Páginas

domingo, 26 de julho de 2009

A Ameaça Sutil a Transações Bancárias Eletrônicas

ARTIGOS ESPECIAIS

26/07 - 10:05

A Ameaça Sutil a Transações Bancárias Eletrônicas

Recife, 26 de julho de 2009 - Alguns especialistas em fraudes eletrônicas pela internet têm manifestado preocupação com as enormes diferenças na culpabilidade financeira e legal que se atribui, por um lado, a pessoas físicas e, por outro lado, a pessoas jurídicas, no que concerne ao cibercrime. Consumidores que fazem transações bancárias pela internet nos Estados Unidos são protegidos pela chamada “Regulação E”, ou “Lei de Transferências Eletrônicas de Fundos” (“Electronic Funds Transfer Act”, de 1978), que em geral garante que os consumidores não são culpáveis por transações não-autorizadas contra suas próprias contas bancárias (desde que não permaneçam mais de 60 dias sem reportar cobranças ou débitos suspeitos ou não-autorizados). Entretanto, como observa Brian Krebs em recente artigo em seu blog no Washington Post (“The Growing Threat to Business Banking Online”, 20/07/2009), tal provisão não se aplica a titulares de contas de pessoa jurídica. Se uma empresa sofrer ataque de hacker e alguém conseguir zerar a conta bancária da empresa, o banco não está obrigado a reembolsar o cliente, como declarou Avivah Litan, uma analista de fraude bancária da empresa de pesquisa Gartner Inc. Segundo Litan, muitos bancos comerciais dispõem de muito poucos, se é que têm algum, mecanismos de detecção de fraudes instalados em seus “sistemas automatizados de compensação” (em inglês, “automated clearing house”, abrev. ACH). A maioria dos bancos escolheram instalar tecnologias anti-fraude na ponta final, ou seja, nos portais e servidores de acesso ao banco. Em conversa com Krebs, Litan acrescenta: “O ACH é um dos pontos mais vulneráveis no sistema, e pouquíssimos bancos têm detecção de fraude no ACH”. “É realmente um caso sério pois os direitos das empresas a receberem seu dinheiro de volta [após uma ocorrência de fraude no ACH] são fracos. Se eu fosse um pequeno negócio online nesse momento, eu trocaria a conta da minha empresa de pessoa jurídica para pessoa física. Há menos facilidades, mas é muito mais seguro.”

Conforme constata Krebs, tem sido grande o número de queixas de organizações que estão sendo literalmente tosquiadas por uma poderosa combinação de cibergangues internacionais, software malicioso sofisticado, e cúmplices não-tão-sofisticados no território americano. Os ataques também estão expondo um segredo mal-guardado do setor bancário comercial: tanto empresas grandes como pequenas dispõem de poucas das proteções garantidas a consumidores quando deparadas com fraudes cibernéticas.

Para exemplificar a tal combinação, Krebs relata o caso de uma loja de peças automotivas da cidade de Gainesville (Geórgia), chamada Slack Auto Parts, que recentemente foi vítima de um roubo de cerca de 75 mil dólares. Henry Slack, um dos proprietários, disse que entre 3 e 7 deste mês de Julho, ciberintrusos utilizaram software malicioso (“malware”) que havia sido plantado no computador do contador da empresa, e de lá foram capazes de entrar nas contas bancárias da empresa, criar novos usuários autorizados no banco, e depois fazer nove transferências eletrônicas a pelo menos seis “mulas” de dinheiro situadas em diversas partes do país. Além disso, tentaram transferir mais 69 mil dólares da conta da empresa para outras oito mulas, mas o banco conseguiu bloquear essas transações. Segundo a declaração do proprietário a Krebs, o banco tinha revertido em favor da empresa cerca de 14 mil dólares do total de transferências fraudulentas, e a empresa ainda trabalha para tentar recuperar o restante. (O inusitado nisso tudo é que uma das mulas, uma mulher de uma cidade da Carolina do Norte, chegou a contactar a empresa quando o banco reverteu a transferência e debitou de sua conta algo em torno de 10 mil dólares antes que ela pudesse fazer uma transferência para os fraudadores na Europa Oriental, conforme havia sido instruída. Segundo Slack, a mulher lhe revelou que havia sido recrutada através de e-mail por uma empresa chamada “The Junior Group”. O portal da empresa, www.junior-group.cn, visualmente bem apresentado, diz, em inglês pobre e repleto de erros gramaticais, que o Junior Group consiste de 3.000 funcionários com filiais em mais de 100 países. Segundo especialistas, trata-se de um caso típico de portal de recrutamento de mulas. De fato, Bob Harrison, que mantém o portal Bobbear.co.uk, um dos maiores recursos da internet dedicado a rastrear portais de recrutamento de mulas, afirma que o Junior-Group.cn é apenas o mais recente dos numerosos e altamente genéricos portais de fraude russos instalados como um front de lavagem de dinheiro.)

Curiosamente, após as transferências fraudulentas, varreduras realizadas pelo software anti-vírus da empresa e por um expert em cibersegurança especialmente contratado não acusaram a presença de qualquer malware. Uma segunda opinião de um outro investigador de ciberfraudes revelou, no entanto, que o computador do contador da empresa tinha sido infectado com um cavalo de Tróia (software portador e facilitador de vírus) extremamente sutil chamado “Clampi” (também conhecido como “Ligats” e “Rscan”). O investigador descobriu que esse cavalo de Tróia, que atuava como “keylogger” (ou seja, registrava tudo o que o usuário teclava), tinha residido nos sistemas da empresa por mais de um ano antes de ser utilizado pelos atacantes. Fica a pergunta: Quem deveria ser responsabilizado? A fabricante do anti-vírus que vendeu um produto ineficaz? A fabricante do sistema operacional do computador que foi infectado por não garantir a sua segurança?

Um leitor do artigo de Krebs deixa um comentário no mínimo interessante: “Francamente, espero que você continue a mencionar o fato de que os computadores com o Windows da Microsoft estiveram envolvidos nessa fraude. Embora que a Microsoft, é claro, não participe de verdade nessa roubalheira, ela certamente a possibilita com seu software. Hoje conheço, pessoalmente, várias pessoas que foram vitimizadas através de seus sistemas Windows. As pessoas precisam saber disso e sair da Microsoft, que é também a única maneira de ganhar a atenção da Microsoft, sendo esse um ‘ataque’ aos seus fundamentos.”

Num tom mais radical e um tanto assustador, o livro “Zero Day Threat: The Shocking Truth of How Banks and Credit Bureaus Help Cyber Crooks Steal Your Money and Identity” (“Ameaça de Zero Dias: A Chocante Verdade de Como Bancos e Bureaus de Crédito Ajudam os Cibercriminosos a Roubar Seu Dinheiro e Sua Identidade”, Union Square Press, Abril 2008), escrito pelos jornalistas Byron Acohido e Jon Swartz, e agraciado em Abril de 2009 com o prestigioso “Excellence in Financial Journalism Award” (“Prêmio em Excelência em Jornalismo Financeiro”) da New York State Society of Certified Public Accounts, afirma que os verdadeiros culpados por esse “perigo tão novo que nenhuma proteção contra ele existe”, são as estrelas de nossas indústrias tecnológica e financeira, corporações como o Banco Wells Fargo e o Bank of America, além das três grandes agências americanas de proteção ao crédito Equifax, Trans Union e Experian, assim como as gigantes da tecnologia Microsoft, Google e Apple. (Segundo a Wikipedia, uma ‘zero day threat’ – ‘ameaça de zero dias’ – é “uma ameaça por computador que tenta explorar vulnerabilidades em programas aplicativos que são desconhecidos dos outros, não-reveladas ao fabricante do software, ou para as quais nenhum reparo de segurança está disponível.”)

Segundo Acohido & Swartz, esses pesos-pesados corporativos “deram um passo muito além da capacidade na exploração da internet para auferir lucros, e, ao fazerem isso, criaram novas oportunidades de crime, que, por razões que servem a si próprias, são escondidas do público em geral.” Nos círculos da segurança tecnológica, a ameaça de zero dias é um dos fenômenos que mais amedronta, pois se refere a um malware que começa a explorar os sistemas através de uma falha de segurança para a qual nenhuma correção existe. E essa correção não existe porque os profissionais de segurança não estão cientes da vulnerabilidade. Da mesma forma, acrescentam os autores, o crime na internet surge como uma ameaça de zero dias à nossa sociedade de consumo. “A maioria das pessoas não têm idéia do verdadeiro alcance da sua exposição ao cibercrime. Muitos de nós têm pouca consciência de que ao simplesmente possuir um ‘social security number’ [SSN, o equivalente ao CPF aqui no Brasil] estamos sujeitos a nos tornar vítimas de fraude de crédito. Poucos de nós têm consciência de que a cada vez que fazemos transações bancárias na internet, ou realizamos compras pelo computador, colocamos nossos dados pessoais e financeiros num terreno acessível a cibercriminosos.”

O prólogo é encerrado com uma declaração de intenções: “a intenção dos autores não é tanto de alarmar quanto é de iluminar os principais responsáveis por nos expor a todos a uma ameaça de zero dias perpétua, em termos dos riscos iminentes de se tornar uma vítima de roubo de dados e fraude de identidade. Ao fazer isso, é nossa sincera esperança que os leitores saiam melhor equipados para lidar com questões de segurança e privacidade com as quais provavelmente vamos todos nos confrontar em maior ou menor grau.”

Nas palavras de Marcus Sachs (Diretor do SANS Internet Storm Center): “A internet criou um cenário de ‘tempestade perfeita’ para criminosos: nada de impostos, e nada de sonegação, valor em tudo online, acesso anônimo a vastos recursos, ferramentas criminosas que parecem e agem como ferramentas legais, nada de fronteiras nacionais ou políticas, leis do ciberdireito limitadas e praticamente nenhum policiamento, numerosas oportunidades para lavagem de dinheiro, interconectividade global, e milhões de vítimas sem a menor idéia. Some a essa mistura a atitude desleixada do setor financeiro e a tempestade se torna mortal. A sociedade não mais possui a internet, ela pretence aos criminosos descritos no livro Zero Day Threat.”

Impossível permanecer indiferente quando se toma ciência de que, em muitos de seus índices nefastos, o cibercrime já ultrapassou o narcotráfico.

(Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE)

Investimentos e Notícias (São Paulo), 26/07/2009, 10:05hs, http://investimentosenoticias.com.br/IN_News.aspx?Parms=2579532,408,100,1


terça-feira, 21 de julho de 2009

Dinheiro Móvel e os Desbancados

ARTIGOS ESPECIAIS

21/07 - 01:16

Dinheiro Móvel e os Desbancados

21 de julho de 2009 - Num continente onde boa parte da população de um 1 bilhão de habitantes sobrevive com uns poucos dólares por dia ou menos, a África serve de exemplo do quanto a tecnologia tem a oferecer no quesito democratização das oportunidades. Desde cerca de dois anos até o presente, milhões de africanos têm se juntado aos japoneses no que concerne a vencer uma barreira tecnológica que ainda resiste na Europa e nos Estados Unidos, abrindo caminho para o que pode vir a ser o dinheiro do futuro. E o Quênia é o país africano mais bem sucedido nessa empreitada: a rede M-PESA de dinheiro virtual (cujo nome significa “dinheiro móvel” em suaíli, a língua franca do país), de propriedade da Safaricom, a maior operadora de telefonia móvel do Quênia, tem sua origem na falta de infraestrutura africana, especificamente no que diz respeito à disponibilidade de agências bancárias, e o entusiasmo com o qual as pessoas têm aderido à telefonia celular. Apenas uma a cada cinco pessoas têm conta em banco, principalmente devido aos custos proibitivos de se operar agências bancárias em localizações remotas de um continente com um alto índice de pobreza. Por outro lado, o uso de telefones celulares na África cresce num ritmo extremamente rápido, saindo de 50 milhões em 2003 para 270 milhões em 2007, conforme a GSMA, associação que representa os interesses da indústria de comunicação móvel em todo o mundo, com membros em 219 países, cerca de 800 operadoras e 200 empresas do ecossistema da telefonia móvel, incluindo fabricantes de aparelhos.

Numa parceria com o Kenya Commercial Bank para permitir aos usuários de celulares que não têm conta bancária enviar e receber dinheiro pelo aparelho celular, a M-PESA chegou a uma fórmula que já atraiu cerca de 6,5 milhões de assinantes, ou um em seis quenianos, em apenas dois anos. No Japão, que foi o pioneiro tanto na tecnologia quando nos modelos de negócios dos celulares que funcionam como “carteira eletrônica”, cerca de 55 milhões de aparelhos têm a função “dinheiro eletrônico”, o que significa que metade dos japoneses já têm condições de fazer uso dessa modalidade de dinheiro. Para se ter uma idéia do que se espera nesse setor, um relatório recente da Gartner diz que o número de usuários de sistemas de pagamento móvel em todo o mundo deve chegar a 73,4 milhões ao final de 2009, um acréscimo de 70,4% em relação a 2008 quando foram registrados 43,1 milhões de usuários desse serviço. Segundo as previsões da Gartner, esse número deve passar de 190 milhões em 2012, representando mais de 3% do total de usuários de telefonia móvel em todo o mundo, atingindo um nível considerado como tendência.

No que diz respeito ao número de usuários e volumes de transação, a Gartner prevê que a região da Ásia/Pacífico e Japão continuarão com uma fatia maior do mercado até 2012. Enquanto que a penetração do pagamento móvel na Europa Ocidental deve crescer de 0,9% em 2009 para 2,5% em 2012, e de 1,7% para 3% na América do Norte, o crescimento na região da Ásia/Pacífico e Japão aumentará de 2% em 2009 para 3,8% em 2012. Por outro lado, a penetração da tecnologia do dinheiro móvel na Europa Oriental, Oriente Médio e América Latina deve passar de 3% até 2012. Não obstante, quando usado em países desenvolvidos, o pagamento móvel é normalmente uma extensão de uma infraestrutura de pagamento já existente, enquanto que em países em desenvolvimento os usuários podem combinar pagamento móvel com transação bancária móvel de forma a pagar suas contas de modo mais conveniente, e, mais importante, ter acesso a empréstimos e outros serviços financeiros que talvez não fossem possíveis antes, avalia Sandy Shen, analista da Gartner. Além da experiência extremamente bem sucedida da Safaricom no Quênia, outras empresas de telefonia tais como a MTN da África do Sul – a maior do continente africano – e a Zain do Kuwait estão oferecendo serviços semelhantes em diversos países incluindo a própria África do Sul e a Nigéria, além de projetos-piloto no Oriente Médio e no Afeganistão. “Aparelhos celulares estão numa posição excelente para se tornarem o principal canal digital para provedores de serviços financeiros e correlatos em mercados emergentes,” avalia Marcus Persson, analista da Berg Insight.

Diversos testemunhos interessantes foram apresentados na reunião de cúpula da indústria “Mobile Money Summit” realizada em Barcelona, Catalunya, de 22 a 25/06/09, com o tema “Financially Connecting the World Through Mobile” (“Conectando Finaceiramente o Mundo Através do Celular”). Foi o segundo encontro anual sob a responsabilidade da GSMA (o primeiro havia sido realizado em 2008 na cidade do Cairo), reunindo mais de 450 executivos de instituições financeiras, operadoras de telefonia celular, fabricantes, assim como membros de agências reguladoras e responsáveis por políticas públicas. Em destaque o encontro do grupo de trabalho “MMU – Mobile Money for the Unbanked” (“Dinheiro Móvel para os Desbancados”), financiado pela Bill and Melinda Gates Foundation, criado para estimular o compartilhamento de experiências com serviços de dinheiro móvel para usuários sem acesso a conta bancária, além de diversos painéis e palestras envolvendo o tema, um deles intitulado “The Reality of Delivering Mobile Money in Developing Markets” contando com a participação de Betty Mwangi Thuo (“Chief Officer” de Novos Produtos da Safaricom) e Roberto Rittes (Diretor da Oi Paggo, Brasil).

No encontro foi apresentado também um levantamento específico sobre o caso queniano (“The Performance and Impact of M‐PESA: Preliminary Evidence from a Household Survey”), realizado por William Jack (Georgetown University), Caroline Pulver (Financial Sector Deepening, Kenya) e Tavneet Suri (MIT Sloan), conduzido entre agosto e dezembro de 2008, envolvendo 3.000 domicílios aleatoriamente escolhidos, que revela que o sistema M-PESA é hoje o meio mais popular de transferência de dinheiro no país. Alguns números do levantamento dão uma idéia do sucesso do M-PESA: (1) 8% dos usuários fazem uso diário do sistema, e 67% o utilizam pelo menos uma vez por mês; (2) apenas 1% usam o M-PESA para pagar contas, enquanto que a maioria usa para enviar e receber dinheiro; (3) 2 milhões de usuários do sistema não têm conta bancária; (3) 81% dizem que o sistema é ‘muito fácil de usar’; (4) apenas 0,03% reportam que sua transferência de dinheiro não chegou ao destino; (5) 20% dos usuários enviaram dinheiro à pessoa errada, e 77% desses usuários recuperaram seu dinheiro dentro de uma semana; (6) 84% dizem que perder M-PESA teria um ‘grande efeito negativo’ em suas vidas; (7) existem cerca de 9.000 agentes de retirada e recarga de dinheiro no Quênia; (8) mais de 95% indicam M-PESA como o método mais conveniente, mais barato e mais seguro de transferência de dinheiro; (9) 63% usam M-PESA para enviar dinheiro regularmente à família; (10) antes do M-PESA, 58% das transferências de dinheiro eram realizadas através de amigos e família, e 27% eram enviadas em ônibus; (11) 80% dos usuários do M-PESA dizem que nunca tiveram problemas com a retirada de dinheiro nos agentes.

Num artigo no blog do grupo de trabalho MMU (mmublog.org), Paul Leishman enumera “Oito Números Interessantes do GSMA Mobile Money Summit”: (1) 364 milhões é o número de clientes desbancados que deverão adotar o dinheiro móvel até 2012; (2) 4,5 milhões é o número de SIM’s (“Subscriber Identity Module”, dispositivo usado para identificar o usuário do celular) no mercado que são ‘Zap-habilitados’; (3) 40% é o percentual de domicílios quenianos que já usaram o sistema M-PESA, em números do final de 2008; (4) 41% é o número de usuários de dinheiro móvel filipinos que foram capazes de abrir uma conta de dinheiro móvel em 5 minutos ou menos; (5) 1% do PIB de um país é a economia propiciada por pagamentos eletrônicos (quando comparados a pagamentos em papel, conforme Tim Attinger da Visa); (6) 20% é a desvalorização das economias feitas pelos desbancados quando utilizam métodos informais; (7) 10 é o mínimo valor de recarga em rúpias disponíveis a usuários de dinheiro móvel indianos; (8) US$1.400.000 é o montante que o Fundo MMU alocou para projetos na África, Ásia e América Latina.

Em documento de Fevereiro de 2009, o grupo de trabalho MMU define como sua missão atingir o seguinte objetivo: “Até 2011, a ‘Mobile Money for the Unbanked Initiative’ (‘Iniciativa Dinheiro Móvel para os Desbancados’) terá viabilizado serviços de dinheiro móvel a 20 milhões novos clientes desbancados que vivem com menos de US$2 por dia. Além do mais, o dinheiro móvel: (1) será considerado tendência de negócios por operadores de telefonia móvel, (2) será extensivamente disponível àqueles que já foram desbancados, e (3) estenderá o alcance e reduzirá os custos de serviços financeiros formais tais como poupança, seguro e crédito.” Difícil encontrar exemplo mais concreto de benefício social direto trazido pela tecnologia.

(Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE)

Investimentos e Notícias (São Paulo), 21/07/2009, 01:16hs, http://investimentosenoticias.com.br/IN_News.aspx?Parms=2573676,408,100,1

Blog de Jamildo (Jornal do Commercio Online, Recife), 21/07/2009, 01:16hs, http://jc3.uol.com.br/blogs/blogjamildo/canais/artigos/2009/07/20/dinheiro_movel_e_os_desbancados_50489.php


terça-feira, 14 de julho de 2009

Patentes, Propriedade Intelectual e Inovação na Era Digital

OPINIÃO / ARTIGO

Patentes, propriedade intelectual e inovação na era digital

POSTADO ÀS 08:57 EM 13 DE JULHO DE 2009

Por Ruy José Guerra Barretto de Queiroz

A tecnologia digital tem invadido cada aspecto do nosso dia a dia. Adquirimos alguns hábitos típicos era da internet como: concordar com termos de serviço ou licença de uso sem ao menos ler os textos; disponibilizar e/ou compartilhar arquivos de música ou filme; instalar programas aplicativos em nossos computadores pessoais ou aparelhos celulares. Poderíamos nos perguntar se tais usos seriam, ou mesmo morais.

Certamente, a grande maioria não tem certeza da resposta. O fato é que, se por um lado os sistemas sociais, politicos e econômicos, assim como a Lei, mudam lentamente, por outro lado, a tecnologia muda num piscar de olhos. Nós, usuários, ficamos ali na lacuna entre a velocidade da inovação tecnológica e a lentidão das mudanças sociais.

Não obstante, com tantos benefícios à sociedade trazidos pelos avanços tecnológicos, é impossível não reconhecer a importância do conhecimento e da disseminação da informação na sociedade contemporânea. Inovações tecnológicas estão cada vez mais presentes no cotidiano, desde novos medicamentos ou equipamentos médicos mais sofisticados, a novos e “espertos” aparelhos celulares, invariavelmente produtos de novas descobertas científicas e invenções.

Surge naturalmente o dilema: como incentivar a invenção e a descoberta de novos conhecimentos e, ao mesmo tempo, garantir sua ampla disseminação e aplicação? No início da era industrial nasce o conceito de proteção à invenção e à descoberta científica sob forma de patentes e propriedade intelectual. Segundo a Constituição americana, o objetivo da lei de patentes é “promover o progresso da ciência e artes úteis.” Por sua vez, a Lei brasileira 9.729/96 prevê que “a proteção dos direitos relativos à propriedade industrial, considerado o seu interesse social e o desenvolvimento tecnológico e econômico do País, efetua-se mediante a concessão de patentes de invenção e de modelo de utilidade.”

Há duzentos anos, exatamente no dia 04/07/1809, encerrava-se o segundo período à frente da Presidência dos Estados Unidos de um dos pioneiros da lei de patentes norte-americana, e, sobretudo alguém que defendia que o conhecimento e o acesso ao conhecimento eram essenciais à preservação de uma democracia. Para Thomas Jefferson, o principal autor da Declaração da Independência dos EUA (1776), e um dois mais influentes defensores dos ideais do republicanismo nos Estados Unidos, a busca pelo conhecimento e por sua disseminação eram componentes necessários para o desenvolvimento econômico e uma melhor qualidade de vida para todos os cidadãos.

No entanto, segundo Jeffrey Matsuura (“Thomas Jefferson and the Evolution of a Populist Vision of Intellectual Property Rights and Democratic Values,” publicado no periódico Archipelago, Vol. 10-34, March 2007), Jefferson acreditava que os direitos à propriedade intelectual propiciavam uma ferramenta útil, mas não essencial, para o incentivo à invenção, pois reconhecia que tais direitos poderiam representar incentivos econômicos para que inventores desenvolvessem e compartilhassem suas inovações.

Porém, como lembra L. Gordon Crovitz em recente artigo de opinião no portal do Wall Street Journal (“Why Technologists Want Fewer Patents”, 15/06/09), até o advento da era digital, patentes eram tipicamente para novas máquinas ou melhoramentos em máquinas existentes. Ultimamente, no entanto, as cortes americanas têm confirmado patentes para novas idéias sobre como fazer coisas, pouco ou nada relacionadas a uma máquina a não ser um computador. Aí estão incluídas patentes para técnicas em finanças, contabilidade e seguros. Mês passado, no entanto, a Suprema Corte americana concordou em reconsiderar o que pode ser patenteado, e isso deverá envolver dezenas de milhares de patentes existentes e uma reflexão sobre o papel das patentes.

O fato é que a própria idéia de propriedade intelectual, que dá fundamento às leis de patentes, marcas, direitos autorais e segredos industriais começa a ser questionado. Se por um lado as criações intelectuais se constituem em bens intangíveis porém com valor, por outro lado a lei as enxerga como uma forma de propriedade, à qual se aplicam os mesmo direitos, responsabilidades e proteção que se aplicam às propriedades físicas. Como diz Larry Downes (“IP Law Versus Moore's Law”, CIO Insight, 02/05/07), “essa ficção funcionou bem no início do capitalismo, mas somente porque ‘roubar’ informação era difícil. Antes de Gutenberg inventar a prensa, o custo de copiar um manuscrito era muito alto, mas desde a Revolução Industrial, a tecnologia tem tornado mais rápida e mais barata a distribuição da informação.”

Daí, a lei de patentes hoje mais se parece com uma placa tectônica entre a Era Industrial e a Era da Informação. Como em outras áreas da propriedade intelectual, as patentes estabelecem regras sobre como as invenções funcionam e como essas informações podem ser usadas e compartilhadas. O fato é que as maiores inovações hoje em dia são métodos melhores ao invés de novas máquinas. Crovitz cita um advogado do Vale do Silício que diz que “diferentemente da Revolução Industrial, muitas das invenções de hoje não nos provocariam nenhuma dor se nos caíssem em cima do pé.”

Para se ter uma idéia do quão necessária se faz uma reforma no sistema de patentes, Crovitz lembra que a IBM, que há anos tem sido a maior produtora de patentes, agora diz que estão sendo concedidas patentes em demasia. A empresa também é a líder em patentes do tipo “métodos de negócios” que pode vir a ser invalidado pela Suprema Corte americana, risco que corre também o software, cuja patenteabilidade tem sido questionada por muitos juristas.

Em seu comentário, Crovitz também chama a atenção para os custos decorrentes das disputas sobre patentes. Algo como 500 milhões de solicitações de registro por ano são submetidas ao escritório de patentes do governo americano, levando os custos de litígio a um montante superior a US$10 bilhões por ano para que se defina quem tem direito a que. Além do mais, como escreveu o jurista Richard Posner, patentes para idéias criam o risco de “gerar enorme poder de monopólio (imagine se a primeira pessoa que pensou num leilão tivesse sido permitida patentear sua idéia!).” Estudos indicam que, com exceção das indústrias química e farmacêutica, o custo de litígio hoje ultrapassa os lucros que as empresas geram das patentes licenceadas.

Concretamente, quase todo fabricante de um novo produto tem que fazer um grande esforço para se certificar de que não está violando uma patente, o que parece ser a razão pela qual a própria IBM está levantando a voz, avalia Crovitz. “Na Era Industrial, inovação era sobretudo o resultado do trabalho de indivíduos ou de pequenos grupos dentro de uma empresa," explica o advogado da IBM, David Kappos. “A natureza da inovação mudou. Hoje, nos beneficiamos de invenções que se tornaram possíveis através de tecnologias altamente colaborativas e interconectadas.

Muitos dos produtos que os consumidores demandam são complexos e incluem contribuições de múltiplos inovadores que incorporam centenas, se não milhares, de invenções patenteadas.” Segundo Kappos, isso “aumenta a necessidade de que a determinação do escopo válido dos direitos à patente seja previsível e claro.” No atual estado de coisas, a imprecisão das leis de patente significa que “o tempo precioso de cientistas e engenheiros habilitados é muito frequentemente gasto se defendendo contra litígios custosos e que demandam tempo, ao invés de criar inovações e gerar crescimento econômico.”

Em livro a ser lançado em Outubro de 2009 (“The Laws of Disruption: Harnessing the New Forces that Govern Life and Business in the Digital Age”, Basic Books), Larry Downes, especialista em questões legais em torno da inovação tecnológica, chama a atenção para os cuidados que inovadores têm que tomar para não serem surpreendidos com ações de violação de patente. É preciso se antecipar a desafios legais que possam vir a surgir em função da natureza do produto ou serviço inovador.

Segundo Downes, crítico contumaz da natureza lenta da lei para se adaptar a novas tecnologias, especialmente tecnologias que são aplicadas rapidamente e ainda evoluem, os desafios não virão do governo, mas dos competidores, que usarão o sistema de leis para desacelerar ou parar o progresso de inovações que lhes desagradem. “Quanto mais radical for a inovação, mais provavelmente os competidores tradicionais usarão os tribunais para desacelerar ou parar seu progresso.

Trata-se de uma conseqüência natural da crescente lacuna entre o potencial da tecnologia para mudar nossas vidas e nossa capacidade de nos adaptarmos rapidamente. O ritmo com que a inovação tecnológica muda as regras de uma indústria é invariavelmente mais rápido do que a indústria deseja mudar. A Lei é uma das principais armas de resistência.”

Um dos pontos principais do argumento de Downes é que a Lei é projetada para mudar lentamente, seja através da tradição da lei comum na qual juízes aplicam velhos precedentes a novos fatos, ou por meio do processo legislativo, que é feito para ser deliberativo num esforço para conter paixões e excesso de reação humanos.

Trata-se de um tema que permeia seus escritos, desde o artigo ”When Software isn’t a Product” (CIO Insight, 10/07/08), que lida com a mudança do status do software de produto para serviço, e a conseqüente porém não inteiramente intencional mudança do corpo de leis que governa as transações de software, da lei de vendas à lei de licenças, até ”eBay and the Legal Problems with Online Marketplaces” (CIO Insight, 13/08/08), que analisa dois casos recentes de processo contra a empresa de leilão eletrônico eBay envolvendo sua responsabilização por permitir a comercialização de produtos falsificados. Tais casos seriam sinais de que estaríamos à beira de uma mudança de paradigma, e que uma mudança revolucionária estaria se aproximando em ritmo acelerado.

Os incidentes de conflito com o sistema de leis antigo seriam mais alguns desses sinais de proximidade da revolução, que segundo Downes, é inevitável, mas não precisa ser violenta.

PS: Ruy é professor associado do Centro de Informática da UFPE e escreve para o Blog de Jamildo sempre às segundas.

Blog de Jamildo (Jornal do Commercio Online, Recife), 13/07/2009, 08:57hs,

http://jc3.uol.com.br/blogs/blogjamildo/canais/artigos/2009/07/13/patentes_propriedade_intelectual_e_inovacao_na_era_digital_50051.php

Investimentos e Notícias (São Paulo), 13/07/2009, 07:30hs,

http://investimentosenoticias.com.br/IN_News.aspx?parms=2565982,408,100,4

segunda-feira, 6 de julho de 2009

Contra o Cyberbullying - Educação ao invés de Regulação

ARTIGOS ESPECIAIS

05/07 - 09:45

Contra o Cyberbullying - Educação ao invés de Regulação

São Paulo, 5 de julho de 2009 - Segundo reporta o Los Angeles Times em 02/07/09, um juiz federal anunciou que havia decidido reverter uma sentença proferida contra Lori Drew, cidadã de 50 anos do estado de Missouri, que havia sido condenada em 2008 por cometer fraude por computador após ter se utilizado de uma falsa identidade na rede social MySpace personificando um fictício garoto adolescente de 16 anos, com o objetivo deliberado e vingativo de assediar moralmente uma vizinha e ex-colega de sua própria filha, a ponto de levar a vítima Megan Meier, de 13 anos de idade, ao suicídio em Outubro de 2006. Diversas fontes afirmam que Megan tomou a decisão de se suicidar após Drew, então sob o pseudônimo de Josh Evans, ter rompido o relacionamento eletrônico com Megan afirmando que “o mundo seria bem melhor sem ela”. O caso ganhou enorme notoriedade, sendo inclusive considerado o primeiro caso de “processo judicial contra o ‘cyberbullying’,” e chamou a atenção de vários estudiosos, juristas e grupos de defesa dos direitos civis não apenas pelo fato de que não havia (e nem há) legislação para lidar com o caso, mas pela dificuldade em caracterizar o delito sem ferir os direitos constitucionais à liberdade de expressão. (Embora admita variantes, o “cyberbullying” pode ser definido como “danos morais e/ou psicológicos deliberados e repetidos infligidos através do uso de computadores, celulares, e outros dispositivos eletrônicos.”) À época da denúncia, e com o inquérito devidamente instruído com evidências da participação direta e pré-meditada de Drew no assédio moral eletrônico (por meio de mensagens através do portal da MySpace) à menor, a justiça do estado de Missouri concluiu que Drew não havia violado nenhuma lei estadual, e o processo acabou sendo conduzido pelo gabinete do procurador federal de Los Angeles, cidade onde está sediada a empresa que proporciona os serviços da MySpace.

Mesmo rejeitando a condenação de Drew por crime grave, em Novembro de 2008 um júri federal a condenou por três delitos leves por acessar ilegalmente um computador protegido, violando os termos de serviço da rede social MySpace. A sentença deveria ser pronunciada em Maio, mas nessa audiência o juiz federal George H. Wu questionou intensamente o procurador assistente federal Mark Krause sobre se o governo havia processado Drew sob as leis apropriadas quando afirmou que violar os termos de serviço da MySpace significava delito. "Um delito é cometido pela conduta que é seguida todo dia por milhões e milhões de pessoas?" questionou Wu. "Se essas pessoas lêem [os termos de serviço] e ainda assim dizem que têm 40 anos quando na verdade têm 45, isso é um delito?" Por seu turno, o procurador Krause argumentou que os atos de Drew foram criminosos porque ela se cadastrou numa conta falsa com a intenção de causar danos a Megan humilhando-a. Drew tanto sabia que seus atos eram ilegais que resolveu apagar a conta logo após a morte de Megan, de modo a esconder seu crime, continuou Krause. Por ocasião da audiência, a promotoria havia solicitado a Wu que impusesse uma sentença de três anos, mas o juiz revelou que somente daria o veredito após levar em conta o pedido da defesa para desconsiderar o caso. A decisão anunciada no dia 2 de Julho não se torna definitiva até que o processo seja devolvido, o que deverá ocorrer na próxima semana, conforme indica a matéria do Los Angeles Times (“Judge tentatively dismisses case in MySpace hoax that led to teenage girl's suicide”, 02/07/09), mas Wu já disse que ficou preocupado com o fato de que se Drew fosse considerada culpada por violar os termos de serviço ao usar a MySpace, qualquer um que violasse os termos poderia ser condenado por ter cometido um crime.

Trata-se, sem dúvida, de caso emblemático, pois, se por um lado tipificar como crime o ato de assediar moralmente por meio de dispositivos eletrônicos pode levar a distorções e condenações absurdas, por outro lado é preciso reconhecer que o cyberbullying pode causar sérios danos, sobretudo a menores. Em uma matéria de 12/05/09 no portal do Wall Street Journal (“What to Do About Cyberbullying”), Andre LaVallee se pergunta “que deveria fazer a Lei quando as pessoas são atacadas anonimamente online, tal como no caso de Megan Meier?” , invocando o leitor a opinar. A matéria, na realidade, reporta sobre um debate público realizado em 11/05/09 no Paley Center for Media em Nova Iorque, entre três profissionais do Direito e um jornalista. Com a exceção da professora de Direito da American University e pesquisadora em Harvard, Wendy Seltzer, a opinião predominante era de que havia a necessidade de se legislar sobre o caso, mesmo que fosse sob forma de emenda à Seção 230 do “Communications and Decency Act” (1996) que, além de outras coisas, protege os provedores de serviço de internet da responsabilidade de restringir acesso a certo material ou dar a outros os meios técnicos para restringir acesso a esse material. Entre os comentários dos leitores a posição sobre a necessidade de legislação parece ser semelhante, mesmo que com diferentes nuances. Por exemplo, Parry Aftab, especialista em ciberdireito e Diretora Executiva dos portais WiredSafety.org e StopCyberbullying.org, afirma que os portais já fornecem as informações necessárias desde que haja uma intimação, ou se a política de privacidade do provedor assim o permitir, o que seria um risco para o público ou para o próprio portal, por isso não haveria necessidade de se fazer emenda à Seção 230. Há, sim, conforme Aftab, necessidade de leis mais duras contra o assédio em todos os estados americanos, e de se usar as atuais leis federais contra o “cyberstalking” (uma forma de assédio moral eletrônico ainda mais intensa que envolve inclusive ameaças à integridade física da vítima). Por sua vez, um leitor identificado como Ben Wright lembra que, à medida que leis anti-assédio são revisadas para cobrir cyberbullying, escolas e outras instituições se deparam com a possibilidade de serem processadas. Conforme o portal CyberPatrol.org, o cyberbullying poderia atrair um processo para uma escola ou instituição educacional, e até mesmo igrejas, bibliotecas e centros comunitários, desde que promovam o acesso à internet através de computadores compartilhados. Para se ter uma idéia, os estados do Arkansas, Iowa e Missouri já fizeram emendas às suas leis anti-assédio para incluir o cyberbullying.

O fato é que o cyberbullying, quando praticado por crianças contra outras crianças, é um problema sério, crescente e potencialmente mais danoso que suas contrapartidas “offline” (como, por exemplo, o ‘bullying’ presencial, tão comum nas escolas). Naturalmente, as pessoas são mais propensas a dizer coisas ofensivas online e atrás do véu da anonimidade que a internet traz. Concretamente, mais um caso trágico foi recentemente reportado em 01/07/09 no portal do “Chicago Tribune” (“Teen bullying: Tormented boy's short life ends in suicide”): Iain Steele, um garoto de 15 anos residente em um subúrbio de Chicago, se enforcou no subsolo de sua casa após ter sido vítima de bullying e cyberbullying. Em depoimento, os pais de Iain dizem que o assédio o perseguiu desde a escola primária até a secundária, desde os corredores até o ciberespaço, onde um colega disponibilizou um vídeo na rede social Facebook fazendo chacota de seu gosto por música “heavy metal”: a imagem mostrava alguém imitando Iain tocando guitarra de forma patética. Um amigo próximo disse que aquilo funcionou como uma humilhação pública. Os pais sabiam que Iain tinha problemas psicológicos, mas acreditam que o assédio contribuiu para o aprofundamento da depressão que o havia hospitalizado duas vezes esse ano. No dia 3 de Junho, enquanto que seus colegas de turma estavam fazendo prova, Iain foi ao subsolo de sua residência e se enforcou com um cinto.

Uma iniciativa recente de legislar contra o cyberbullying é o “Megan Meier Cyberbullying Prevention Act,” um projeto de lei elaborado pela parlamentar americana Linda Sanchez (Democratas, Califórnia). Em um artigo no portal HuffingtonPost.com (“Protecting Victims, Preserving Freedoms”, 06/05/09), Sánchez diz que as leis criminalizam comportamentos semelhantes quando se dão pessoalmente, mas não online. Mais ainda, há leis criminalizando o “stalking” (perseguição obsessiva), assédio sexual, e roubo de identidade, tanto na forma presencial quanto online, mas não há penalidade para o bullying no ciberespaço. Segundo Sánchez, há jurisprudência na Suprema Corte americana que reconhece que certas regulações razoáveis da liberdade de expressão são consistentes com a Primeira Emenda (“First Amendment”), como, por exemplo, as ameaças verbais, o discurso comercial, a calúnia e a difamação, todos podem ser restritos razoavelmente e de forma consistente com a constituição.

Não obstante, um relatório recente da Progress & Freedom Foundation intitulado “Cyberbullying Legislation: Why Education is Preferable to Regulation”, por Berin Szoka & Adam Thierer, sugere que, se por um lado o problema do cyberbullying é sério e preocupante, o melhor caminho para atacá-lo seria a educação e não a regulação. Os autores começam citando dados de pesquisas que indicam que o receio de predadores sexuais é exagerado: um artigo da University of New Hampshire relata que, se por um lado o número de prisões de predadores sexuais atuando na internet cresceram de 2000 a 2006, a maioria foram de criminosos que abordaram investigadores disfarçados, e não crianças. “Finalmente conseguimos que pais e responsáveis por políticas públicas se concentrem na ameaça mais séria que paira sobre as crianças hoje em dia, que é o bullying entre pares”, declara um dos autores ao repórter Andrew LaVallee (“Cyberbullying Report Opposes Regulation”, Wall Street Journal, 02/07/09). Numa das conclusões do estudo, Szoka & Thierer afirmam que o projeto de lei de Linda Sánchez cria um padrão diferente e preocupante para o bullying online. “Se as mensagens do caso de Lori Drew fossem feitas num playground de uma escola, o perpetrador poderia ter que encarar a direção para uma conversa séria e uma possível suspensão, mas se os mesmos comentários fossem enviados por email ou disponibilizados num portal de rede social, tal assédio estaria sujeito a um processo judicial federal sob a lei da Rep. Sánchez”, diz o relatório.

Ao invés de seguir o caminho da regulação, Szoka & Thierer sugerem que o Congresso americano concentre seus esforços na elaboração de leis que resultem em mais educação. Um exemplo concreto citado no artigo é o projeto de lei intitulado “School and Family Education About the Internet Act,” introduzido pelo Senador Robert Menendez (Democratas, New Hampshire) e pela parlamentar Debbie Wasserman Schultz (Democratas, Florida). Segundo o portal do Senador Menendez, o projeto cria um programa de bolsas para apoiar programas já existentes de educação sobre a segurança na internet, tanto para menores, quanto para os pais e os mestres, que atendam a padrões baseados em estratégias de cibersegurança que sejam comprovadamente eficazes. Especificamente, o projeto financiaria pesquisas para determinar as melhores práticas na educação sobre segurança na internet, e criaria critérios balizadores para o financiamento de projetos. O financiamento seria concedido a autoridades educacionais ou consórcios de escolas que atendessem aos requisitos estabelecidos no texto do projeto, com os seguintes propósitos: (1) identificar, desenvolver, e distribuir programas de educação sobre segurança na internet, incluindo, porém não limitado a: tecnologia educacional, aplicações em multimídia, recursos online, e planejamento de aula; (2) prover treinamento profissional em segurança na internet e alfabetização da mídia internet a professores, administradores e outros membros da administração da escola; (3) desenvolver programas de prevenção de riscos online; (4) treinar e dar apoio a iniciativas de educação sobre segurança na internet provenientes dos pares; (5) coordenar e financiar iniciativas de pesquisa que investiguem os riscos online que corre a juventude e a educação sobre segurança na internet; (6) educar os pais sobre como identificar e proteger seus filhos de riscos online.

Ao que tudo indica, o projeto de lei, além de bem elaborado, parece estar colecionando endossos os mais importantes para angariar o apoio da mídia e da sociedade civil organizada americana. Ao tomar o caminho da educação, a proposta desperta grande interesse de boa parte dos especialistas em segurança online para menores. Afinal de contas, como dizem Szoka & Thierer em seu relatório, pais e escolas têm que desempenhar um papel mais proativo no ensino de como usar a nova mídia de forma segura, independentemente dos esforços do governo. “Crianças precisam ser ensinadas a assumir que tudo que eles/elas fazem no mundo digital online, pode ser arquivado para sempre e estará disponível a seus futuros empregadores, interesses românticos, filhos e netos,” continuam os autores. O fato concreto é que, da mesma forma que temos recebido educação para conviver no mundo físico, estamos aprendendo a conviver no mundo virtual, e no desenrolar desse aprendizado, é preciso que os mais velhos e mais experientes com os meandros desse novo espaço de convivência envidem o máximo de esforços para minimizar os tropeços dos mais novos, que nem sempre enxergam os perigos e as conseqüências de determinado comportamento. Resultados de uma pesquisa recente da Cox Communications Teen Online & Wireless Safety, em parceria com o National Center for Missing & Exploited Children (NCMEC) e John Walsh, intitulada “Teen Online & Wireless Safety Survey - Cyberbullying, Sexting, and Parental Controls” (Maio de 2009), mostram que muitas crianças e adolescentes não apenas freqüentam esse novo espaço de convivência, mas estão ativos em cada nuance dessa convivência virtual. Além disso, muitos não têm controle sobre o que fazem e/ou com quem o fazem online. É preciso preencher esse vazio de liderança, e não há que se esperar que os governos o façam. É importante contar com a ascendência natural da escola e dos educadores para que, junto com os pais, possam contribuir para uma convivência moderna, que inclui o ciberespaço, mais segura e mais enriquecedora.

Para esse levantamento, a Cox Communications contratou a Harris Interactive para realizar uma pequisa entre os adolescentes americanos (de 13 a 18 anos), com os seguintes objetivos: (1) examinar o comportamento online e ao celular dos adolescentes, especificamente considerando o envio de mensagens de texto ou emails sexualmente sugestivos, e o assédio (bullying) de colegas online ou por mensagens de texto; (2) entender o relacionamento entre adolescentes e seus pais no que diz respeito a controles dos pais para o uso da internet; (3) descobrir como e por que adolescentes acessam a internet pelo celular. A pesquisa entrevistou 655 adolescentes entre 9 e 21 de Abril de 2009, e um dos resultados foi que o cyberbullying é muito comum entre os adolescentes de hoje, com cerca de um terço deles tendo experimentado, estado envolvido em, ou sabido de amigos que tiveram pelo uma dessas experiências.

Outros resultados apontam para uma diferença entre o que os adolescentes sabem e o que eles fazem – eles dizem que sabem que é inseguro disponibilizar fotos no portal de uma rede social ou em blogs públicos, e mesmo assim eles o fazem. Alguém precisa ajudar a conciliar esses dois lados. Além disso, enquanto que a mídia adora os casos de “sexting” (envio de fotos indiscretas ou sexuais através de celulares ou computadores), esse não é o maior problema – o cyberbullying sim, é o maior problema atualmente. O número de adolescentes que estiveram envolvidos em um dos lados do assédio online é maior do que aqueles envolvidos com sexting. Outra coisa: a figura usual de um menino assediando outros garotos não se aplica a cyberbullying – garotas tendem a se envolver mais com cyberbullying que garotos – o que significa que qualquer campanha direcionada a parar com essa prática precisa se inteirar da perspectiva de uma garota sobre o problema.

Por fim, o levantamento conclui que os pais podem achar que estão engajados no comportamento online de seus filhos, mas os adolescentes não vêem dessa maneira – um bom número deles dizem que os pais não sabem nada ou quase nada do que eles fazem online, e não impuseram quaisquer limites nas suas atividades online. É hora de conversar com e de educar os pais sobre o que eles têm que fazer com relação à segurança na internet.

(Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE)

Investimentos e Notícias (São Paulo), 05/07/2009, 09:45hs, http://investimentosenoticias.com.br/IN_News.aspx?Parms=2557566,408,100,1

Blog de Jamildo, (Jornal do Commercio Online, Recife), 06/07/2009, 10:34hs, http://jc3.uol.com.br/blogs/blogjamildo/canais/artigos/2009/07/06/contra_o_cyberbullying__educacao_ao_inves_de_regulacao_49659.php