão, tanto que o próprio ex-presidente Fernando Henrique Cardoso defende a legalização. 

Mesmo que se trate, também, da proteção dos valores da instituição, a mera brincadeira, de início, não pode ser entendida como o consumo de drogas em si - este sim, verdadeiro ato de indisciplina. O problema, como se viu, ocorreu quando se realizou a vinculação da simulação do consumo de drogas com a imagem da instituição, mesmo que o ato não tenha sido praticado nas dependências da escola. Houve a associação da brincadeira com a imagem da instituição.

O assunto é complexo. Tanto que, em primeira instância, a escola foi condenada a indenizar a aluna em R$ 10.000,00, sendo a decisão revertida em segunda instância. Outras alunas, que participaram da foto, também ajuizaram ações mas não obtiveram sentença procedente em primeiro grau.

Os usuários da rede precisam estar atentos de que nem tudo o que é feito no ambiente particular pode - ou deve - ser publicado nas redes sociais. A mudança de contexto pode ser muito prejudicial aos autores dos conteúdos. Mesmo assim, em primeira análise, fico com a sensação de um certo exagero na expulsão de uma aluna em função de uma brincadeira - por alguns entendida como de mau gosto, é verdade.

A íntegra da decisão pode ser lida aqui. Mesmo que o processo não esteja protegido por segredo de justiça, omiti o nome das partes para preservar suas identidades e reputações.

terça-feira, setembro 04, 2012

Podcast Segurança Legal - Mat Honan Hack


No nono episódio do podcast Segurança Legal falamos sobre o caso do jornalista americano Mat Hanon. Ele é um jornalista especializado na área de Tecnologia da Informação e trabalha na revista Wired. Por meio de um ataque de engenharia social, um cracker conseguiu coletar uma série de informações disponibilizadas na Internet sobre o jornalista e com isso teve acesso a várias de suas contas de serviços na Internet. Após ter acesso ao serviço ICloud, o cracker deletou todas as informações do seu telefone, IPad e desktop que estavam vinculadas a este serviço. Além do mais, também teve acesso ao e-mail pessoal e conta do twitter do jornalista.

Falamos acerca dos detalhes desta invasão, dos problemas relativos aos mecanismos de autenticação e também do uso indiscriminado de informações pessoais como autenticadores de serviços.

O podcast conta com a participação de Guilherme Damasio Goulart, mestrando em Direito pela UFRGS, consultor em Segurança da Informação, professor universitário e advogado e também de Vinícius Serafim, Mestre em Ciência da Computação pela UFRGS, consultor em Segurança da Informação e professor universitário.


O mp3 do podcast além de poder ser ouvido no player acima, pode ser baixado diretamente aqui

ShowNotes:

quarta-feira, agosto 15, 2012

Podcast Segurança Legal - Certificação Digital parte II - Problemas Gerais

No oitavo episódio do podcast Segurança Legal damos continuidade à discussão referente à Certificação Digital. No episódio anterior foram abordados os aspectos gerais sobre o assunto. Já neste episódio conversamos sobre os problemas relativos a utilização desta tecnologia. Falamos não apenas de questões técnicas mas também das questões humanas acerca do uso de certificados digitais.
  O podcast conta com a participação de Guilherme Damasio Goulart, mestrando em Direito pela UFRGS, consultor em Segurança da Informação, professor universitário e advogado, além da participação de Vinícius Serafim, Mestre em Ciência da Computação pela UFRGS, consultor em Segurança da Informação e professor universitário.

O mp3 do podcast além de poder ser ouvido no player acima, pode ser baixado diretamente aqui


Errata
- Foi mencionado incorretamente o nome de um autor. O correto é "Ross Anderson" e não "Anderson Ross". Este autor é professor da Universidade de Cambridge e estuda aspectos de Segurança da Informação, contribuindo principalmente para a Análise Econômica da Segurança da Informação. Indicamos o site do autor onde há uma série de artigos de sua autoria . Indicamos também o livro "Security Engineering" de sua autoria.

quarta-feira, julho 18, 2012

Podcast Segurança Legal - Certificação Digital

    No episódio de número 7 tratamos sobre o assunto "Certificação Digital". Abordamos o assunto de forma um pouco mais leve e simples do que o tradicional, sem um apego exagerado ao tecnicismo (embora o assunto seja complexo). Falamos sobre criptografia simétrica e assimétrica, certificados digitais, ICP-Brasil e alguns aspectos jurídicos .

    Dividimos o assunto em duas partes: nesse episódio tratamos apenas sobre aspectos gerais. Já no próximo episódio (de número 8) trataremos sobre as questões críticas e problemas relacionados ao assunto.

  O podcast conta com a participação de Guilherme Damasio Goulart, mestrando em Direito pela UFRGS, consultor em Segurança da Informação, professor universitário e advogado, além da participação de Vinícius Serafim, Mestre em Ciência da Computação pela UFRGS, consultor em Segurança da Informação e professor universitário.



O mp3 do podcast além de poder ser ouvido no player acima, pode ser baixado diretamente aqui

Shownotes

sexta-feira, julho 06, 2012

Resolução das Nações Unidas para a promoção, proteção e gozo dos direitos humanos na Internet.


Grande dia para a proteção dos direitos humanos na Internet.

Em 29 de Junho de 2012 a Assembleia Geral das Nações Unidas, pelo conselho de direitos humanos, aprovou uma resolução para a promoção, proteção e gozo dos direitos humanos na Internet (Human Rights Council Resolution on Human Rights on the Internet - A/HRC/20/L.13), com a adoção no dia de hoje.

O principal ponto da resolução é o reconhecimento da proteção "on-line" dos mesmo direitos já protegidos "off-line". Em um momento de grandes discussões sobre os papeis dos governos, empresas e outras organizações na proteção dos direitos humanos na Web, a resolução deve ser festejada. Representa um grande avanço!

O download da resolução pode ser feito aqui.

Novo relatório apresenta recomendações para governos, empresas e outros sobre como proteger a liberdade de expressão e privacidade On-line

Governos, empresas e outros envolvidos podem colaborar na proteção de direitos como a liberdade de expressão e privacidade on-line, de acordo com os autores do relatório “Digital Freedoms in International Law: Practical Steps to Protect Human Rights Online” lançado no dia 14 de Junho de 2012. O relatório, que tem como autores o Dr. Ian Brown e o Professor Douew Korkk, examina os desafios que os governos e as empresas de tecnologia possuem em equilibrar a liberdade de expressão e a privacidade com a aplicação da lei e as responsabilidades em segurança nacional.

"Nós esperamos que esse relatório ajude os governos e as empresas a protegerem os direitos humanos e a segurança on-line das pessoas, especialmente em países onde a internet ocupa um papel chave no debate político e no ativismo", disse o Dr. Brown.

O relatório baseia-se em uma extensiva pesquisa conduzida pelos co-autores Dr. Brown e o Professor Korff, incluindo consultas a múltiplas partes interessadas realizadas em Londres, Washington e Nova Delhi.

"O novo ambiente global-digital impõe desafios na aplicação dos direitos humanos tradicionais para estados, empresas e ONGs" disse o Professor Korff. "Em nosso relatório, nós tentamos identificar quais são esses desafios e formular recomendações preliminares sobre como resolvê-los. Nós esperamos que isso leve a um amplo debate alcançando todos os envolvidos."

"A GNI [Global Network Initiative] encomendou esse relatório a fim de se engajar em alguns das mais difíceis e complicadas questões sobre como proteger a liberdade de expressão e privacidade", disse a Diretora Executiva do GNI, Susan Morgan. "Nós esperamos que o relatório provoque um diálogo e um debate que, ao longo do tempo, leve a passos práticos que façam uma diferença positiva em como os governos, empresas e outros envolvidos abordem essas questões."

Para fazer download do documento, clique aqui.


A GNI é um grupo de empresas, organizações da sociedade civil (incluindo sociedades de direitos humanos e de liberadede de empresa), investidores e acadêmicos que criaram uma abordagem colaborativa para promover a liberdade de expressão e privacidade no setor das TIC. Mais informações podem ser obtidas em sua página: http://globalnetworkinitiative.org/

Fonte: GNI

terça-feira, julho 03, 2012

O que o projeto de atualização do Código Civil Argentino tem a ensinar sobre Direito da Tecnologia

Atualização em 08/04/2013 - Uma versão ampliada deste artigo (principalmente com a adição de referências bibliográficas) foi publicada no n. 14 da  Revista Digital de la Red Iberoamericana de Derecho Informático nesta data. Mais informações clique aqui.

Tomei conhecimento, recentemente, do projeto de atualização do Código Civil e Comercial da Argentina. O projeto foi elaborado por uma comissão presidida pelo grande jurista Ricardo Luis Lorenzetti. O prof. Lorenzetti, além de grande jurista, é também ministro da suprema corte argentina. Além do mais, é autor de diversas obras nas áreas contratual, do consumidor e de direito da tecnologia. Seu livro "Comercio Electrónico" - traduzido para o português por Fabiano Menke e com notas de Cláudia Lima Marques - é uma das obras de referência na área e bibliografia obrigatória para o estudo do Direito da Tecnologia.

O projeto do novo código civil e comercial argentino traz uma série de inovações, entre elas: a positivação de paradigmas e princípios jurídicos importantes; o estabelecimento de normas de direito privado coletivo (derechos individuales y de incidencia colectiva - art. 14); normas específicas de tutela da pessoa humana; novos paradigmas em matéria de bens; inovações no direito de família (incluindo as Reglas generales relativas a la filiación por técnicas de reproducción humana asistida), no direito do consumidor, obrigacional, contratual, de responsabilidade civil (sendo esta regulada como um sistema que admitiria, inclusive, funções preventiva e dissuasiva da responsabilidade civil), entre outros.

Segundo Lorenzetti, o novo código estaria focado nos problemas concretos das pessoas. Além do mais, ele é escrito em linguagem clara e compreensível, permitindo sua leitura mais facilitada por leigos. Tal circunstância retira o caráter hermético dos textos legais, acessível, até então, apenas aos "iniciados", permitindo que o homem médio consiga orientar-se mais facilmente pelo código. Essa clareza nas disposições do novo código argentino contrasta com alguns projetos brasileiros que pecam pelo excesso de complexidade (o que, por sua vez, pode ser necessário para a precisão técnica do texto).

Após uma leitura preliminar do projeto, gostaria de destacar alguns pontos importantes que julgo serem inspiradores na área do Direito da Tecnologia. Mesmo que tenhamos no Brasil um projeto de grande qualidade sobre o assunto - como o Marco Civil - creio ser também de grande importância a análise dos dispositivos abaixo destacados. O projeto completo pode ser baixado aqui:
Sobre a proteção à imagem, nota-se aqui a exigência de consentimento para a possibilidade de reproduções além de prever as exceções aplicáveis. Nada impede, no entanto, a possibilidade da ocorrência de abusos de direito, mesmo nestas condições, o que é tutelado conforme o art. 10 do projeto. 
ARTÍCULO 53.- Derecho a la imagen. Para captar o reproducir la imagen o la voz de una persona, de cualquier modo que se haga, es necesario su consentimiento, excepto en los siguientes casos:
a) que la persona participe en actos públicos;
b) que exista un interés científico, cultural o educacional prioritario, y se tomen las precauciones suficientes para evitar un daño innecesario;
c) que se trate del ejercicio regular del derecho de informar sobre acontecimientos de interés general.


Em relação à vida privada, em casos de condenação pela sua violação, a parte prejudicada pode solicitar a publicação da sentença condenatória em um jornal, o que é uma manifestação dos efeitos dissuasórios da responsabilidade civil, conforme o artigo abaixo:
ARTÍCULO 1770.- Protección de la vida privada. El que arbitrariamente se entromete en la vida ajena y publica retratos, difunde correspondencia, mortifica a otros en sus costumbres o sentimientos, o perturba de cualquier modo su intimidad, debe ser obligado a cesar en tales actividades, si antes no cesaron, y a pagar una indemnización que debe fijar el juez, de acuerdo con las circunstancias. Además, a pedido del agraviado, puede ordenarse la publicación de la sentencia en un diario o periódico del lugar, si esta medida es procedente para una adecuada reparación.

Sobre a assinatura digital, o código faz a opção por não se referir a uma tecnologia específica, mas sim, ao fim pretendido. Isso permite que, em casos de evolução da tecnologia, não seja necessária a alteração da lei. De certa forma, há aqui uma equiparação de qualquer tecnologia (não apenas a assinatura eletrônica) para a composição de um meio seguro de assinatura digital.
ARTÍCULO 288.- Firma. La firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo.
En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza un método que asegure razonablemente la autoría e inalterabilidad del instrumento.


Na seção em que são tratados os contratos em geral, há diversas disposições importantes. A doutrina e jurisprudência brasileira reconhecem algumas delas, porém vê-las em um código, dispostas de maneira tão clara é bastante interessante. As disposições principais relacionadas com o direito da tecnologia são:
ARTÍCULO 992.- Deber de confidencialidad. Si durante las negociaciones, una de las partes facilita a la otra una información con carácter confidencial, el que la recibió tiene el deber de no revelarla y de no usarla inapropiadamente en su propio interés. La parte que incumple este deber queda obligada a reparar el daño sufrido por la otra y, si ha obtenido una ventaja indebida de la información confidencial, queda obligada a indemnizar a la otra parte en la medida de su propio enriquecimiento.
É muito comum, em contratos informáticos, o estabelecimento de NDA's (non-disclosure agreement ou acordo de confidencialidade) mesmo na fase das tratativas iniciais. O dever de confidencialidade já podia ser extraído da própria análise do princípio da boa-fé objetiva; mesmo assim, é importante ver a extensão que o novo código dá a esse dever.

Um dos princípios basilares do Direito da Tecnologia da Informação é o "princípio da não discriminação do meio digital". De forma bastante clara, este princípio é trazido no artigo abaixo. Infelizmente o princípio está relacionado apenas com o direito contratual. Mesmo assim, não vejo óbice para, à partir dele, realizar uma interpretação extensiva, aplicando-o em outras situações também em função da própria visão sistemática do código.
ARTÍCULO 1106.- Utilización de medios electrónicos. Siempre que en este Código o en leyes especiales se exija que el contrato conste por escrito, este requisito se debe entender satisfecho si el contrato con el consumidor o usuario contiene un soporte electrónico u otra tecnología similar.

Aqui fica bastante evidente a imposição de um forte dever dos fornecedores de informar adequadamente acerca dos riscos de TI. O artigo 1107 ressalta, inclusive, que há a necessidade de informar acerca dos riscos relativos às "técnicas de comunicación electrónica". Igualmente, o fornecedor deve dar as informações necessárias para que o consumidor saiba claramente quem está assumindo os riscos. A doutrina entende que, no ambiente digital, há uma vulnerabilidade ampliada do consumidor sendo necessário, portanto, a ampliação do dever de informar por parte do fornecedor de serviços.
ARTÍCULO 1107.- Información sobre los medios electrónicos. Si las partes se valen de técnicas de comunicación electrónica o similares para la celebración de un contrato de consumo a distancia, el proveedor debe informar al consumidor, además del contenido mínimo del contrato y la facultad de revocar, todos los datos necesarios para utilizar correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para tener absolutamente claro quién asume esos riesgos.

O artigo abaixo posiciona-se sobre, o que creio ser, uma discussão fantástica: se o direito de arrependimento (no Brasil previsto no art. 49 do CDC) aplica-se à produtos puramente digitais (como músicas digitais, softwares, e-books, etc). A maior parte da doutrina brasileira posiciona-se pela possibilidade, entendendo ser irrelevante o tipo de bem adquirido e que a faculdade do arrependimento é aplicável em todas as situações. São poucos os que entendem o contrário, entre eles, Fábio Ulhoa Coelho. Particularmente, acompanho o entendimento de Fábio Ulhoa Coelho por um motivo simples: o arrependimento não é aplicável em tais situações em função da natureza dos bens eletrônicos. Em algumas situações, inclusive, o consumidor pode até ler ou ouvir parte dos arquivos, o que afasta - em princípio - a possibilidade dele arrepender-se. Festejo a escolha do código argentino nesse ponto e acredito, inclusive, que tal escolha influenciará a doutrina brasileira.
ARTÍCULO 1116.- Excepciones al derecho de revocar. Excepto pacto en contrario, el derecho de revocar no es aplicable a los siguientes contratos:
b) los de suministro de grabaciones sonoras o de video, de discos y de programas informáticos que han sido decodificados por el consumidor, así como de ficheros informáticos, suministrados por vía electrónica, susceptibles de ser descargados o reproducidos con carácter inmediato para su uso permanente.


Há um avanço aqui, no que diz respeito à previsão de indenizações com o caráter dissuasivo. É a famosa situação da responsabilidade civil utilizada com o fim punitivo. Em tais situações, o fim da indenização não é apenas compor um estado anterior da vítima mas também dissuadir o autor do dano a comportar-se novamente de forma a causar novos danos.
Essa disposição é importante pois, em muitos casos, as empresas optam por descumprir um eventual dever de cuidado, causando assim danos, pois as indenizações pelo descumprimento do dever são baixas em relação ao lucro obtido pela sua não observância. É uma questão simplesmente econômica! Isso é bastante comum em relações envolvendo serviços informáticos e de comunicação (como operadoras de telefonia, televisão à cabo, Internet, etc).
ARTÍCULO 1714.- Sanción pecuniaria disuasiva. El juez tiene atribuciones para aplicar, a petición de parte, con fines disuasivos, una sanción pecuniaria a quien actúa con grave menosprecio hacia los derechos de incidencia colectiva. Pueden peticionarla los legitimados para defender dichos derechos. Su monto se fija prudencialmente, tomando en consideración las circunstancias del caso, en especial la gravedad de la conducta del sancionado, su repercusión social, los beneficios que obtuvo o pudo obtener, los efectos disuasivos de la medida, el patrimonio del dañador, y la posible existencia de otras sanciones penales o administrativas.
La sanción tiene el destino que le asigne el juez por resolución fundada.

O artigo 1719 aplicar-se-ia às situações envolvendo a informática em que a vítima de um dano tem culpa exclusiva na sua ocorrência [do dano].  A questão do lesado ter assumido o risco deve ser lida em consonância com o artigo 1720, que prevê a possibilidade de um consentimento em tais situações. A doutrina já entende que nos casos de culpa exclusiva da vítima há o afastamento do nexo causal, mesmo assim é um avanço do código.
ARTÍCULO 1719.- Asunción de riesgos. La exposición voluntaria por parte de la víctima a una situación de peligro no justifica el hecho dañoso ni exime de responsabilidad a menos que, por las circunstancias del caso, ella pueda calificarse como un hecho del damnificado que interrumpe total o parcialmente el nexo causal.
[...]
ARTÍCULO 1720.- Consentimiento del damnificado. Sin perjuicio de disposiciones especiales, el consentimiento libre e informado del damnificado, en la medida en que no constituya una cláusula abusiva, libera de la responsabilidad por los daños derivados de la lesión de bienes disponibles.


Sobre o fato de terceiro (que pode aplicar-se às situações de invasões de hackers, por exemplo) foi interessante a opção do código em compará-lo com o caso fortuito:
ARTÍCULO 1731.- Hecho de un tercero. Para eximir de responsabilidad, total o parcialmente, el hecho de un tercero por quien no se debe responder debe reunir los caracteres del caso fortuito.

Por fim, destaco ser esta uma análise inicial, sendo necessário um estudo mais aprofundado dos novos dispositivos até para uma compreensão geral do novo código.

quinta-feira, junho 28, 2012

Indicação (e download) de obra sobre Direito da Tecnologia

    Tive notícia do lançamento da fantástica obra "Inclusão Tecnológica e Direito à cultura: movimentos rumo à sociedade democrática do conhecimento". O livro é uma coletânea de artigos muito bem selecionada, e que conta com grandes nomes da área como José de Oliveira Ascensão e Carlos Afonso Pereira de Souza.

    Ele é editado pela Funjab e distribuído por meio de uma licença Creative Commons, o que permite que ele seja distribuído e reproduzido gratuitamente pela Internet, sem que isso represente uma violação de direitos autorais. Recomendo fortemente o download (e leitura).

    O download pode ser feito aqui. O link original da postagem foi feito pelo Grupo de Estudos em Direitos Autorais e Informação, o GEDAI, da Universidade Federal de Santa Catarina e pode ser acessado aqui.

segunda-feira, junho 25, 2012

Podcast Segurança Legal - Acesso remoto de terceiros

    No sexto episódio do podcast Segurança Legal abordamos o assunto "acesso remoto de terceiros".
    Atualmente é grande a parcela de empresas que permitem que terceiros (fornecedores de serviços, parceiros de negócio, clientes, etc) acessem sua infraestrutura de TI. Essa circunstância, quando mal conduzida, pode dar origem uma série de riscos de segurança de informação para todos os envolvidos.
    Analisamos os problemas mais comuns envolvidos nas situações de acesso remoto e propomos soluções tanto tecnológicas quanto jurídicas.
   O podcast conta com a participação de Guilherme Damasio Goulart, mestrando em Direito pela UFRGS, consultor em Segurança da Informação, professor universitário e advogado, além da participação de Vinícius Serafim, Mestre em Ciência da Computação pela UFRGS, consultor em Segurança da Informação e professor universitário. 



O mp3 do podcast além de poder ser ouvido no player acima, pode ser baixado diretamente aqui

sábado, junho 23, 2012

Análise preliminar da decisão do STJ que definiu prazo de 24 para retirada de material ofensivo da Internet

Trago alguns pensamentos que tive, em uma primeira leitura da decisão do STJ que envolveu a definição de prazo para retirada da Internet de conteúdos desabonatórios. Ressalto que se tratam de primeiras reflexões em uma análise preliminar e, nada impede, que eu venha a mudar meu posicionamento diante de uma análise mais apurada da situação. Para aqueles que ainda não leram a decisão, sugiro primeiro sua leitura (são apenas 10 páginas entre ementa e voto) para após fazerem a leitura de meu texto.

Recentemente, o STJ julgou uma ação que tinha por objeto a definição de qual seria o prazo razoável para a retirada de um conteúdo da Internet após o recebimento de notificação pelo provedor de conteúdo (no caso o Google, mantenedor do Orkut). A referida "notificação" consistia naquela realizada por meio da ferramenta "denúncia de abuso". Essas ferramentas são comuns em provedores de conteúdo, tendo por fim a comunicação do provedor sobre eventuais conteúdos ilícitos, uma vez que este não possui um dever anterior de monitoramento do que é publicado. A decisão determinou que se, após a notificação, o provedor não retirar o conteúdo em 24 horas, fica responsável solidariamente com "o autor direto do dano".

Inicialmente, espanta-me o fato de que a decisão ignorou completamente o que vem sendo amplamente discutido por juristas de todo o Brasil na formação do projeto de lei conhecido como "Marco Civil". Evidentemente trata-se de um projeto de lei, mas, no entanto, caminha de forma muito determinada para aprovação e transformação em lei. Seu art. 15 assim estabelece:

"Salvo disposição em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiro se, APÓS ORDEM JUDICIAL ESPECÍFICA, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontando como infringente."

Como pode ser observado, o Marco Civil estabelece a necessidade de ordem judicial que irá determinar não apenas a pertinência da retirada do material, bem como, definir o prazo adequado diante da complexidade da demanda.

Não se discute o fato de que a decisão procura equacionar e compatibilizar, basicamente, dois interesses: por um lado a liberdade de expressão e, por outro, a proteção daqueles que forem lesados por meio de conteúdos ofensivos. No entanto, não pode ser afastado o fato de que a definição da ilicitude de um material publicado na Internet deve passar obrigatoriamente pelo crivo do judiciário. No afã de proteger os interesses dos ofendidos na Internet, a decisão estabelece a desnecessidade de recorrer ao judiciário, dando aos provedores o poder de "julgar" o que venha a ser um "conteúdo desabonador". O raciocínio é perigoso e, se aplicado a outras situações, pode gerar situações bastante perigosas para a própria liberdade de expressão.

Outro ponto relevante: é possível estabelecer, de antemão e para todos os casos, um tempo específico para a retirada do conteúdo? Não seria mais adequada e correta a análise do caso concreto - como prevê o Marco Civil - para, só assim, verificar se houve negligência ou inércia do provedor? De qualquer forma, o objeto da lide julgada pelo STJ era justamente a definição do que pode ser entendido como "prazo razoável" para que páginas sejam retiradas do ar. E a decisão segue a diretriz de que o provedor, uma vez notificado, deve agir de forma enérgica e urgente. Portanto, a definição do prazo de 24 horas foi assim definida diante das "peculiaridades que cercam a controvérsia" o que não impede que seja necessário um prazo maior para questões mais complexas. Não vejo como afastar a análise do caso concreto para a definição do prazo de retirada do material, questão que só pode ser decidida pelo judiciário.

Pergunto-me também como agirão as empresas, diante desse precedente, que se sentirem prejudicadas com blogs e comunidades que realizam críticas a produtos ou serviços. Talvez a decisão motive uma enxurrada de solicitações de retirada de material por empresas que se sentirem afetadas por críticas, resenhas desabonatórias de produtos, etc. O mesmo pode ser dito, também, em situações de alegadas violações de direitos autorais.

Uma outra pergunta que deve ser feita: qual será a ação do provedor que ficar em dúvida diante da solicitação de retirada de algum material? O provedor decidirá pela preservação da liberdade de expressão ou decidirá pela retirada do material para, com isso, eximir-se de qualquer responsabilidade? A resposta parece evidente.

A responsabilização solidária do provedor pela não retirada do material em 24 horas só dá um incentivo a ele: a retirada de todo e qualquer material que for objeto de notificação. Por que o provedor iria se arriscar a ser solidariamente responsável se ele pode, simplesmente, remover o material? Certamente é mais seguro para o provedor retirar o material e aguardar uma eventual ação baseada na retirada indevida do que não retirar o material e ser solidário com o ofensor. Destaque-se também que o dano pela publicação do material na Internet é sempre alto e a jurisprudência brasileira já vem se posicionando, há muito, em utilizar a função punitiva das indenizações, o que pode ampliar os valores das condenações.

A decisão menciona também que o provedor deve tomar as medidas judiciais cabíveis contra aqueles que "abusarem da prerrogativa de denunciar". Será? Parece-me, em primeira análise, que quem detém a legitimidade para propor eventual medida contra o abuso da prerrogativa de denunciar é a parte prejudicada, ou seja, aquele que teve a informação indevidamente retirada do ar, e não o provedor. Qual o interesse que o provedor teria de tomar um providência legal contra uma falsa denúncia? Não consigo enxergar qualquer interesse do provedor em uma situação assim. Inicialmente o provedor não sofre dano algum em uma situação de falsa denúncia, quem sofre é o titular do conteúdo indevidamente retirado. Para o provedor, pouco importa se o conteúdo estiver ou não publicado. A partir dessa decisão, sua preocupação maior será a de não ser condenado solidariamente com aquele que criou o conteúdo.

Por outro lado, também é possível defender a circunstância de que o usuário deve respeitar os termos de uso da rede social, em especial, aqueles que impedem a publicação de material ofensivo. Se o usuário não respeita os termos e, com isso, causa dano à empresa mantenedora do serviço, tem a empresa direito de obter a reparação dos danos provocados pelo usuário. Mesmo  assim, parece-me menor a probabilidade de ações por pessoas que tiverem perfis ou informações excluídos indevidamente em face de denúncias falsas ou dúbias. Note que para a exclusão de informações pretensamente ilícitas ou desabonatórias, não há mais a necessidade de ação judicial. No entanto continua havendo a necessidade de ação para a apuração do dano em situações de retirada indevida de material em função de denúncia falsa ou abusiva.

É certo, todavia, que os provedores precisarão implementar mecanismos de retirada de conteúdo e comunicação de abuso muito mais complexos bem como reorganizar completamente suas operações. Nada impede, inclusive, que seja dificultada ao máximo a realização das notificações feitas via as tradicionais ferramentas de abuso. No entanto, nada impede também, que o ofendido notifique extrajudicialmente o provedor que, uma vez notificado, deve prontamente retirar o conteúdo do ar. Após o recebimento dessa notificação extrajudicial, o provedor necessitará de uma organização interna muito eficiente para, em apenas 24 horas, retirar o conteúdo em questão.

Apenas à título de argumentação, será que essa disposição não poderia ser usada também em situações envolvendo manifestações de candidatos em período eleitoral? É certo que, como já há lei especial (9.504/97) tratando da matéria, essa deve ser aplicada ao caso concreto. Mas não seria mais fácil para um candidato, utilizar-se da notificação de abuso para solicitar a retirada de conteúdo "depreciativo" ou "ofensivo" em disputas eleitorais? E a propaganda extemporânea também estaria coberta? E o provedor, diante desse dilema, não teria sempre o incentivo pernicioso de retirar o conteúdo do ar para não ser responsável solidário?

Nota-se, igualmente, a importância que os termos de uso do Orkut tiveram no deslinde da questão. O voto da relatora ressalta que nos referidos termos de uso, a empresa destaca que uma vez realizada a denúncia de conteúdo ela pode "removê-lo imediatamente". Esta afirmação feita na política de uso foi levada em consideração pela relatora que entendeu, em face da afirmação, que o Google possui sim meios para a "exclusão imediata de conteúdo". Mesmo assim, merece ser dito, que certamente houve uma interpretação por demais literal dos termos de uso. Sem dúvida que o Google pode retirar o conteúdo "imediatamente" e possui meios para isso. O que necessita de mais tempo, por óbvio, é justamente a análise da pertinência da retirada ou da ilicitude do referido conteúdo.

Outro ponto que deve ser destacado na decisão é que o Google não comprovou de forma objetiva "as dificuldades para remoção dos dados de conteúdo desabonador", o que também apoiou a decisão da remoção urgente. Tivesse provado as dificuldades técnicas de remoção, talvez o desfecho fosse outro.

Em uma análise preliminar, como já disse, tenho a impressão que a decisão do STJ constitui um precedente perigoso. Vejo que a liberdade de expressão pode ser afetada, bem como a própria dinâmica de funcionamento das redes sociais. A responsabilização solidária dos provedores dá a eles o incentivo de retirar qualquer material que for objeto de notificação para, assim, eximir-se de responsabilidade. Além do mais, a decisão vai contra as disposições do Marco Civil da Internet, o que parece ser um verdadeiro retrocesso.

sexta-feira, junho 22, 2012

Norma Complementar nº 15/IN01/DSIC/GSIPR - Uso seguro das Redes Sociais na Administração Federal

Foi publicada no Diário Oficial da União do dia 21 de junho de 2012, a Portaria nº 38 do Conselho de Defesa Nacional (CDN) homologando a Norma Complementar nº 15/IN01/DSIC/GSIPR que estabelece as Diretrizes para o uso seguro das redes sociais nos órgãos e entidades da Administração Pública Federal, direta e indireta.

O download da Norma Complementar pode ser feito diretamente aqui.

terça-feira, junho 12, 2012

Podcast Segurança Legal - Interceptação Telemática

  No quinto episódio do podcast Segurança Legal abordamos o assunto "interceptações telemáticas".

   Como tanto as interceptações telemáticas, quanto as telefônicas, necessitam de autorização judicial e só podem ser realizadas em investigações criminais, convidamos um perito da Polícia Federal para falar sobre o assunto: o sr. Paulo Cesar Herrmann.

     O convidado é Bacharel e Mestre em Ciência da Computação pela UFRGS. Trabalhou como professor universitário ministrando cursos na UNISINOS e UNISC. Trabalha na Polícia Federal desde 2005 como Perito Criminal Federal atuando em perícias de informática e cursos de capacitação EAD.

   O podcast conta com a participação de Guilherme Damasio Goulart, mestrando em Direito pela UFRGS, consultor em Segurança da Informação, professor universitário e advogado, além da participação de Vinícius Serafim, Mestre em Ciência da Computação pela UFRGS, consultor em Segurança da Informação e professor universitário.

O mp3 do podcast além de poder ser ouvido no player acima, pode ser baixado diretamente aqui


Shownotes

São feitas referências a algumas notícias e documentos, os quais são listados abaixo para pesquisa.

segunda-feira, junho 04, 2012

O mercado de vulnerabilidades e o Futuro da Segurança

O presente artigo é uma tradução livre para o português do artigo "The Vulnerabilities Market and the Future of Security" do autor americano Bruce Schneier. A publicação e tradução só foi possível diante da autorização direta do autor. A única condição solicitada por ele foi a indicação do link original do artigo, que pode ser encontrado diretamente aqui. O artigo também foi publicado na revista americana Forbes.

O mercado de vulnerabilidades e o Futuro da Segurança
Por Bruce Schneier
Trad. Guilherme Damasio Goulart e Vinícius da Silveira Serafim


     Diversos artigos têm sido publicados sobre o novo mercado de “zero-day exploits"[1], envolvendo vulnerabilidades computacionais novas e sem correção. Eles não se referem apenas às empresas de software, as quais às vezes pagam recompensas para os pesquisadores que as alertarem sobre vulnerabilidades de segurança, podendo, assim, corrigi-las. Atualmente há também governos -  e empresas que vendem para governos - que compram vulnerabilidades com a intenção de as manterem em segredo para, após, poderem explorá-las.
    
        Esse mercado é maior do que as pessoas têm consciência e está se tornando ainda cada vez maior. Recentemente, a revista Forbes publicou uma lista de preços para os “zero-day exploits”, juntamente com a história de um hacker que recebeu U$ 250.000,00 de um “contratado do governo americano” (no início eu não acreditei na história e na lista de preços, mas fui convencido de que ambas eram verdadeiras). A revista Forbes publicou um perfil de uma empresa chamada Vupen, cujo negócio é vender “zero-day exploits”. Outras empresas estão nesse ramo e vão desde startups como a Netragard e a Endgame até grandes empresas de fornecimento de soluções de defesa como a Northrop Grumman, General Dynamics e Raytheon.

       A situação é muito diferente da ocorrida em 2007, quando o pesquisador Charlie Miller escreveu sobre as suas tentativas de vender os “zero-day exploits”; e também da pesquisa feita em 2010 que revelou não haver muito dinheiro envolvido na venda de “zero day exploits”. O mercado amadureceu substancialmente nos últimos anos. Esse novo mercado perturba a economia envolvida no ato de encontrar vulnerabilidades de segurança e o faz em detrimento de todos nós.

     Há muito venho sustentando que o processo de encontrar vulnerabilidades de segurança em sistemas e softwares aumenta a segurança global. Isso ocorre pois a economia da caça de vulnerabilidades favorece a sua divulgação. Enquanto o principal ganho de se encontrar vulnerabilidades for a notoriedade, a divulgação pública das vulnerabilidades tem um único caminho óbvio. De fato, levou anos para a nossa indústria mover-se de um modelo de divulgação total - anunciando a vulnerabilidade publicamente e suportando as consequências - para um modelo chamado de “divulgação responsável”: dando ao fornecedor de software a vantagem de corrigir a vulnerabilidade. A alteração nessa economia é o que provoca a mudança: em vez de ganhar apenas notoriedade técnica, alguém que tenha sucesso encontrando vulnerabilidades pode obter algum lucro como consultor (e facilita ser um pesquisar de segurança responsável). Mas, independente das motivações, uma vulnerabilidade descoberta significa - na maior parte dos casos - uma vulnerabilidade corrigida. E uma vulnerabilidade corrigida torna todos mais seguros.

   É por isso que o novo mercado de vulnerabilidades é tão perigoso; ele resulta no fato das vulnerabilidades permanecerem secretas e sem correção. Isso é ainda mais lucrativo do que o mercado de vulnerabilidades públicas, o que significa que mais hackers escolherão esse caminho. E ao contrário da recompensa anterior de notoriedade e de trabalhos de consultoria, isso dá aos desenvolvedores de softwares de uma empresa o incentivo de, deliberadamente, criar vulnerabilidades nos produtos em que eles estão trabalhando, para em seguida vendê-los secretamente a algum órgão do governo.

     Nenhum fornecedor executa a revisão de código fonte em um nível necessário para detectar e provar a má intenção nesse tipo de sabotagem. Ainda mais importante, o novo mercado de vulnerabilidades de segurança resulta em uma variedade de órgãos governamentais ao redor do mundo que possuem um forte interesse em que essas vulnerabilidades permaneçam sem correção. Entre esses há desde órgãos que realizam a aplicação ou cumprimento das leis (como o FBI e a polícia alemã que estão tentando construir ferramentas específicas de vigiância da Internet); órgãos de inteligência como a NSA[2], que estão tentando construir ferramentas de vigilância em massa da Internet e até organizações militares que tentam construir armas cibernéticas.

    Todos esses órgãos, por muito tempo, tiveram que lidar com a dúvida entre usar as novas vulnerabilidades descobertas para proteger ou para atacar. Dentro da NSA, isso era tradicionalmente visto como um dilema[3], e o debate se dava entre o COMSEC (communications security) e o SIGINT (signals intelligence), ambos da NSA. Se eles encontrassem uma falha em um algoritmo criptográfico popular, poderiam utlizar essa informação ou para corrigir o algoritmo e tornar a comunicação de todos mais segura, ou eles poderiam explorar a falha para fins de espionagem - enquanto, ao mesmo tempo, isso permitisse que as pessoas que eles desejavam proteger permanecessem vulneráveis. Esse debate se arrastou durante décadas dentro da NSA. Pelo que eu ouvi, até por volta de 2000, o COMSEC vinha ganhando as discussões com folga, mas as coisas mudaram completamente após o 11 de Setembro.[4]

    Todo o sentido na divulgação de vulnerabilidades de segurança é impor uma pressão nos fornecedores para que produzam programas mais seguros. Não que eles só corrijam vulnerabilidades que se tornam públicas - o medo da má publicidade faz com que eles implementem processos mais seguros de desenvolvimento de programas. Trata-se de outro processo econômico: o custo de projetar um programa seguro é, em primeiro lugar, menor do que o custo relacionado com a má publicidade após o anúncio de uma vulnerabilidade mais o custo de escrever e distribuir a correção do software. Eu seria o primeiro a admitir que isso não é perfeito - há ainda muitos programas mal escritos por aí - mas é o melhor incentivo que nós temos.

    Nós sempre esperamos que a NSA (e outros como ela) mantenha em segredo as vulnerabilidades que descobrir. Com o surgimento dessas novas pressões para manter os “zero-day exploits” secretos, e vendê-los para a exploração, haverá ainda menos incentivos para os fabricantes de softwares garantirem a segurança de seus produtos.

      Se por um lado cresce o incentivo para que os hackers mantenham as vulnerabilidades em segredo, por outro, diminui o incentivo para os fabricantes construírem softwares seguros. Conforme colocado em um ensaio recente da EFF[5], isso é “segurança para 1%”, e faz o resto de nós menos seguros.
5
Notas
1. O termo “zero-day exploits” não foi traduzido, sendo mantido no original por uma questão de estilo e devida compreensão. Não se tem visto a tradução desse termo em textos brasileiros, mas seria algo semelhante à "exploração de dia zero". No inglês, também são utilizados os termos “zero-hour”, “day-zero” seguidos de “attack” ou “threat”. Um “zero-day exploit” nada mais é do que uma ameaça que explora uma vulnerabilidade em um sistema informático que era desconhecida até o momento, inclusive pela empresa desenvolvedora do software. Mais informações podem ser lidas em http://en.wikipedia.org/wiki/Zero-day_attack.
2. NSA significa “National Security Agency”.
3. O termo original é “equities issue” e foi traduzido como “dilema” baseado no artigo do mesmo autor chamado "Dual-Use Technologies and the Equities Issue". No aspecto militar, basicamente as tecnologias possuem um uso "dual", e podem ser usadas tanto no ataque quanto na defesa. Em função disso, quando um órgão militar descobre uma vulnerabilidade em uma dessas tecnologias, ele pode tomar duas ações diferentes: a primeira é alertar o fabricante, o que faz com que a vulnerabilidade seja corrigida. Dessa forma, do ponto de vista militar, tanto os cidadãos como os inimigos ficarão mais seguros. A segunda possibilidade é ficar em silêncio e, com isso, aproveitar-se da vulnerabilidade. No entanto, isso deixa tanto a população como os inimigos menos seguros. O dilema ou paradoxo, aqui, refere-se à escolha em divulgar ou não a vulnerabilidade. 
4. Conforme o artigo "Dual-Use Technologies and the Equities Issue" já citado anteriormente, a posição da NSA pós 11 de Setembro, foi a de manter em sigilo as vulnerabilidades. 

5. A sigla EFF refere-se à "Electronic Frontier Foundation".
Related Posts Plugin for WordPress, Blogger...