Galhardo & Masson Advocacia

Laura Secfém Rodrigues

Os desafios na elaboração e revisão de cláusulas de proteção de dados

Os contratos são elementos fundamentais numa relação empresarial e estabelecem os direitos e deveres das partes. Para a elaboração de um bom contrato, as partes precisam acordar diversas questões, sendo uma delas as relacionadas à proteção de dados pessoais. Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD ou Lei nº 13.709/18), as relações contratuais precisaram ser repensadas, visto que agora há um requisito adicional durante a análise para a elaboração ou revisão de um contrato, qual seja, o da proteção de dados. O guia orientativo para definição dos agentes de tratamento de dados pessoais e do encarregado, elaborado pela Autoridade Nacional de Proteção de Dados (ANPD), aponta que os pontos que podem ser definidos contratualmente são o objeto, a duração, a natureza e a finalidade do tratamento dos dados, os tipos de dados pessoais envolvidos e os direitos e obrigações e responsabilidades relacionados ao cumprimento da LGPD. Nesse cenário, alguns desafios são verificados. O primeiro desafio está relacionado com a correta definição do papel das partes perante a LGPD, isto é, quem é o controlador e o operador, ou se há controladoria conjunta. O controlador é a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais (artigo 5º, VI, da LGPD), enquanto o operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (artigo 5º, VII, da LGPD). A controladoria conjunta é quando, a depender do contexto, uma mesma operação de tratamento de dados pessoais pode envolver mais de um controlador. A definição do papel das partes parece simples, mas na prática não é. Segundo o guia orientativo da ANPD mencionado acima, a principal diferença entre o controlador e operador, qual seja, o poder de decisão: o operador só pode agir no limite das finalidades determinadas pelo controlador. Também ressalta que, além da finalidade, o controlador é o responsável por estabelecer outros elementos essenciais relativos ao tratamento. É o caso da definição da natureza dos dados pessoais tratados (por exemplo, dados de beneficiários de plano de saúde ou de pessoas cadastradas em banco de dados oficial) e da duração do tratamento, isto é, do período durante o qual será realizada a operação, incluindo o estabelecimento de prazo para a eliminação dos dados. Dessa forma, diante do caso concreto, é preciso que seja realizada a análise da atuação de cada uma das partes dentro de uma operação envolvendo o tratamento de dados pessoais, em especial, o poder decisório. Após, deverão ser feitos os ajustes contratuais adequados àquela situação, para que o contrato corresponda a realidade. Os desafios na elaboração de cláusulas contratuais referentes à proteção de dados pessoais não se limitam ao exposto acima. É válido mencionar que existe um grau de complexidade no momento da elaboração das referidas cláusulas, visto que devem estar em consonância com o disposto na Lei nº 13.709/18, bem como deve-se observar a realidade das empresas que realizam o tratamento de dados pessoais. Justamente porque para a implementação adequada e eficaz da proteção de dados pessoais, a empresa deverá ter, no mínimo, uma estrutura de compliance, governança corporativa, estrutura tecnológica, estruturação dos documentos internos e arquivos e treinamento do seu pessoal. Isso significa, portanto, que a proteção dos dados pessoais não se restringe a inclusão de cláusulas contratuais nesse sentido, sendo necessário, definir, implantar e estruturar soluções para assegurar a referida proteção, uma vez que que essa adequação gera impacto na cultura de uma empresa. Logo, essas cláusulas isoladas não amparam o empresário de todo e qualquer risco, e sequer são suficientes para uma implementação de proteção de dados eficiente e minimamente segura e adequada. Por essa razão, é fundamental ressaltar a cautela que se deve ter ao elaborar as cláusulas referentes a proteção dos dados pessoais, tendo que levar em consideração as particularidades e a realidade de cada situação. Outro ponto desafiador durante o processo de adequação à LGPD, é a quantidade de contratos e documentos que uma empresa pode ter para realizar os ajustes necessários e ficar em conformidade com a referida lei. Dessa forma, isso significa que há uma grande demanda do jurídico de uma empresa e demais colaboradores que participam deste processo. Assim, em um primeiro momento, para iniciar a adequação dos contratos é necessário fazer uma auditoria nos documentos vigentes, a fim de identificar quais realizam o tratamento de dados pessoais, seja coleta, transferência, armazenamento de dados, sendo então possível elaborar cláusulas que atendam à lei. Ainda, deve-se se atentar àqueles contratos que tratam dados pessoais sensíveis, aos quais se referem a informações como crenças religiosas, opiniões políticas, orientação sexual, justamente pelo fato de, em caso de um incidente de segurança, ter um grande potencial de gerar graves consequências aos titulares dos dados, devendo, portanto, ter uma maior cautela nessa situação. Dessa maneira, feito o mapeamento de dados e o levantamento dos instrumentos particulares que a empresa possui que tratam dados de pessoas naturais, é que se passa a realização dos ajustes contratuais em obediência à LGPD, contando com uma equipe jurídica especialista no assunto para que, diante da realidade de cada empresa, consiga visualizar os riscos e elaborar as soluções mais eficazes para determinada situação. Perfaz-se que o processo de adequação à proteção dos dados pessoais é complexo e demanda uma análise profunda por pessoas qualificadas para atingir a real segurança estabelecida pela LGPD. É válido mencionar que, em se tratando desse tema, a cautela e a atenção devem ser redobradas, pois às vezes as partes, sem um devido apoio jurídico especializado no tema, buscam celebrar um aditivo contratual ou utilizar cláusulas padrão de proteção de dados sem compreender a extensão daquela situação específica, o que poderá futuramente resultar em consequências negativas para aquela relação. Por fim, diante de tudo o que foi abordado, é imprescindível que haja um programa de privacidade e proteção de dados pessoais na empresa, conforme a sua realidade, adequando toda e qualquer operação realizada que envolva tratamento de dados

Os desafios na elaboração e revisão de cláusulas de proteção de dados Read More »

Instagram invadido: conheça medidas para recuperar a conta com segurança

Cada vez mais, as redes sociais, como o Instagram e Facebook, vêm sendo utilizadas para aplicação de golpes digitais.  Existem duas principais formas de uma conta invadida.  A primeira envolve a participação da vítima, isto é, por meio de técnicas utilizando engenharia social, a vítima, enganada, informa dados pessoais e confidenciais como senhas, telefone, códigos de autenticação etc., a terceiros. A outra forma envolve a operadora de telefone celular, sendo aplicado o golpe conhecido como SIM Swap. A partir do momento que a vítima perde o acesso à sua conta, todos os seus dados, conversas e fotos são acessados por terceiros mal-intencionados. Além disso, comumente diversas publicações são feitas nos stories para angariar dinheiro ou vantagens indevidas, através de falsas vendas de móveis e eletrodomésticos, esquema de investimentos envolvendo PIX, entre outros. Quais são as medidas que devem ser adotadas para recuperar uma conta invadida? Primeiramente, busque em sua caixa de entrada do endereço eletrônico vinculado ao seu perfil um e-mail enviado pelo Instagram informando que seus dados foram alterados ou um novo login foi feito na sua conta. Se você recebeu esse aviso, poderá desfazer essa mudança clicando na opção para reverter a situação.  Caso essa opção não dê certo, realize o procedimento da plataforma para recuperar a sua conta.  Se estiver enfrentando problemas para entrar em uma conta do Instagram que possui fotos em que você aparece, você poderá precisar carregar um “vídeo-selfie” para confirmar que você é uma pessoa de verdade e a sua identidade. O processo de análise pode levar até quatro dias úteis.   Caso a conta não possua fotos em que você aparece, por ser, por exemplo, uma conta comercial, você pode tentar recuperá-la pelo procedimento padrão da plataforma. Conheça como realizar os procedimentos disponíveis pelo Instagram aqui. E se a situação persistir? É muito comum que o procedimento da plataforma não seja eficiente e a sua conta continue invadida. Por isso, se a situação persistir, você deve buscar um advogado especialista em Direito Digital para recuperação segura da conta por meio de uma ação judicial. O apoio jurídico nesses momentos é fundamental para dimensionar o que pode ser feito e proteger os seus direitos. Em alguns casos, também é possível pleitear judicialmente uma indenização a título de danos morais e materiais, dependendo do contexto, da relevância e da finalidade da conta. Veja algumas jurisprudências sobre o tema: Consumidor e processual. Ação de obrigação de fazer cumulada com indenização por dano moral julgada procedente. Pretensão à reforma da sentença manifestada pela ré. Autora que teve seu perfil na rede social Instagram invadido. Fraudador que utilizou sua conta para anunciar produtos como se fossem dela, causando prejuízos a terceiros. Ré que foi prontamente informada, mas permaneceu inerte, ensejando o ajuizamento desta demanda. Danos morais caracterizados. Situação vivenciada pela autora que não pode ser classificada como mero aborrecimento do cotidiano. Quantum indenizatório mantido em R$ 8.000,00 (oito mil reais), adequado e razoável à vista das peculiaridades do caso concreto e das funções compensatória e pedagógica da indenização. (…)  (TJSP;  Apelação Cível 1000385-19.2022.8.26.0564; j. 29/11/2022) Apelação. Prestação de Serviços. Rede social Instagram. Conta da autora que foi hackeada por terceiros, invadida e utilizada para perpetrar golpe em nome desta. Falha na prestação de serviços devidamente demonstrada, haja vista o dever de segurança ínsito ao serviço disponibilizado. Responsabilidade objetiva. Teoria do risco. Ausência de qualquer excludente de responsabilidade. Danos morais configurados. Quantum indenizatório que deve ser mantido. Correta a condenação do réu aos ônus sucumbenciais. Sentença mantida. (…) (TJSP;  Apelação Cível 1011169-31.2021.8.26.0066; j. 07/10/2022) Outras medidas importantes Ao perceber que sua conta está invadida, avise seus familiares, amigos e pessoas próximas para que tenham ciência do que está acontecendo e não forneçam nenhum dado ou dinheiro para quem está com o controle da conta. Também é recomendado a realização de um Boletim de Ocorrência para apurar eventuais crimes que tenham ocorrido em razão da invasão.  A vítima precisa documentar tudo que ocorreu, os e-mails e as mensagens recebidas/enviadas, por meio de prints ou outras formas adequadas. Isso poderá servir de prova em uma eventual ação judicial. Se você conseguir recuperar a sua conta, o primeiro passo é alterar a sua senha e ativar a autenticação de dois fatores. Depois cancele o acesso a aplicativos de terceiros suspeitos aqui. Lembre-se: a recuperação do controle de uma conta invadida é fundamental para evitar a aplicação de novos golpes, acesso de dados e uso indevido da imagem.  Fonte: Tech Compliance. Para conferir o artigo na íntegra, acesse aqui. Autora: Laura Secfém Rodrigues O escritório Secfém Galhardo Advogados é especializado em recuperação de conta de Instagram. Estamos prontos para te ajudar a recuperar o controle da sua conta e restabelecer sua presença online. Além disso, confira outros conteúdos que podem te ajudar a recuperar a sua conta de Instagram feitos por nós: Jusbrasil  | Publicação

Instagram invadido: conheça medidas para recuperar a conta com segurança Read More »

O encarregado de proteção de dados e o conflito de interesses

A conformidade com as normas de proteção de dados, tais como a Lei Geral de Proteção de Dados (LGPD — Lei nº 13.709/18), inspirada no Regulamento Geral sobre a Proteção de Dados (Regulation nº 2016/679) da Europa, já se tornou relevante nas organizações. Entre as obrigações previstas nas referidas normas, uma delas é a necessidade de estabelecer um data protection officer (DPO), também conhecido como encarregado de proteção de dados na legislação brasileira. O encarregado é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). Em relação ao modelo de contratação desse profissional, as empresas podem atribuir a função para algum colaborador ou para um grupo interno de pessoas, ou terceirizar a função (DPO as a service — DPOaaS). Atribuições e perfil do encarregado de proteção de dados As principais atividades desempenhadas pelo encarregado de proteção de dados (DPO) numa organização, nos termos do artigo 41, §2º, da LGPD, são: 1) aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências; 2) receber comunicações da autoridade nacional e adotar providências; 3) orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais; e 4) executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares. Entre as demais tarefas que podem ser executadas pelo DPO, destacam-se: construir e monitorar um programa de privacidade e proteção de dados, verificar os riscos existentes associados às operações de tratamento de dados pessoais, elaborar e aprovar documentos, bem como auxiliar no desenvolvimento da cultura de proteção de dados. Em relação ao perfil do DPO, recomenda-se que ele possua domínio das normas e práticas de proteção de dados e conhecimento de temas relacionados à tecnologia e segurança da informação, atue na prevenção de conflitos e mitigação de riscos, além de ser um profissional proativo e independente perante a organização. É recomendável que o encarregado acumule funções? Até o momento, apesar existir a obrigação de nomear um DPO, 26% das empresas ainda não possuem tal figura, conforme pesquisa realizada pela IAPP e EY. Como é cediço, muitas empresas possuem um orçamento limitado e precisam alocar muitos temas, como o da privacidade e proteção de dados, em profissionais já existentes na empresa. Contudo, apesar da LGPD não prever sobre a possibilidade do acúmulo das funções do DPO, isso pode representar um alto risco numa organização, principalmente por gerar conflitos de interesse, o que afeta a capacidade de agir com independência. Nesse cenário, uma empresa belga foi multada porque houve a identificação do conflito de interesses na atuação do DPO, visto que a investigação realizada concluiu que a nomeação de DPO da organização não cumpriu os requisitos da legislação, uma vez que o indivíduo era responsável pelo processamento de dados pessoais nas áreas de conformidade, risco e auditoria e, portanto, não podia aconselhar de forma independente sobre tais questões. Quando pode haver o conflito de interesses? O conflito de interesses pode ser verificado quando questões diversas (profissionais, financeiras, familiares, políticas ou pessoais) podem interferir no julgamento das pessoas ao exercerem suas ações dentro das organizações — com base na Norma de Certificação de Sistemas de Gestão de Compliance Antissuborno (NBR ISO 37001:2016). Por isso, quando há a nomeação de um DPO interno é necessário avaliar o grau de independência do profissional no exercício de suas funções e a possibilidade de reportar a alta administração sobre as questões de privacidade e proteção de dados, sem que isso importe algum prejuízo. A título de exemplo, as seguintes funções são suscetíveis de dar origem a um conflito de interesses com a função de DPO: secretário-geral, gerente-geral de serviços, gerente-geral, gerente operacional, gerente financeiro, diretor médico, chefe do departamento de marketing, gerente de recursos humanos ou gerente de departamento de TI, mas também outras funções em um nível inferior da estrutura organizacional se essas funções ou funções envolverem a determinação dos propósitos e meios de tratamento. Dessa forma, é aconselhável, como boa prática, que os responsáveis pelo tratamento de dados, quando da nomeação do encarregado: Referências bibliográficasMORAES, Henrique Fabretti. Sistemas de Compliance, Programas de privacidade e o DPO como o Compliance Officer de Privacidade. In: Data Protection Officer (Encarregado): teoria e prática de acordo com a LGPD e o GDPR. BLUM, Renato Opice, VAINZOF, Rony, MORAES, Henrique Fabretti (coordenadores). São Paulo: Thomson Reuters Brasil, 2020. E-book IAPP-FTI Consulting Annual Privacy Governance Report 2021. Disponível em: https://iapp.org/resources/article/iapp-ey-annual-privacy-governance-report-2021/. Guidelines on Data Protection Officers. Disponível em: https://ec.europa.eu/newsroom/article29/items/612. Fonte: Conjur | Para ver a publicação original, acesse aqui. Autora: Laura Secfém Rodrigues Confira mais conteúdos aqui.

O encarregado de proteção de dados e o conflito de interesses Read More »

LGPD: consentimento nas relações trabalhistas

A Lei Geral de Proteção de Dados (LGPD, ou Lei nº 13.709/18) regulamenta o tratamento dos dados pessoais e visa a proteger os direitos fundamentais de liberdade e de privacidade, bem como o livre desenvolvimento da personalidade da pessoa natural. Para a realização do tratamento de dados pessoais, a lei prevê as bases legais que são hipóteses que autorizam tais atividades, conforme o disposto nos artigos 7º e 11. Cumpre destacar que não há uma hierarquia entre as bases legais. Todas são importantes, mas é preciso avaliar a circunstância para definir qual é a base legal mais adequada, considerando a finalidade e a relação estabelecida com o titular dos dados. Entre as bases legais previstas, há o consentimento que acarreta muita insegurança no âmbito das relações de trabalho, conforme será visto a seguir. Os riscos da utilização do consentimento como base legal numa relação trabalhista Apesar do consentimento ser uma das hipóteses que legitimam o tratamento numa relação trabalhista, a sua incidência nesses casos gera riscos. Isso ocorre porque, segundo o artigo 5º, XII, da LGPD, o consentimento é a manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada. Assim, um dos principais riscos está relacionado ao termo “livre”, que pressupõe a ausência de desequilíbrio entre as partes, o que não é verificado numa relação trabalhista, em que há uma relação de subordinação. Nesse cenário, o Considerando nº 43 do GDPR (General Data Protection Regulation) aponta expressamente que “a fim de assegurar que o consentimento é dado de livre vontade, este não deverá constituir fundamento jurídico válido para o tratamento de dados pessoais em casos específicos em que exista um desequilíbrio manifesto (imbalance of power) entre o titular dos dados e o responsável pelo seu tratamento”. Ainda no mesmo sentido, o Working Party 29, órgão consultivo europeu independente, considera problemática a questão de os empregadores procederem ao tratamento de dados pessoais dos empregados com base no consentimento, uma vez que é questionável que esse consentimento seja dado espontaneamente. Dessa forma, a utilização do consentimento não é recomendável no âmbito das relações de trabalho, em razão do risco de não ser considerado válido. Outro risco é a possibilidade de o empregado revogar o consentimento a qualquer momento, o que gera uma insegurança naquele tratamento. Além disso, a empresa precisa dispor de um procedimento gratuito e facilitado para operacionalizar tal direito do titular. Quando o consentimento pode ser usado numa relação trabalhista? No contexto das relações trabalhistas, os dados pessoais dos trabalhadores podem ser tratados para diversos propósitos, tais como execução do contrato de trabalho, cumprimento de obrigações legais, principalmente as trabalhistas, interesse legítimo do controlador, oferecimento de benefícios, realização de pesquisas, promoção de treinamentos e eventos, entre outros. Para a utilização da base do consentimento numa relação trabalhista é preciso: 1) analisar se a manifestação ocorrerá de forma livre; 2) qual é o grau das consequências para o titular; e 3) ponderar quais são os direitos violados quando da utilização do consentimento ou outra base legal. Caso o empregador opte por utilizar a base legal do consentimento, é importante observar os requisitos do artigo 8º, caput e § 1º, da LGPD, que determina que o consentimento deve ser fornecido “por escrito ou por outro meio que demonstre a manifestação de vontade do titular” e que, caso seja fornecido por escrito, deve “constar de cláusula destacada das demais cláusulas contratuais”. Pois bem. Após apontar a fragilidade do consentimento, entendo que existem situações em que titular é livre para decidir sobre o tratamento de seus dados e exercer o controle sobre eles (autodeterminação informativa), senão vejamos. O primeiro exemplo está relacionado às iniciativas adotadas por empresas para comemoração dos aniversários dos seus colaboradores, seja realizando uma confraternização ou divulgação dos nomes e datas em murais ou outros canais. Como é cediço, existem pessoas podem se incomodar, por motivos pessoais e íntimos, como crença religiosa ou timidez, de comemorar o seu aniversário. Assim, excepcionalmente, como a questão da comemoração do aniversário pode estar relacionada às questões muito íntimas do empregado, a base legal do consentimento torna-se a melhor opção a ser utilizada, demonstrando que o titular está no controle sobre os seus dados pessoais. O segundo caso foi o Exemplo nº 5 abordado na Guideline nº 259/2017 do Grupo de Trabalho do Artigo 29, que trata de orientações relativas ao consentimento (Guidelines on consent under Regulation 2016/679): “Uma equipe de filmagem pretende filmar determinada parte de um escritório. O empregador solicita o consentimento de todos os trabalhadores que se sentam nessa zona do escritório para serem filmados, uma vez que podem aparecer em segundo plano nas filmagens do vídeo. Os trabalhadores que não quiserem ser filmados não serão de forma alguma penalizados, uma vez que serão colocados noutro local de trabalho equivalente numa outra zona do edifício enquanto durar a filmagem”. Além disso, nos termos no artigo 14 da LGPD, as empresas que possuem colaboradores menores de idade precisam de uma atenção especial em relação a esses dados, visto que o tratamento deverá ser realizado com base no seu melhor interesse e através do consentimento específico e em destaque dado por pelo menos um dos pais ou representante legal. Conclusão Portanto, nota-se que, apesar de existir um mito sobre a utilização do consentimento nas relações de trabalho, é possível utilizar o consentimento como base legal em algumas situações, desde que a negativa não prejudique o titular e seja realizado de forma livre. Referências bibliográficasGuidelines 05/2020 on consent under Regulation 2016/679. Disponível em: https://edpb.europa.eu/sites/default/files/files/file1/edpb_guidelines_202005_consent_en.pdf. MIZIARA, Raphael; MOLLICONE, André Pessoa, Bianca. Reflexos da LGPD no direito e no processo do trabalho. São Paulo: Thomson Reuters Brasil, 2020. E-book. Opinion 15/2011 on the definition of consent. Disponível em: https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2011/wp187_en.pdf. Fonte: Conjur | Para ver a publicação original, acesse: https://www.conjur.com.br/2021-ago-28/rodrigues-lgpd-consentimento-relacoes-trabalhistas Autora: Laura Secfém Rodrigues Confira mais conteúdos aqui.

LGPD: consentimento nas relações trabalhistas Read More »

Golpe SIM Swap: tudo que você precisa saber sobre a fraude

O golpe SIM Swap, ou clonagem de chip, tem ocorrido há vários anos, sendo que ganhou destaque devido ao aumento da popularidade dos dispositivos móveis e ao crescente uso de autenticação de dois fatores (2FA) baseada em mensagens de texto. Confira a seguir os principais detalhes sobre o golpe. 1. O que é o golpe SIM Swap? O Golpe SIM Swap é uma fraude muito comum no Brasil e envolve a operadora de telefone celular (Claro, Tim, Oi, VIVO). SIM Swap significa, em tradução livre, a troca do SIM Card (chip do celular). O SIM Card é fundamental para que seja realizada a identificação e autenticação do usuário na rede móvel da operadora. Nesse cenário, o golpe SIM Swap, também conhecido como clonagem do chip ou portabilidade não autorizada, ocorre quando um terceiro solicita a mudança da titularidade do número de um celular para um novo SIM Card. 2. Como ocorre o golpe SIM Swap? De início, os golpistas geralmente obtêm informações pessoais da vítima por meio de phishing ou engenharia social, e depois entram em contato com a operadora de telefonia móvel da vítima fingindo ser ela e solicitando a transferência do número de telefone para um novo chip controlado pelo golpista. Com o controle do número de telefone da vítima, o golpista pode acessar dados pessoais e receber códigos de verificação via SMS que são enviados como parte da autenticação de 2 fatores. Assim, conseguem obter acesso a contas on-line, incluindo serviços financeiros, contas de marketplaces, e-mails e redes sociais como Instagram, Whatsapp e Facebook. 3. Como descobrir se você foi vítima do golpe SIM Swap? Para descobrir se você foi ou está sendo vítima da fraude SIM Swap: Se você suspeitar que foi vítima de um golpe SIM Swap, é importante agir rapidamente para minimizar os danos.  Portanto, procure um advogado especialista em Direito Digital para apoio jurídico nesse momento tão desesperador. Lembre-se de que é importante consultar um advogado experiente em casos de violação de dados e segurança cibernética para garantir que seus direitos sejam protegidos e seus interesses defendidos de forma eficaz. 4. O que fazer caso você seja vítima do golpe SIM Swap? Além disso, entre em contato um advogado especialista em Direito Digital para obter orientações sobre os seus direitos e às leis que se aplicam a sua situação, bem como para encontrar as medidas adequadas que podem ser tomadas no seu caso. 5. Como são as ações judiciais envolvendo casos de SIM Swap? A vítima consegue obter indenizações? As ações judiciais nos casos de SIM Swap podem variar dependendo das circunstâncias específicas do caso. Em geral, uma vítima pode buscar na ação judicial contra a operadora a retomada da linha que foi transferida e uma indenização pelas danos e perdas sofridas como resultado do golpe SIM Swap, tais como: As indenizações podem variar entre R$ 3.000,00 a R$ 20.000,00. Caso a vítima perca o acesso a outras contas, como Instagram, WhatsApp, Facebook, marketplaces, também é possível realizar ação judicial para recuperar o acesso e indenização a título de danos morais e materiais, se houver. Por isso, é importante consultar um advogado experiente em casos de SIM Swap para avaliar o seu caso e atuar estrategicamente dentro das opções disponíveis.  6. Conheça algumas decisões judiciais sobre SIM Swap Vale a pena conferir algumas decisões judiciais sobre o golpe SIM SWap: TELEFONIA. Ação cominatória cumulada com indenizatória. Golpe denominado “SIM Swap” ou “Troca de Chip SIM”. Sentença de parcial procedência, que declarou a inexigibilidade de débito em montante inferior ao pleiteado e condenou às rés a pagarem solidariamente ao autor indenização por danos materiais, no valor de R$ 11.100,00, e indenização por danos morais, no valor de R$ 10.000,00. Apelo do banco corréu. Banco que é parte legítima para figurar no polo passivo. Aplicabilidade do Código de Defesa do Consumidor. Responsabilidade dos réus objetiva e solidária. Inversão do ônus da prova. Ausência de culpa exclusiva da vítima ou de terceiros. Falha na segurança do sistema da instituição financeira, que permitiu o acesso de fraudadores à conta e a realização de operação bancária. Danos morais configurados. Valor da indenização, R$ 10.000.00, bem arbitrado. Sentença mantida. Arbitramento de honorários recursais. Apelo desprovido. (TJSP;  Apelação Cível 1019408-85.2022.8.26.0002) Consumidor e processual. Telefonia. Ação indenizatória. Sentença de parcial procedência. Pretensão à reforma manifestada pela ré. Preliminar de não conhecimento afastada, pois a petição recursal preenche minimamente os requisitos do artigo 1.010 do Código de Processo Civil. Golpe do “SIM swap”. Ré que não se desincumbiu de provar que foi a autora quem promoveu as alterações de linha telefônica e plano, e neste recurso se limita a tecer considerações sem potência de alterar a solução dada à causa. A fraude perpetrada por terceiro não afasta a responsabilidade que decorre do risco da atividade exercida. Precedentes deste E. TJSP. Danos morais, ademais, também configurados. Situação que ultrapassou o mero aborrecimento ou dissabor cotidiano. Existência de lesão a direito da personalidade. Quantum indenizatório fixado em valor adequado, dadas as especificidades do caso concreto. RECURSO DESPROVIDO. (TJSP;  Apelação Cível 1006147-49.2022.8.26.0068) APELAÇÃO. PRESTAÇÃO DE SERVIÇOS DE TELEFONIA MÓVEL. Ação de obrigação de fazer c.c. indenização por danos materiais e morais. Relação de consumo. Fraude em chip de telefonia celular. “Sim Swap”. Troca de chip de telefonia móvel. Terceiro de má-fé realiza alteração de titularidade da linha telefônica perante a operadora de serviço celular, cancelando o chip antigo, e realiza a transferência do número para um chip novo. Perda de conexão do titular da linha com a operadora de telefonia. Restabelecimento do serviço com a constatação de clonagem da linha celular que possibilitou acesso de terceiros à conta do autor, na plataforma do Mercado Livre. Subtração do valor de R$4.088,00. Negligências nas seguranças internas que permitiram a clonagem da linha de telefone móvel do autor. Aplicação da teoria da responsabilidade objetiva, nos termos do art. 14 Código de Defesa do Consumidor. Falha na prestação do serviço. Dever de indenizar. (…) Empresa de telefonia móvel que autorizou a transferência da linha telefônica celular do autor para outro

Golpe SIM Swap: tudo que você precisa saber sobre a fraude Read More »

Golpes digitais aplicados a partir de redes sociais invadidas

As redes sociais tornaram um ambiente favorável para a prática de golpes digitais a partir de perfis invadidos. Os invasores, utilizando da boa imagem do proprietário da conta, criam cenários para ludibriar os demais usuários e buscam obter vantagens ilícitas, principalmente econômicas. Em algumas situações, não só o proprietário do perfil é lesado. Outros internautas da rede também tornam-se vítimas, já que podem ter seus perfis roubados ou serem enganados pelos golpistas. Esse tipo de situação, inclusive, pode ser considerada como dano em cascata. Este artigo visa explicar as duas formas mais utilizadas pelos invasores para invadir perfis em redes sociais, recomendações sobre medidas a serem adotadas e algumas decisões judiciais sobre o tema. Quais são as formas utilizadas para invadir uma conta na rede social? Destacam-se duas principais formas utilizadas para invadir contas em redes sociais: o emprego de técnicas de engenharia social e a clonagem do chip (golpe SIM swap). A primeira forma refere-se ao emprego de técnicas de engenharia social, ou seja, quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, privilegiadas ou não, ou seguir passos que facilitem a efetivação de golpes. Para tanto, os invasores criam cenários falsos para conseguirem captar a atenção das vítimas. Após, despertam algum gatilho de emergência para conseguir obter alguma informação, como compartilhamento de credenciais, senhas, códigos SMS entre outros. Neste caso, o proprietário do perfil possui uma participação relevante para a ocorrência do golpe. Já em relação à forma utilizada que envolve a transferência de titularidade do chip de celular, conhecida como SIM swap, consiste na alteração do titular responsável pelo número de celular e é promovida envolvendo a operadora telefônica. É de conhecimento geral que os aplicativos de mensagens, como Whatsapp e Telegram, utilizam o número de celular para ingresso, não havendo outra forma de se conectar à rede senão o número de celular, com a confirmação de uma chave recebida por SMS ou ligação. Em adição aos aplicativos de mensagens já mencionados, diversas redes sociais e provedores de e-mail disponibilizam a utilização do número de celular como forma de acesso às contas nas respectivas plataformas, também com a confirmação de uma chave recebida via SMS ou ligação. Dessa forma, para compreendermos o golpe SIM swap, precisamos, primeiramente, entender a origem de seu nome. Em tradução livre, SIM swap significa troca do cartão SIM (subscriber identity module — módulo de identificação do assinante), ou seja, o SIM swap é a alteração do assinante identificado pelo chip cuja titularidade foi transferida. Dito isso, a execução da troca de titularidade depende de atuação de prepostos da operadora de telefone, a qual, de alguma forma, promove a modificação do assinante identificado pelo chip objeto do pedido, mediante solicitação de terceiro, sem a verificação de identidade do real proprietário da conta. Após ter controle sobre o número de celular de uma pessoa mediante a aquisição de um novo chip, o praticante do golpe pode obter acesso às contas que a vítima tenha cadastrado o número do seu celular, podendo se comunicar com os contatos dela, além de fazer publicações em nome da vítima, muitas vezes se locupletando indevidamente. Independente da forma empregada, depois de assumir o controle da conta, o invasor busca alterar o e-mail e número de telefone da rede social, fazendo com que a vítima tenha dificuldades na recuperação, em especial por ausência de suporte por parte da rede social. Em seguida, os invasores continuam aplicando golpes nos seguidores do proprietário do perfil. Um dos golpes mais conhecidos decorrentes da invasão de um perfil no Instagram envolve a divulgação de supostos investimentos por meio de transferência pela ferramenta PIX, os quais terão lucro e retorno rápidos. Após visualizarem as publicações, pessoas transferem dinheiro aos golpistas e nunca recebem o dinheiro de volta, o que pode afetar negativamente a imagem daquele cujo perfil é utilizado para perpetuação das práticas ilícitas, especialmente se o prejudicado for alguém que depende de renome para garantir seu sustento, como profissionais liberais, influencer etc. Outro golpe comumente aplicado a partir da invasão é a divulgação de móveis e eletrodomésticos que supostamente estão à venda. Recomendações para conseguir recuperar a conta invadida A partir do momento que o usuário verificar que a sua conta foi invadida, ele precisa buscar o procedimento disponibilizado pela rede social para recuperar o seu acesso. No caso do Instagram, o usuário pode solicitar um link de login, após confirmar a titularidade da conta, mediante a realização de um procedimento disponível. Uma das formas de realizar a confirmação, para casos que a conta conta que possui fotos em que a vítima aparece, é por meio de uma selfie de vídeo virando o rosto para diferentes direções. Para saber mais sobre ele, clique aqui. No caso do Twitter, recomenda-se que seja solicitado a redefinição de senha ou buscar o suporte. Sobre o procedimento, verifique aqui. Além disso, a vítima deve avisar familiares, amigos e conhecidos que a conta está invadida, evitando maiores danos; realizar um Boletim de Ocorrência; e reunir provas da invasão e conteúdos que foram publicados no perfil. Se o usuário não conseguir recuperar, a opção mais recomendada para restabelecer o acesso à conta é mediante a distribuição de um processo judicial. Para isso, a vítima deve procurar um advogado especializado para realização da ação judicial e adoção de outras medidas cabíveis. Decisões judiciais sobre o tema Em muitos casos, o usuário não consegue recuperar a sua conta pelos meios disponibilizados pela plataforma. Assim, precisam buscar o Poder Judiciário para obter a resolução do problema, judicializando o assunto. Na maioria das ações judiciais sobre o tema, os magistrados obrigam as plataformas a restabelecerem o acesso do usuário à conta invadida. Em alguns casos, são realizados pedidos de danos morais e materiais. Tais pedidos são analisados conforme cada caso. Em relação às invasões ocorridas a partir do golpe SIM swap, é possível envolver a operadora de telefonia celular no polo passivo da demanda, já que sem a troca do chip não seria possível gerar todos os demais danos. Cumpre destacar algumas jurisprudências

Golpes digitais aplicados a partir de redes sociais invadidas Read More »

Conta de Instagram desativada: o que fazer para recuperar?

Quando uma conta de Instagram é desativada, isso gera muitos problemas para o usuário. Esse assunto vem despertando muita discussão, especialmente no que se refere às razões para desativação e as possibilidades de recuperação da conta. Inicialmente, é importante destacar que a plataforma Instagram possui suas próprias Políticas e Termos de Uso, que devem ser respeitados pelos usuários. Essas políticas incluem a proibição de publicação de conteúdo inapropriado, uso de bots, spam, atividade suspeita ou violação de direitos autorais, dentre outros. Se você conhece alguém que foi ou está com a conta do Instagram desativada e precisa de serviços jurídicos, envie uma mensagem para o escritório Secfém Galhardo Advogados e fale com especialistas em Direito Digital: Por que uma conta de Instagram pode ser desativada, bloqueada ou banida? No caso de violação das regras estabelecidas pelo Instagram, a conta do usuário pode ser banida, bloqueada e desativada, o que impede o acesso do usuário a sua conta e a seus conteúdos. São exemplos de situações: Conheça mais sobre as regras do Instagram aqui. Qual é o período em que uma conta de Instagram pode ficar banida e desativada? O período em que uma conta do Instagram pode ficar banida e desativada depende do motivo da punição e das políticas da plataforma. Em geral, o Instagram pode banir temporariamente uma conta por um período de 1 a 30 dias, dependendo da gravidade da violação das políticas. Já no caso de desativação da conta, o período pode ser indefinido, ou seja, a conta pode permanecer desativada permanentemente, especialmente se a violação das políticas for grave e recorrente. No entanto, em alguns casos, o Instagram pode permitir que o usuário recupere sua conta após um período de tempo determinado, desde que o usuário cumpra condições específicas ou apresente uma defesa convincente para o Instagram. Caso apareça uma mensagem dizendo que a sua conta de Instagram foi desativada de forma permanente ou que não é possível reverter a situação, como a seguir, uma alternativa recomendada para recuperação da conta é mediante a realização de uma ação judicial, conforme mais detalhado a diante. O que fazer para recuperar a conta de Instagram desativada? Ainda não conseguiu recuperar a sua conta? Procure um advogado especialista em Direito Digital Caso a desativação da conta seja injusta ou indevida, você deve buscar apoio jurídico de advogado especializado em Direito Digital para avaliar a possibilidade de ingressar com uma ação judicial contra o Instagram, visando a recuperação da conta e a reparação dos danos causados pela desativação indevida. Lembre-se: é muito relevante documentar tudo o que ocorreu e as mensagens recebidas/enviadas pelo Instagram, através de prints ou outras formas adequadas. As vantagens de realizar uma ação judicial com um advogado especialista em Direito Digital para recuperar a conta de Instagram bloqueada são: – Conhecimento especializado: um advogado especialista em Direito Digital tem conhecimento aprofundado sobre as leis e regulamentações relacionadas ao uso da tecnologia, internet e mídias sociais, o que pode ajudar a tomar decisões mais informadas e estratégicas. – Multas: os juízes determinam um prazo para a rede social devolver a conta e fixam uma multa diária em caso de descumprimento. Assim, as redes sociais acabam agindo de forma rápida para resolver o problema. – Indenização: existe a possibilidade de obter uma indenização a título de danos morais, paga pelo Instagram ao usuário que teve a conta invadida, em razão da falha na prestação de serviços, especialmente por não ter mecanismos de segurança eficazes e não prestar suporte ao usuário. – Segurança: recuperar uma conta por meio de uma ação judicial é bastante seguro, já que os juízes podem obrigada a plataforma a devolver a conta e o contato ocorre diretamente com o Instagram, sem intermediação de terceiros, como hackers éticos/pessoas que oferecem serviço de recuperação. Entre em contato conosco para saber mais informações sobre como podemos te ajudar na recuperação da sua conta de Instagram desativada. Conheça mais conteúdos sobre esse tema feitos por nós: Jusbrasil

Conta de Instagram desativada: o que fazer para recuperar? Read More »

Remoção de conteúdo na Internet: entenda como funciona

É inegável que a Internet se tornou um espaço para o exercício da liberdade de expressão, sendo que um conteúdo que é publicado nela pode gerar diversos reflexos, positivos ou negativos. Nesse contexto, o Marco Civil da Internet (Lei nº 12.965/14) dispõe sobre diversas questões relacionadas ao uso desse importante veículo de comunicação. Apesar da referida Lei buscar assegurar a liberdade de expressão e impedir a censura, existem situações em que ocorre um conflito de direitos básicos, o que implica na necessidade de remover um determinado conteúdo. Os principais casos envolvendo a remoção de conteúdo na Internet envolvem a propagação de publicações ofensivas e difamatórias; criação de perfis falsos, especialmente para a aplicação de golpes digitais; conteúdos sexuais; fake news; etc. Medidas para remoção de conteúdo Existem algumas medidas que podem ser adotadas para remoção de conteúdo na Internet. Desde já, é importante destacar que alguns provedores disponibilizam canais para que o usuário solicite a remoção. Nesse caso, cabe à plataforma analisar e remover o conteúdo, já que tem seus direitos reservados para remover aquilo que viola as suas regras estabelecidas em Termos de Uso, por exemplo.  Por isso, a primeira recomendação é que sejam buscados os referidos canais e sejam realizados os procedimentos recomendados, documentando o que foi feito e eventuais respostas obtidas. Contudo, nem sempre isso funciona. Assim, é preciso buscar outras formas para remoção do conteúdo, podendo ser judicial ou extrajudicial. Remoção de conteúdo extrajudicial e judicial A remoção do conteúdo realizada de forma extrajudicial envolve, muitas vezes, a expedição de notificações extrajudiciais ou contato com o autor de determinada publicação. Já a outra forma envolve a distribuição de uma ação judicial buscando a remoção de conteúdo, que pode obrigar tanto o provedor de aplicação de internet a remover como o autor da publicação/postagem. Quais tipos de conteúdo devem ser removidos pelos provedores de aplicação sem ação judicial, bastando uma notificação extrajudicial? Conforme o art. 21 do MCI, os conteúdos envolvendo a violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado, devem ser removidos pelo provedor de aplicação de internet após a notificação do ofendido ou seu representante legal.  O provedor de aplicações de internet que disponibilize esse tipo conteúdo gerado por terceiros será responsabilizado subsidiariamente quando, após o recebimento de notificação, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo. É possível falar em responsabilidade civil do provedor de aplicações de internet? Além do caso citado acima, existe a possibilidade de o provedor de aplicações de internet ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário, nos termos do art. 19 MCI. É importante destacar que eventual ordem judicial deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.  A jurisprudência é pacífica no que se refere à necessidade de indicação clara e precisa da URL que identifica o conteúdo do qual se pretende a remoção, nos exatos termos determinados pelo MCI. Sobre o tema, o Superior Tribunal de Justiça entendeu que não há impedimento para que o próprio provedor de aplicação – nas hipóteses em que o autor do conteúdo online apontado como ilegal ou ofensivo não faz parte da ação judicial – apresente argumentos em defesa da licitude do material hospedado ou publicado em suas plataformas.   Portanto, a pessoa que se sente lesada diante de um conteúdo publicado na Internet deve buscar apoio jurídico para definição da melhor estratégia para remover um conteúdo, evitando maiores consequências como o efeito Streisand, isto é, quando se tenta remover e ocultar uma informação na Internet e o resultado acaba sendo o contrário, já que o conteúdo viraliza. Fonte: Tech Compliance | Para ver a publicação original, acesse: techcompliance.org/remocao-de-conteudo/ Autores: Laura Secfém Rodrigues e Diego Furlan Galhardo

Remoção de conteúdo na Internet: entenda como funciona Read More »

Como recuperar conta de Instagram invadida ou hackeada: tudo que você precisa saber

Atualmente, uma das redes sociais mais populares é o Instagram, na qual os usuários podem compartilhar fotos, vídeos e interagir com outras pessoas em todo o mundo. Contudo, a popularidade do Instagram também o torna um alvo frequente para invasões e violações de segurança. Se seu Instagram for invadido ou hackeado, isso pode ser uma situação desagradável e frustrante, pois você perde o acesso a todas as suas fotos, vídeos e conversas com seguidores. Além disso, muitos invasores utilizam da boa imagem do usuário para aplicar golpes digitais. Felizmente, existem medidas que você pode tomar para recuperar sua conta e protegê-la de futuras invasões. Confira a seguir tudo que você precisa saber para recuperar o acesso à conta de Instagram. Como um Instagram pode ser invadido? Um Instagram pode ser invadido por diversos motivos. As situações mais comuns costumam surgir a partir de contatos de pessoas pelo direct do Instagram que fingem ser do suporte da rede social ou oferecem serviços, voucher, prêmios em troca de alguma informação pessoal ou conduta do usuário. Um outro tipo de golpe muito frequente é o SIM Swap, conhecido como portabilidade do chip. Conheça mais sobre ele aqui. É possível que uma conta de Instagram seja hackeada sem que o usuário tenha clicado em algum link ou enviado alguma senha/código aos invasores, tendo em vista as falhas de segurança existentes na plataforma. Quais medidas devem ser adotadas para recuperar uma conta de Instagram invadida? A seguir, confira os passos a seguir para recuperar o acesso ao Instagram invadido: 1º) Busque um e-mail enviado pelo Instagram Normalmente, o Instagram informa o usuário no endereço de e-mail que ele cadastrou na conta a respeito de um novo login. O e-mail será enviado por security@mail.instagram.com, com um link especial em que você poderá clicar para reverter a alteração do email e ajudar a proteger sua conta. Por isso, encontre esse e-mail e desfaça a ação. Se outras informações foram alteradas, como sua senha, e você não conseguir reverter a mudança, tente realizar o passo explicado a seguir. 2º) Realize o procedimento disponibilizado pelo Instagram para recuperar Se você não tem mais acesso à sua conta, siga as instruções para recuperação. Solicitando o envio de um link para login O usuário pode solicitar o envio de um link para login ao seu endereço de email ou telefone, devendo seguir o procedimento abaixo: Pedido de suporte para contas com foto do usuário proprietário  O Instagram possui um procedimento em que o usuário proprietário da conta invadida precisa realizar a confirmação da sua identidade.  Para isso, deverá realizar uma selfie virando o rosto em diferentes posições. Depois de enviar a selfie, o retorno do Instagram sobre o procedimento realizado será pelo endereço de e-mail seguro fornecido, sendo que pode demorar alguns dias úteis.   Mas se a sua conta for comercial, do seu pet, de paisagens/plantas ou não tenha fotos suas, é possível que esse procedimento da selfie não dê certo. Se sua conta for recuperada, IMEDIATAMENTE, revogue o acesso de aplicativos terceiros/desconhecidos. Entenda como fazer isso aqui.  Além disso, depois de recuperar o acesso à sua conta, verifique se as informações de sua conta estão atualizadas e precisas. Certifique-se de que seu endereço de e-mail e número de telefone estejam corretos e atualizados. Se você notar informações incorretas, atualize-as imediatamente. 3º) Acesse o site do suporte do Instagram Caso entenda necessário, acesse o link instagram.com/hacked, que apresenta opções de suporte do Instagram, e siga os passos apresentados. 4º) Denuncie a conta Além disso, denuncie a invasão à equipe de suporte do Instagram. Para isso, vá até a conta invadida, clique Configurações > Ajuda > Relatar um problema e siga as instruções. Não conseguiu recuperar a sua conta de Instagram invadida? Procure um advogado especialista em Direito Digital Caso você não consiga recuperar a sua conta do Instagram invadida ou hackeada, procure imediatamente um advogado especialista no tema de Direito Digital para que ele analise o seu caso e veja a necessidade de realizar uma ação judicial contra a plataforma. Sempre documente tudo o que ocorreu quando a sua conta estava invadida, além das mensagens recebidas/enviadas, por meio de prints ou outras formas adequadas. Isso tudo servirá como prova numa ação judicial.  Além disso, recomendamos o registro de um Boletim de Ocorrência para apuração dos fatos ocorridos e tentar identificar os envolvidos. Há a possibilidade de realizar o Boletim de Ocorrência de forma presencial na Delegacia ou em Delegacias Eletrônicas. Posso receber uma indenização se o meu Instagram for invadido? Se a sua conta do Instagram foi invadida e você sofreu prejuízos como resultado direto dessa invasão, é possível que você possa buscar algum tipo de indenização, especialmente se puder provar que a invasão causou danos financeiros e danos à reputação. Os juízes também consideram a demora na solução do problema, que revela a falta de cuidado e o descaso com que o Instagram trata seus usuários. As indenizações determinadas pelos juízes podem variar entre R$ 2.500,00 a R$ 20.000,00. Confira algumas decisões judiciais sobre o assunto. Apelação cível. Ação de obrigação de fazer cumulada com pedido de indenização por danos morais. Sentença de procedência. Apelo da autora. Conta/perfil da autora no Instagram invadida por fraudadores. Falha na segurança dos serviços da ré. CDC aplicável ao caso. Dever de indenizar, nos termos do art. 14 do CDC. Apelação provida em parte para majoração da indenização por danos morais para R$10.000,00. Apelação parcialmente provida.  (TJSP;  Apelação Cível 1018310-62.2022.8.26.0100) Apelação Cível. Ação de obrigação de fazer c/c indenização por danos morais. Prestação de serviços – autor que mantém perfil na rede social Instagram e teve sua conta pessoal invadida, perdendo o respectivo acesso. (…). Falha na prestação de serviço evidenciada. Legítima expectativa de segurança que restou frustrada, possibilitando que a conta do autor fosse acessada por terceiros, que tiveram acesso a fotografias, dados e conversas pessoais, ocasionando violação a intimidade e vida privada, isto é, a direitos de personalidade resguardados constitucionalmente (art. 5º, X, da CF). Terceiros que ainda utilizaram o perfil do autor

Como recuperar conta de Instagram invadida ou hackeada: tudo que você precisa saber Read More »

O que é Direito Digital?

Qual é o conceito de Direito Digital? Com o avanço da tecnologia e a popularização da internet, surgiram novas formas de interação social, econômica e política, demandando a criação de normas e leis específicas para lidar com essas situações. E é nesse contexto que surge o Direito Digital. Assim, o Direito Digital é uma área do Direito que estuda e regula as relações jurídicas ocorridas no âmbito virtual. Além disso, é uma área multidisciplinar, visto que se conecta com outras áreas do Direito, como o Direito Penal, o Direito Civil, Direito do Consumidor, Propriedade Intelectual, Proteção de Dados e com a área de tecnologia da informação (TI) e segurança da informação (SI). Quais são as principais áreas de atuação no Direito Digital? As áreas de atuação do Direito Digital podem incluir: – Privacidade e proteção de dados pessoais A partir da vigência da Lei Geral de Proteção de Dados (LGPD) no Brasil em dezembro de 2020, bem como de outras normas internacionais como o Regulamento Geral sobre a Proteção de Dados na Europa, a privacidade e a proteção dos dados pessoais se tornou uma das áreas mais relevantes do Direito Digital. Os advogados especializados nessa área podem ajudar empresas e organizações a se adequarem às exigências da LGPD e orientações da ANPD (Autoridade Nacional de Proteção de Dados), além de atuar na defesa dos titulares dos dados.  – Propriedade intelectual A Internet é uma das principais vias de distribuição de conteúdo digital, como músicas, vídeos, filmes, livros e software. Por isso, o Direito Digital também abrange a proteção dos direitos autorais e de propriedade intelectual. Os advogados podem atuar no registro de marcas, softwares, programas e pedidos de patentes, bem como remoção de conteúdo envolvendo a utilização indevida de uma marca etc.  – Direito do Consumidor As relações de consumo também passaram a acontecer em grande parte no ambiente digital. Os advogados especializados nessa área podem atuar em casos de fraudes e golpes digitais, contas de redes sociais invadidas/hackeadas e desativadas, propaganda enganosa, cobranças indevidas, entre outros. – Contratos eletrônicos Com a popularização do comércio eletrônico, os contratos celebrados pela internet se tornaram cada vez mais comuns. Os advogados podem orientar empresas e pessoas físicas na elaboração e negociação  de contratos, e atuar em casos de descumprimento contratual. – Crimes cibernéticos Em razão do aumento da criminalidade virtual, o Direito Digital também abrange a área de crimes cibernéticos. Os advogados especializados nessa área podem atuar em casos de invasão de sistemas, fraudes eletrônicas, roubo de identidade, crimes contra a honra, entre outros crimes praticados no ambiente virtual. Quais são as legislações aplicadas ao Direito Digital? Existem várias normas aplicadas ao Direito Digital que regulam as atividades realizadas no ambiente virtual. Algumas das principais leis são: Além disso, outras normas podem ser aplicáveis ao Direito Digital, como o Código de Defesa do Consumidor (Lei nº 8.078/1990), a Lei de Acesso à Informação (Lei nº 12.527/2011) e a Lei de Direitos Autorais (Lei nº 9.610/1998). É importante destacar que o Direito Digital é um campo em constante adaptação às novas tecnologias e necessidades sociais, sendo que novas leis e regulamentações podem surgir no futuro, especialmente envolvendo o uso da Inteligência Artificial. O escritório Secfém Galhardo Advogados conta com profissionais especialistas em Direito Digital preparados para atender demandas desse ramo.  Entre em contato conosco para uma análise personalizada do seu caso e para encontrar as melhores medidas jurídicas a fim de proteger seus direitos e interesses, especialmente na Internet.

O que é Direito Digital? Read More »