O documento discute as melhores práticas e aspectos legais da comunicação digital, incluindo a necessidade de atualizar códigos de ética e criar novos códigos para terceirizados e TI. Também aborda os riscos legais do excesso de exposição online de executivos e os cuidados para proteger a marca e a comunicação das empresas na internet.
3. - Patrícia Peck Pinheiro Advogados - QUEM ESTÁ PENSANDO PARA VOCÊ A LEI QUE AINDA NÃO ESTÁ ESCRITA? “ Os problemas que enfrentamos não podem ser solucionados pelo mesmo tipo de pensamento que os criou”. Albert Einstein
4. - Patrícia Peck Pinheiro Advogados – Credenciais - Advogados - Matriz São Paulo: Equipe regional Equipe Administrativa
5.
6. Tudo o que você precisa ouvir sobre Direito Digit@l no dia-a-dia PINHEIRO, Patricia Peck e SLEIMAN, Cristina. Saraiva 2009. Áudio Livros Pocket Book Publicações PINHEIRO, Patricia Peck. Direito Digital. Saraiva, 2009. Livro 3ª. Edição PINHEIRO, Patricia Peck e BISSOLI, Leandro, Saraiva, 2010. Contato Saraiva: Antônio Tocca – Tel: (11) 3613-3224 email: [email_address]
7. O PRESENTE MATERIAL TEM FINALIDADE ACADÊMICA E DE CAPACITAÇÃO DE PROFISSIONAIS. SENDO ASSIM, TODA A MENÇÃO DE EMPRESAS E/OU MARCAS TEM PROPÓSITO ÚNICO E EXCLUSIVAMENTE ILUSTRATIVO.
14. Atualmente: Usuários 4.0 Em formação: Usuário 5.0 FAZ O USO ÉTICO, SEGURO E LEGAL DA TECNOLOGIA! DÁ O EXEMPLO! ORIENTA INCLUSIVE EM CASA, OS FAMILIARES, OS FILHOS! Mobilidade total? Digitalmente corretos! VAMOS FORMAR UMA GERAÇÃO DE USUÁRIOS DIGITALMENTE CORRETOS!
15.
16. Velhos conselhos com nova roupagem... Meu filho, não abra a porta para estranhos...” “ Não esqueça a porta aberta...” “ Não esqueça de trancar o portão ao sair...” “ Não pegue carona com estranhos...” “ Não converse com estranhos...” “ Não pegue o que não é seu...” E nem email de estranhos... E não esqueça de fazer logout dos emails, msn, orkut, etc... E não esqueça de bloquear o seu computador... E cuidado ao participar de comunidades virtuais... E não adicione estranhos no MSN... E não copie os dados alheios...
17. Repercussão de comentário publicado no Twitter Fonte: http://www.lancenet.com.br/noticias/10-03-28/725862.stm , 28/03/2010 Fonte: http://blog.locaweb.com.br/ , 29/03/2010 Fonte: http://twitter.com/alexglikas , 29/03/2010
20. Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers
21. Riscos e Consequencias Legais pelo excesso de exposiçao dos executivos e profissionais em redes sociais Conduta Digital Legislação Penalidade Usar logo ou marcas de empresa em sites, comunidades ou em outros materiais, sem autorização do titular; ou imitá-las de modo que possa induzir à confusão. Art. 189, Lei 9279/96 Crime contra a propriedade industrial Detenção, de 3 meses a 1 ano. Enviar ou publicar informações para concorrentes de mercado que sejam confidenciais. Art. 195, Lei 9279/96 Crime de concorrência desleal Detenção, de 3 meses a 1 ano, ou multa. Enviar email a terceiros contendo informação considerada confidencial. Art. 153, Cód. Penal Divulgação de segredo Detenção, de 1 a 6 meses, ou multa. Divulgar informações confidenciais referentes ao seu trabalho, através de e-mails, chats, comunidades, etc. Art. 154, Cód. Penal Violação de segredo profissional Detenção, de 3 meses a 1 ano, ou multa. Causar danos devido a quebra de sigilo profissional, abuso do direito de liberdade de expressão, comentários ofensivos ou agressivos sobre empresa ou pessoa. Arts. 187, 927, 1016 do Código Civil – Danos e indenização Pagar indenização relacionada a danos morais e materiais causados. Divulgar informação financeira da empresa em comunidades, palestras internas de resultados no Youtube, antes de formalizar junto a CVM e investidores. Infração a Instrução CVM 358 – Fato Relevante Penalidades previstas pela CVM, que incluem multa elevada
30. A polícia sul-coreana prendeu nesta terça-feira (2) um casal viciado em jogos pela internet que deixou morrer de inanição sua filha de três meses , informou a agência sul-coreana Yonhap. Segundo a polícia, o casal , identificado pelo sobrenome Kim, deixava habitualmente sua filha sozinha em casa para ir a um cibercafé perto de sua casa, onde passavam horas jogando on-line. Em setembro do ano passado, o casal encontrou a menina morta quando voltaram para casa, após passar a noite diante do computador . No início, o casal avisou à Polícia mas, após as suspeitas dos investigadores pelas condições físicas da menina, que estava muito magra, decidiram fugir. O casal foi detido na província de Gyeonggi, próxima a Seul. Segundo a polícia, o casal, que se conheceu pela internet , passava mais de doze horas diárias jogando, e só davam mamadeira ao bebê uma vez por dia. O vício em jogos na internet é um problema social na Coreia do Sul , onde já aconteceram casos do gênero, como o de um homem de 22 anos que foi detido em fevereiro por matar sua mãe após uma briga por sua dependência de jogos on-line. Recentemente, um homem de 32 anos morreu em um cibercafé após ficar cinco dias seguidos conectado à internet. *Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u701731.shtml , 03/03/2.010 . Coreia do Sul prende casal viciado em games que deixou filha morrer de fome *
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42. Mau uso da Internet em geral Ctrl Ctrl V C + N Ã O
43. Incidente de Conteúdo A colaboração indesejada Fonte: Creative Commons / http://www.flickr.com/photos/alisonedunn/2189164888 /
44.
45.
46. Qual o limite da liberdade de expressão? X#@!! A liberdade de expressão é uma garantia constitucional. Você pode dizer e fazer o que quiser na Internet, mas responde pelos seus atos. Isso porque existem outros direitos que também devem ser respeitados em nossas atividades pessoais e profissionais. Como os direitos relativos à imagem, honra, reputação, etc. Liberdade com Responsabilidade de Expressão!!! Código Civil Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
47. Para toda publicação de fotos que reproduzam a imagem de uma pessoa, é preciso de autorização para uso da mesma. Ao publicar fotos seja de quem for em seu blog é preciso ter autorização. Em caso de menores de idade é preciso autorização dos pais. É muito comum também nas escolas casos de alunos que utilizam o celular para filmar colegas e professores e disponibilizam na internet, como por exemplo, no YouTube. Uso de imagem – tem que ter sempre autorização? Constituição Federal Artigo 5° X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelos dano material ou mora decorrente de sua violação.
48. A colaboração em massa abre diversas possibilidades (compartilhamento, atuação global, etc.), mas gera vulnerabilidades. A ausência de um órgão diretor centralizado permite aumento de escala, mas diminui o controle sobre cada conteúdo individual. Um colaborador poderia postar conteúdo que infringisse: - Direitos Autorais; - Direito à Imagem; - Direito à Privacidade; - Outros. A criação e a fiscalização de conteúdos deve atentar à estes três pontos, checando um por um.
49.
50. Os direitos do criador são: Direitos Patrimoniais : exclusividade de exploração econômica , como o direito de autorizar (e cobrar para autorizar) reproduções, publicações, exposições, traduções etc. Podem ser transmitidos como bens e caem em domínio público. Direitos morais : direitos ligados à própria pessoa do autor, são extensões de sua personalidade. Exemplos são o direito de ser reconhecido como autor e o de se opor à modificações que mutilem a obra. Não podem ser transmitidos e não caem em domínio público.
51. Limitações ao Direito Autoral À princípio, a lei estabelece que qualquer uso imaginável da obra só possa ser feito mediante autorização do autor. É claro que isto poderia gerar situações absurdas. Para contornar este problema, a legislação brasileira adotou o instituto das limitações ao direito autoral (situações nas quais o uso da obra independe de autorização). As que interessam à colaboração em massa são : Lei 9.610/98, art. 46, I, a: “ a reprodução na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos ;”
52. III – “a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;” VIII – “a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores.” Art. 47. “São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.” Conclusão: O colaborador só pode postar fotos, imagens e textos de terceiro se tiver autorização, se forem notícias jornalísticas, se forem trechos para crítica, se forem paródias, ou ainda pequeno trecho, se este não for objeto da obra principal nem causar prejuízo ao autor. A fonte e autoria deve ser citada sempre .
53. Estudo de Caso – “IG x Cocadaboa.com” O IG (Internet Group do Brasil) foi condenado pela 47ª Vara Cível do Rio de Janeiro a indenizar em R$ 20 mil por danos morais Ulisses Raphael Costa Mattos Júnior. O site plagiou textos do autor, que escreve para o concorrente Cocadaboa. A decisão foi da juíza Andréa Gonçalves Duarte, que entendeu que, ainda que não tenha havido cópia integral dos textos, ocorreu a contrafação, ou seja, a modificação da obra com a intenção de se negar sua real autoria. "As modificações dadas possuem, claramente, o intuito de disfarce dos textos. No entanto, se verifica que, naqueles veiculados pelo IG nenhuma alteração substancial foi feita. Não há demonstração de criatividade", afirmou a magistrada. Fonte: TJ/RJ
54.
55.
56.
57.
58. O Direito à Imagem no mundo No Brasil, é previsto no Código Civil e na Constituição Federal. Ao contrário dos Direitos Autorais, não há tratado mundial sobre a proteção à imagem. De fato, seu próprio reconhecimento expresso pela lei é relativamente recente. Porém, nas últimas décadas, os juristas e tribunais passaram a reconhecer que o Direito à Imagem advém da dignidade inerente e fundamental da pessoa humana. Assim, como os Direitos Fundamentais são protegidos por quase todas as Constituição do mundo, a imagem também (Ex.: “Art. 18 - se garantiza el derecho al honor, a la intimidad personal y familiar y la propria imagem” – La Constitución Española).
59.
60. A Puras do Brasil veiculou campanha publicitária com fotos de seus funcionários. Não colheu, porém, autorização escrita destes. Adão Sérgio do Nascimento, após seu desligamento da empresa, ajuizou ação alegando que a publicidade havia vinculado sua imagem à da empresa, o que lhe dificultava conseguir outro emprego. Alegou ainda que as fotos haviam sido tiradas em evento da empresa, sem que ele houvesse sido informado porque estavam sendo tiradas . A ré alegou que havia colhido autorização; porém, não havia prova disto. Estudo de Caso – Imagem em Site
61. “ No momento em que a empresa utiliza sem autorização fotografias de seu funcionário para publicidade que vem a ser divulgada em todo o país, incorre em violação à imagem. Essa violação induvidosamente feriu a intimidade do autor, na medida em que violou seus direitos subjetivos privados” - Acórdão, Apelação Cível n. 70.006.255.749, TJRS Decisão: Conclusão: O colaborador só poderá colocar imagens de terceiro com autorização, em notícias jornalísticas ou ainda em projetos desvinculados da atividade negocial da empresa. Todos estes usos só são possíveis se o uso da imagem não for desabonador nem representar possíveis desgostos à pessoa.
62.
63. Direito à Privacidade - Também é um direito personalíssimo (ou seja, inerente à vida, inalienável, intransferível, irrenunciável, etc.). - Este direito protege todos os aspectos privados da vida, inclusive correspondências. - O direito à privacidade só pode ser afastado quando o próprio titular abre mão dele ou quando o interesse social seja maior que os possíveis dissabores (notícias jornalísticas). - O direito à privacidade também protege as pessoas jurídicas (Código Civil, art. 52). - Boa prática: evitar conteúdos que lidem com fatos pessoais de terceiros que ainda não tenham sido divulgados.
64. Wikipédia A wikipédia é o mais famoso projeto de colaboração em massa. Mas o que é ela?
65. Como postar informações na wikipédia Para colocar dados na wikipédia, devem-se seguir dois conjuntos de normas: a legislação (sob pena de medidas judiciais) e as políticas internas da wiki (sob pena do conteúdo ser apagado e seu acesso bloqueado). Legislação - o conteúdo deve seguir as regras que vimos anteriormente: não pode haver exposição de imagem ou detalhes da vida pessoal que sejam danosos ou ofensivos. Além disso, é crime a veiculação de ofensas ou falsas atribuições de crimes ou fatos desabonadores (Código Penal, art 184-186). Regulamentos internos – Basicamente, a política interna é que os conteúdos devem ser enciclopédicos, imparciais e sem ataques pessoais
66. Tanto pela legislação quanto pelas políticas internas, um cuidado especial deve ser tomado com as biografias: devem ser a) imparciais, b) sem informações novas e c) todo o conteúdo deve ser verificável. As restrições quanto à legislação a) sem exposição de imagem ou privacidade danosa, b) sem ofensas pessoais nem atribuição de fatos falsos, cabem à qualquer projeto de colaboração em massa.
67. Cuidado com alterações em conteúdo sobre a instituição feitas pelos colaboradores da empresa; é possível que sejam descobertas e prejudiquem a imagem, ao invés de ajudar. Em 2007 foi desenvolvida a ferramenta Wiki Scanner, que aponta o endereço IP de quem edita os artigos da enciclopédia online e depois os compara com os de redes de comunicações de grandes instituições. Em seu primeiro uso, detectou alterações duvidosas feitas pelo Wal-Mart (alterou passagem que dizia que a média dos salários pagos por ele era baixa por outra em sentido contrário), CIA (alterou passagens sobre o ex-Presidente Nixon e sobre líderes iranianos) e o Vaticano (removeu conteúdos sobre o líder do partido republicano irlandês Sinn Féin. Todas as ações na Internet deixam rastros, encontráveis mesmo anos depois!
68.
69.
70. Responsabilidade por ação e omissão Responsabilidade por ação: É a responsabilidade do próprio colaborador que postou o conteúdo ilícito. Responsabilidade por omissão: É a responsabilidade daquele que, ainda que não tenha postado, poderia ter impedido ou removido o conteúdo, e não o fez por que não quis (dolo) ou porque foi descuidado, negligente ou inapto (culpa). Cada vez mais ganha força a teoria que os provedores e sistemas de hospedagem respondem por este tipo de responsabilidade. Note-se que, em caso de conteúdo postado por terceiro em projeto de colaboração da empresa, caso seja viável a verificação, a empresa responde por omissão. Mesmo que ela não seja, a empresa poderá responder caso não o retire imediatamente após tomar conhecimento. Uma excelente prática é adotar medidas que demonstrem que havia preocupação em respeitar os direitos, como a inclusão de meta dados, disclaimers e avisos legais.
71.
72. Check List Inclusão de conteúdo: - Só incluir imagem de terceiros ou fatos privados se não forem desabonadores e se o projeto não tiver fins econômicos; - Só incluir pequenos trechos de obras alheias, com a devida menção de autoria (fonte) ou obras em domínio público. Blindagem legal de projetos internos de colaboração em massa: - Inclusão de termos de uso em todos os projetos (estes termos devem ser aceitos antes do envio); - Inclusão de mecanismos de denúncia; - Métodos de retirada rápida de material denunciado.
73.
74.
75. A marca! A marca é o ativo que mais ganhou valor com a revolução digital. Afinal, seu valor está diretamente ligado à exposição e esta aumentou explosivamente. Regulamentação de marcas: - Constituição Federal; - Lei 9.279/96 (Lei da Propriedade Industrial); - Decreto 1.355/94 (TRIPS); - Decreto 75.572/75 (Convenção de Paris).
82. - São inverdades, geralmente absurdas, apresentadas como fatos. Atingem a reputação da empresa e afastam consumidores; - Distribuídos por e-mail ou postados em sites; - Geralmente atingem empresas que atendem ao grande público consumidor, e não operações entre negócios ( No exemplo os alvos são McDonald’s e Starbucks, e não Ernst & Young ou J.P. Morgan). Características dos Rumores
83. Caso “EMULEX ” A Emulex é uma empresa americana de armazenamento digital. Seu capital é de quase US$ 700 milhões (2Q/2008), com ações na bolsa de Nova York. Seus resultados, desempenhos e notícias eram monitoradas pela InternetWire , um serviço pago para investidores que manda boletins periódicos com informações sobre o mercado financeiro. Até que, um dia, os assinantes da InternetWire receberam o seguinte email...
85. Ao receber o email, a Bloomberg passou a noticiar o ocorrido. Em apenas 3 horas, o valor das ações da EMULEX caiu de US$ 110,00 para US$ 43,00. A empresa fez pronunciamentos, mas o estrago já estava feito; centenas de milhões de dólares foram perdidos. Após investigações, o FBI identificou e prendeu o remetente dos emails: um ex-funcionário da InternetWire que ainda tinha sua senha de acesso. Logo após enviar o boato, o funcionário passou a comprar ações da EMULEX na baixa e as revendeu quando os preços se normalizaram, lucrando US$ 250.000,00 em alguns dias.
86.
87. Uma boa prevenção é baseada em canais de comunicação que mantenham o público informado sobre o que realmente está acontecendo: - Atendentes informados sobre as campanhas realmente em vigência; - Site atualizado com as novidades sobre a marca; - Avisos no site da empresa sobre possíveis abordagens fraudulentas e precauções. Medidas de Prevenção
88.
89. Adulteração da marca Reclamações abusivas Divulgação de outras comunidades do gênero Consumidores insatisfeitos
90. Outros exemplos de reclamações abusivas: Como se percebe, estes incidentes podem ocorrer em diversos ambientes: email, comunidades virtuais, fórums, etc.
91. Como lidar com reclamações abusivas? Medidas de comunicação: Resposta direta sem formalidades legais. Medidas legais: Notificação e ações. A melhor solução depende dos detalhes do incidente, de seu alcance e do agente: - Agentes de boa-fé : Medidas de comunicação e notificações são bastante eficazes e muitas vezes resolvem o problema. - Agentes de má-fé : Dependerá do tamanho e danos causados pelo incidente. Uma ação forte contra incidente pequena iria apenas agravar algo que naturalmente não ocasionaria danos; já contra incidentes graves as medidas legais poderão cortar o incidente e levar a falsidade das afirmações ao conhecimento do público. É preciso uma análise caso-à-caso
92.
93. Mas quanto realmente vale uma marca? De acordo com uma das principais autoridades do assunto no mundo, a Consultoria Interbrand...
94.
95.
96.
97.
98.
99. Como lidar com grilagem digital? A primeira medida mais eficaz é notificar. Caso as negociações não surtam efeito, serão necessárias medidas arbitrais ou, em último caso, legais. A melhor solução depende dos detalhes do incidente, seu alcance, do responsável e sua nacionalidade: - Agentes de boa-fé: Há um número razoável de pessoas que registram estes domínios achando que suas ações são lícitas e que estão sendo apenas “espertos”. Nestes, a notificação geralmente resolve sem mais dificuldades. - Agentes de má-fé: Também existem vários destes. Contra estes geralmente é necessário entrar com arbitragem ou processo. Note-se que ainda que os processos no Brasil sejam longos, é possível requer medida cautelar (pede-se ao juiz, no começo do processo, que determine que o site fique fora do ar e o domínio fique congelado até o julgamento final).
100.
101. A administração dos nomes de domínio é compartilhada no mundo pelos países; há no Brasil um órgão local responsável pelos domínios “.br”, um no Japão pelos domínios “.jp” e etc. Além disso, existem os nomes de domínios genéricos, como .com, cuja gestão é feita por um órgão americano (IANA). Assim, a princípio, as disputas de nome de domínios em cada país estariam sujeitas aos Tribunais daquele país. Porém, diante da lentidão e dos altos custos da Justiça, alguns dos órgãos gestores (incluindo o IANA) adotaram dispositivo alternativo de resolução de conflito...
102.
103.
104.
105. Os mecanismos vendem ou leiloam os links patrocinados, que ficam ligados à uma palavra chave. Quando um usuário buscar esta palavra chave, o link será exibido. Porém, um agente pode colocar como palavra-chave de seu link patrocinado a marca do concorrente... Como lidar com problemas de links patrocinados? Medidas para retirada: As empresas de mecanismo de busca são poucas e, em sua vasta maioria, idôneas. Então muitas vezes não é necessário nenhuma medida judicial além da notificação, já que esta, somada à negociações, possivelmente encerrará a questão. Caso o mecanismo disponibilize os links via leilão e as negociações falhem, pode-se considerar apenas dar um lance maior. Medidas de responsabilização: Esta fase posterior é lidada por meio uma ação judicial.
110. Pedido de download de arquivos Ameaças Outro exemplo: - Cópia da identidade visual da empresa para fins fraudulentos - Exploração da reputação da marca
113. Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers Outro incidente de email (extremo): Súmula n. 341 do Supremo Tribunal Federal É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto.
114.
115.
116. Hoje quase qualquer produto de qualquer marca pode ser encontrado, original ou contrafeito, na Internet:
117.
118.
119.
120. EMENTA: AÇÃO COMINATÓRIA - NOME DE DOMÍNIO NA INTERNET - “CELULARCARD” - UTILIZAÇÃO POR QUEM NÃO TEM O REGISTRO DA MARCA NO INPI - INADMISSIBILIDADE - CANCELAMENTO - INDENIZAÇÃO DEVIDA. A utilização do nome de domínio na internet por aquele que não detém o direito sobre a marca vulnera a lei de propriedade industrial, porque possibilita que o terceiro não detentor do direito da marca confunda o usuário da rede, trazendo, inclusive, prejuízos de ordem financeira ao titular do direito de marca e induzindo o próprio consumidor a erro, pois poderá adquirir produto pensando ser de determinada marca, quando na realidade é de outra. Apelação Cível nº 409.856-6, da Comarca de BELO HORIZONTE, sendo Apelante (s): PAULO ROBERTO GENTIL ALVES - FIRMA INDIVIDUAL e Apelado (a) (os) (as): TELEMIG CELULAR S.A., Jurisprudência
121.
122.
123.
124.
125.
126. www.on.br Uso do Carimbo do Tempo O Carimbo do tempo ASA (Autêntico, Seguro e Auditável) garante que um determinado documento existe na data que consta no Carimbo. Se um e-mail ao ser enviado foi carimbado, podemos garantir que este e-mail foi enviado nem antes nem depois e sim na data do carimbo. O texto que constitui o e-mail até poderia existir antes do envio do mesmo, mas quando este texto passou a fazer parte do e-mail que foi enviado ele passou a ser passível de comprovação temporal. Sites Transacionais
127.
128.
129. Lembrando que Segurança é requisito para Consumidores e Anunciantes..... Seu site está seguro? Possui elementos que assegurem proteção contra os riscos presentes no ambiente digital?
130.
131. Para reconhecer um site seguro deve-se verificar: 1. Verifique na barra de endereços se o site utiliza o protocolo https. Basta conferir se o endereço começa com https. 2. No rodapé da página, conferir o cadeado à direita.
132. 3. Deve-se clicar 02 (duas) vezes no cadeado para exibir o certificado de segurança: 4. Conferir se o endereço da página que você está acessando é o mesmo do campo "emitido para" do certificado.
133. Responsabilidade das Partes – Empresa e Cliente: Site Cliente Virtual (consumidor) Apresentar dados claros sobre a empresa no site (razão social, endereço, telefone, email contato) Verificar as informações sobre a loja antes de fazer a compra. Se possível, ver se já houve reclamação sobre ela. Garantir a proteção do ambiente do site e usar tecnologia de segurança e criptografia de dados (selo site seguro e SSL), principalmente se coletar dados de cartão de crédito Usar uma conexão segura à internet e um computador que tenha softwares de segurança como anti-virus e firewall. Ter um sistema que solicite que o usuário faça uso de senha forte para autenticação (mínimo 6 à 10 caracteres, com letras e números). Usar uma senha forte e guardá-la com sigilo, pois a mesma é individual, intransferível e representa prova de autoria. Publicar o Termo de Uso do site e o Contrato de Compra e venda online ou de prestação de serviços, com as regras claras, tratando inclusive de situação de devolução ou troca. Ler os termos e políticas do site, especialmente no tocante a segurança e privacidade dos dados, e sobre questões que tratem da solução de problemas com a transação (troca, cancelamento, devolução, assistência técnica, garantias, outros).
134.
135. - Políticas Eletrônicas: privacidade, segurança, produtividade e geração de provas digitais; - Arquitetura legal da informação; - Política de Uso Ético dos Dados de Consumidores e Política de e-Mail Marketing; - Rodapés de e-mails trocados em canais de comunicação com o consumidor mensagem de ambiente monitorado para fins legais e de controle de qualidade; - Exclusão imediata de dados cadastrais, quando solicitada pelo usuário. Outras boas práticas legais - digitais
139. Responsabilidade Social Movimento de Responsabilidade Social Digital CRIANÇA MAIS SEGURA NA INTERNET www.criancamaissegura.com.br Cartilha Vídeos Dissemine essa idéia! Patrocinadores :