31/12/2014

Aula Direito da Informática 2/2014

Direito da Informática

Por Danielle Denny
www.danielledenny.blogspot.com
danielledenny@hotmail.com

CONTEÚDO PROGRAMÁTICO

1. A Informática como Disciplina Jurídica.
2. Os Bens Informáticos: Software e Hardware.
3. Evolução Histórica do Direito de Informática.
4. Conceito de Direito de Informática.
5. Autonomia do Direito de Informática.
6. Princípios de Direito de Informática.
7. Fontes de Direito de Informática.
8. Relação do Direito de Informática com outros ramos do Direito.
9. Regulamentação Jurídica da Informática no Brasil.
9.1. Considerações Gerais Relevantes.
9.2. Joint Ventures e Transferência de Tecnologia.
9.3. Lei de Informática (Lei nº 8.248/1991, alterada pela Lei nº 11.077/2004) e a Divergência sobre sua Interpretação.
9.3. Política de Informática e a Lei nº 10.176/2001.
10. Fundamentos do Direito Autoral e da Propriedade Industrial. 
11. Proteção e Evolução Jurídica do Software no Direito Comparado, nos Tratados e Convenções Internacionais, no Mercosul e no Brasil. 
12. Legislação de Proteção à Propriedade Intelectual de Programas de Computação (Lei de Software) – Lei nº 9.609, de 19 de fevereiro de 1998.
13. A Violação da Propriedade Intelectual do Software e seus Limites de Proteção.

14. Lei de acesso a informação, Marco civil da Internet, Processo eletrônico 

Bibliografia Básica:

OLIVEIRA, Álvaro Borges de. Novos direitos: direito da informática e a tributação de programa de computador. São Paulo: Visual Books, 2002.
PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo: Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo: Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet. São Paulo: Saraiva, 2014.
ROVER, Aires José. Direito e informática. São Paulo: Manole, 2004.

Bibliografia Complementar:
LIMBERGER, Têmis. O direito à intimidade da informática. Porto Alegre: Livraria do Advogado, 2007.
PEREIRA, Elizabeth Dias Kanthack. Proteção jurídica do software no Brasil. Curitiba: Juruá, 2001.
MARCACINI, Augusto Tavares Rosa. Direito e informática: uma abordagem jurídica sobre a criptografia. Rio de Janeiro: Forense, 2002.
MORI, Michelle Keiko. Direito à intimidade versus informática. Curitiba: Juruá, 2001.
ROSA, Fabrizio. Crimes de informática. São Paulo: Bookseller, 2006.
ROVER, Aires José. Informática no direito: inteligência artificial. Curitiba: Juruá, 2001.


Sociedade da informação

Sociedade em que a criação, distribuição e integração de dados é indispensável para a economia, política e cultura. A informação é o que agrega valor o que confere competitividade internacional para os bens e serviços comercializados em escala global. 

A Sociedade da Informação é sucedânea da Sociedade Industrial. Seria a “post-industrial society” de Daniel Bell, a modernidade líquida de Zygmunt Bauman, e a “network society” de Manuel Castells.

Sociedade da informação não é sociedade do conhecimento (conhecimento é informação qualificada que faz sentido que se articula para construir conceitos e percepções de mundo. Conhecimento é a informação sistematizada).

Em 2000 o Ministério da Ciência e da Tecnologia brasileiro lançou o livro verde da sociedade de informação no Brasil, propondo ações concretas de planejamento, orçamento, execução e acompanhamento. http://www.mct.gov.br/index.php/content/view/18878.html. 

Fato social litigioso, norma jurídica e valor (caráter axiológico faz com que a norma seja aplicada de maneira proporcional) = teoria tridimensional do direito de Miguel Reale

Estrutura jus filosófica: Ética, socialidade (função social atendendo interesse público) e operacionalidade (tornar a norma possível, atribuindo eficácia e eficiente, assim tornar possível a aplicação da ética e da função social às relações virtuais). Norma em vigor tem vigência mas as vezes não tem eficácia (voluntária ou compulsória)


Conceito de Direito de Informática.

Direito da Informática tem como objeto fatos jurídicos que ocorrem em meio eletrônico, ou seja que contêm, no suporte fático, um componente da informática (equipamento eletrônico, máquina computacional, Internet, Intranet, programa, algorítimo, rede social, etc).


Autonomia do Direito de Informática 

Dado o caráter transdisciplinar do Direito da Informática, para alguns autores não se deve tratar a matéria como disciplina autônoma, justamente para facilitar a articulação do conjunto de normas dispersas provenientes de vários ramos do Direito. 

Para outros autores ele deve ser considerado uma disciplina autônoma do Direito pois possui um objeto imediato delimitado, o uso da tecnologia e um objeto mediato, a própria informação, bem imaterial de grande valor na atual sociedade. A tecnologia possibilita uma circulação muito rápida de informações, conferindo assim a elas maior importância.

A sociedade da informação, também chamada de sociedade do conhecimento, caracteriza-se justamente pela abundancia de informação e escassez de tempo. O diferencial de valor agregado da nossa sociedade é justamente  a capacidade de processamento e transmissão dessa informação a fim de criar fatores de relevância. E isso em todas as esferas da vida, não só nas relações econômicas e comerciais, mas também na vida pública e nos momentos de ócio e lazer dos indivíduos. 

Relação do Direito de Informática com outros ramos do Direito.

Alguns exemplos: regulamentação do fluxo internacional de dados informáticos (Direito Internacional Público), liberdade informática, seu exercício ou defesa (Direito Constitucional), contratos eletrônicos, licenciamento de softwares, propriedade intelectual e nomes de domínio (Direito Civil e Comercial), comércio eletrônico (Direito do Consumidor), trabalhadores acessíveis 24 horas por dia 7 dias por semana (Direito Trabalhista), processo eletrônico, pregão eletrônico (Direito Administrativo), urna eletrônica (Direito Eleitoral), crimes ou delitos perpetrados em meio eletrônico ou por intermédio de maquinas computacionais (Direito Penal).


A Informática como Disciplina Jurídica, o Direito Digital

Com o home banking, youtube, VoIP, TV Digital entre outras novidades tecnológicas, surgem novos desafios jurídicos para garantir privacidade, direitos autorais, direito de imagem, propriedade industrial, segurança da informação entre outros.

Os doutrinadores divergem quanto à autonomia metodológica da matéria Direito da Informática, para os que defendem o corte metodológico a matéria tem um objeto imediato próprio, as relações jurídicas em meio digital, e um objeto mediato as informações, portanto precisa ser estudada separadamente.

Por outro lado, para os que entendem que não há necessidade de se criar um ramo próprio como o Direito da Internet, assim como não houve criação de um direito televisivo ou radiofônico, reconhecem que há sim especificidades que devem ser contempladas transdisciplinariamente por várias áreas do Direito.

Com relação ao Direito Digital a tendência é a auto-regulamentação criada pelos próprios participantes diretos para solução prática que atenda ao dinamismo que as relações nesse meio possuem. 

O Direito Digital estabelece um relacionamento entre o Direito codificado e o costumeiro, mais flexível. Utiliza-se elementos dos costumes como a generalidade, uniformidade continuidade, durabilidade, notoriedade, publicidade, e para dar conta do dinamismo analogia e arbitragem.

Generalidade refere-se à necessidade de um comportamento ser repetido um razoável numero de vezes para evidenciar a existência de uma norma costumeira.

Uniformidade estabelece que se houve uma decisão em um sentido os participantes diretos devem se adiantar e promover a adequação de suas condutas a esse entendimento. A morosidade causada pela não aplicação desses preceitos gera o casuísmo. Por isso é importante também a continuidade ou seja essa mesma decisão deve ser repetida ininterruptamente de forma genérica e uniforme para gerar segurança jurídica.

Além disso, a notoriedade trata da necessidade das decisões arbitrais serem tornadas públicas, para servirem de referência para casos futuros similares. As decisões judiciais levam em média 5 anos, tempo muito longo que gera obsolescência das decisões em se tratando das rápidas transformações tecnológicas dessa área.

A questão das provas também são muito afetadas quando se trata de aplicar o Direito às relações em meio digital. Muitas vezes, ao contrário do que possa parecer, são mais facilmente averiguadas as provas em meios eletrônicos que no mundo real. A memória de dados entre máquinas e softwares fornece a peritos especializados a possibilidade de localizar um malfeitor em qualquer local do mundo, a qualquer tempo pelo rastreamento do IP por exemplo.

Outro ponto muito relevante no Direito Digital é o pacta sunt servanda, pois a maioria das relações está regulada por contratos que fazem lei entre as partes. Importante que tenham esses contratos cláusula de vigência.


Os Bens Informáticos

Softwares são algoritmos, ou seja, um conjunto de instruções matemáticas que formam os programas, comandos  logicamente ordenados que fazem com que o Hardware (máquinas computacionais, equipamentos físicos)  realize uma determinada tarefa.

Os softwares podem ser subdivididos categorias:

- softwares básicos, sistemas operacionais, que controlam o funcionamento das máquinas computacionais e de seus periféricos, realizam as atividades essenciais ao funcionamento do Hardware.

- softwares aplicativos, fornecem informações necessárias ao computador para executar tarefas específicas, correspondentes aos comandos dos usuários.

- softwares utilitários,  são programas para uso de técnicos e de programadores para auxiliar a manutenção do próprio equipamento e dos softwares.

- softwares de rede, possibilitam a comunicação das máquinas computacionais entre si.

Os programadores escrevem esses softwares utilizando linguagens de computador, como Java, C++ 

A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados".

Assim, pela lei Programa de Computador ( conjunto de instruções em linguagem codificada ) é diferente de Software ( conjunto de programas, com instruções em linguagem codificadas). O que não faz muito sentido 

Código fonte é a estrutura de acesso, origem do programa, normalmente sigiloso.
Código objeto estrutura de visualização do programa que foi implementado em uma página virtual


Bens informáticos se são bens, podem ser objeto de contratos, submetem-se ao Direito Civil, Comercial, Penal, entre outros.


Evolução Histórica do Direito de Informática.

Nos primórdios da informática os softwares eram desenvolvidos e comercializados com os seus códigos fontes, devido à pequena quantidade computadores o que fazia com que o valor agregado do produto estivesse no hardware e não no software que vinha pré-instalado. 

Nesse contexto a venda do Software era  inimaginável e todo e qualquer software era “Software Livre”, havia liberdade de uso, ou seja, estavam disponíveis os seus códigos fontes. Assim, quem comprasse os equipamentos que possuíam um determinado software tinha total liberdade de fazer mudanças em benefício próprio, sendo inclusive possível estudar o código fonte para desenvolver um novo software concorrente. 

No final dos anos 70, o crescimento das indústrias de Hardwares e Softwares, fez surgir o conceito de “Softwares Proprietários”,  modalidade de comercialização na qual o comprador do software não tem direito sobre os códigos fontes. 

O aumento da concorrência fez com que o setor buscasse mecanismos de proteção de propriedade intelectual, como direitos autorais  e patentes para proteger o código-fonte.

Assim, ao adquirir um software proprietário, o usuário recebe uma licença de uso, que é uma permissão para o uso, de forma não exclusiva. Dessa forma, mesmo tendo adquirido uma cópia original, o usuário não se torna dono do software, não tem, portanto, acesso ao código fonte para não poder desenvolver melhorias em benefício próprio ou criar um software concorrente. 

Da mesma forma o adquirente não possui o direito de realizar a exploração econômica do software (cópia e revenda, aluguel, etc), salvo se houver autorização expressa do titular da obra prevista no contrato de licença de uso de software.

Apesar de ser crime a reprodução ilegal de software para uso interno das empresas, sem suas respectivas licenças de uso, é muito  comum no Brasil (pirataria corporativa). Nesses casos é cabível a busca e apreensão de software irregular, prisões em flagrante e abertura de processos civis e criminais, por uso indevido de propriedade intelectual e evasão fiscal.

A pirataria de softwares no Brasil remonta à criação dos microcomputadores na década de 70, e foi reafirmada pela reserva de mercado que coibiu investimentos em pesquisas científicas e tecnológicas e estimulou o êxodo de desenvolvedores e cientistas para o exterior.

Tal reserva foi instituída pela Lei da Informática no Brasil, a Lei nº 7.232/84, para induzir o investimento do Governo e Setor Privado na área de tecnologia, a fim de fomentar o desenvolvimento da microeletrônica, de hardwares e  softwares nacionais.

Contudo, a Política Nacional de Informática teve na prática efeito contrário, a reserva causou uma oferta de produtos muito mais caros do que a média global, de qualidade inferior e  engessou o desenvolvimento de tecnologia nacional, além de favorecer empresas rentistas de benesses governamentais e estimular a pirataria de hardwares e softwares, permitindo por exemplo, o surgimento de diversas empresas nacionais que oficialmente fabricavam réplicas não autorizadas de produtos estrangeiros. 

A única empresa estrangeira que conseguiu , nessa época, autorização para comercializar microcomputadores produzidos fora do país foi a HP (Hewlett-Packard) e ainda assim a venda era permitida apenas para uso técnico-científico, não para fins comerciais.

A Lei Federal nº 8.248/91 (governo Collor), permitiu que a reserva expirasse no prazo previsto (1992)  e, assim, houvesse  o livre acesso à mão-de-obra especializada e  à economia de escala mundial, condicionando investimento em novos projetos como contrapartida das empresas que se beneficiavam de incentivos fiscais concedidos ao desenvolvimento de produtos ou serviços com valor nacional agregado. 

Com isso, mudou o foco da Política Nacional de Informática, de hardware para software e exigiu da produção doméstica economia de escala e competitividade nos mercados nacional e internacional. O resultado foi uma onda de incorporações por instituições financeiras ou concorrentes e quebradeira generalizada das empresas criadas durante a vigência da reserva.

“Que fim levou?
Saiba o que aconteceu com as principais empresas fundadas na reserva de mercado

COBRA
Uma das primeiras empresas a produzir tecnologia genuinamente brasileira na área de informática. Resultado de uma parceria entre a E.E. Eletrônica, o BNDES e a inglesa Ferranti, em 1974. Atualmente, pertence ao Banco do Brasil e transformou-se em uma fornecedora de soluções tecnológicas.

SCOPUS
Criada em 1975 pelos professores da Escola Politécnica da Universidade de São Paulo (USP), Josef Manasterski, Célio Yoshiyuki e Edson Fregni. Na época, tinha capital aberto e uma equipe de 1,5 mil funcionários. Foi vendida ao Bradesco em 1989, grupo do qual faz parte até hoje.

EOSA
Fundada em 1977, tinha como acionista majoritário o grupo Iochpe. Associou-se à HP na década de 80, que a incorporou em 1992. O ex-presidente da Edisa Flávio Sehn assumiu a presidência da HP do Brasil. Atualmente, o executivo se dedica a projetos de reflorestamento.

SID
Criada pelo empresário Mathias Machline, em 1978, a partir do consórcio formado pela Sharp, Inepar e Dataserv. Filiada da Sharp, entrou na Justiça com pedido de concordata preventiva, em 2001. A dívida da companhia era de R$ 100 milhões. Chegou a ter 25% do mercado de terminais bancários.

ELEBRA
Fundada em 1979. Em um primeiro momento, foi desmembrada e vendida aos pedaços. A Alcatel ficou com uma parte. A Digital, com outra. Parte dos ativos foi para a Unysis. Em 2002, acabou com 11 pedidos de falência, 400 títulos protestados e uma dívida estimada em R$ 21 milhões.

MICROTEC
Empresa criada em 1982 por um grupo de professores universitários. Em 1997, se uniu ao Grupo Vitech America Inc., elevando a capacidade instalada de produção para 150 mil máquinas ao ano. Em 2001, a Vitech pediu concordata nos EUA em razão de briga com a fabricante de PCs Gateway.

ITAUTEC
Originou-se como um braço interno do Grupo Itaú, em 1979, para desenvolver a automação bancária. Hoje é um fornecedor global do setor de tecnologia com operações em nove países: Argentina, Brasil, Chile, Equador, Espanha, Estados Unidos, Portugal, México e Venezuela. Atua nas áreas de software, hardware e serviços. Possui mais de cinco mil funcionários.

PROLOGICA
Em março de 1976, os engenheiros Leonardo Bellonzi e Joseph Blumenfeld resolveram comercializar o protótipo da máquina contábil que acabavam de montar. Seis meses depois, lançaram o equipamento no mercado e atingiram o terceiro lugar na classificação das empresas nacionais do setor. Em 1990, foi acusada pela Microsoft de plagiar o sistema operacional MS-DOS.

MICROSIGA
Resultado da associação do fundador da Siga, Ernesto Haberkorn, com seu funcionário Laércio Cosentino, em 1983. Depois de adquirir a Logocenter e a RM Sistemas, mudou seu nome para Totvs. Hoje é líder do mercado brasileiro de sistemas de gestão empresariais (ERP, da sigla em inglês). Além disso, a empresa é a segunda no ranking da América Latina e a oitava na classificação global.”


A Lei n. 11.077/2004, altera a lei do Collor e prevê até 2019, reduções fiscais para as empresas que invistam em tecnologia no Brasil.

Além disso, até hoje há resquícios de políticas protecionistas como a alta tributação dos equipamentos eletrônicos e dos softwares estrangeiros, que impede os preços dos produtos oficiais de serem competitivos e aumenta a margem de lucro da indústria da pirataria. 




Princípios de Direito de Informática.

Além dos princípios gerais do Direito aplicáveis a todos os ramos do Direito, há alguns princípios específicos das relações jurídicas virtuais:

a) Princípio da existência concreta – prioriza-se nas relações virtuais aquilo que verdadeiramente ocorreu, desconsiderando muitas vezes o que foi estipulado em contratos eletrônicos se houver discrepância entre os fatos e a forma, podendo evidenciar simulação. Esse princípio ganha especial relevância dada a facilidade de serem adulterados os documentos eletrônicos

b) Princípio da racionalidade – prioriza o ser humano e a razão na aplicação da norma às relações virtuais. Principio derivado do de Contrato Social e principalmente do pensamento de Montesquieu e Rousseau, busca construir um padrão de freios e contrapesos para garantir razoabilidade e segurança jurídica. 

c) Princípio da boa-fé - A segurança das relações jurídicas em meio digital depende da confiança recíproca. O contratantes precisam ter um mínimo de credibilidade para que o negócio se realize. Sem boa-fé fica viciado o consentimento das partes. 

d) Princípio intervenção estatal – é preciso a intervenção direta do Estado para garantir que as relações virtuais sejam eficazes na vida prática e além disso há serviços que em virtude do principio da eficiência governamental precisam ser digitalizadas, como processo eletrônico, nota fiscal eletrônica, notário eletrônico etc. 

e) Princípio da subsidiariedade – no caso de ausência de lei específica utiliza-se a lei geral também às relações jurídicas em meio digital.


Princípios no Marco Civil da Internet

LEI Nº 12.965/2014
Chamada de a Constituição da Internet

Traz expresso alguns principais princípios relativos ao Direito da Informática:
Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:

I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II - proteção da privacidade;

III - proteção dos dados pessoais, na forma da lei;

IV - preservação e garantia da neutralidade de rede;

V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII - preservação da natureza participativa da rede;

VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.


Liberdade de expressão 
Duas dimensões da liberdade de expressão, aspecto positivo direito do cidadão de se exprimir e de ficar calado e aspecto negativo direito do cidadão de não ser tolhido pela atuação estatal, é vedada a censura, não cabe previa análise. Programa de computador pode ser o censor, exemplo conteúdo erótico ser bloqueado em países islâmicos. 

É proibido o anonimato, mas não precisa ser o nome próprio, pode ser um pseudônimo, o importante é ser identificável. Outro limite à liberdade de expressão é manifestações de conteúdo antissemita, de ódio, fazendo apologia a crime, ou incitando a violência.

Privacidade
A vida privada e intimidade são protegidos constitucionalmente e no Código Civil. Privacidade é mais ampla, refere-se à vida social e a intimidade as relações intimas familiares sexuais. 

Proteção de dados pessoais

Falta um conceito no marco civil do que seja dado pessoal, mas o art. 4 IV da Lei de Acesso a Informação estabelece que:
Art. 4o  Para os efeitos desta Lei, considera-se: (...) IV - informação pessoal: aquela relacionada à pessoa natural identificada ou identificável; 

Teoria do mosaico: pequenas informações aparentemente irrelevantes, podem, se reunidas, formar um mosaico da personalidade da pessoa, comprometendo inclusive a segurança da informação, facilitando a descoberta de senhas por exemplo.

Preservação da segurança e funcionalidade da rede

Deve haver infraestrutura estável e segura com padrões tecnológicos internacionais. Quem fiscalizaria isso seria a ANATEL. 

Preservação da natureza participativa

Manifestação pública eletrônica deve ser garantida.

Liberdade de modelo de negócio 

Desde que não seja ilícito, qualquer modelo pode ser criado. Decreto 7962/2013 sobre comércio eletrônico, limita por exemplo obrigando a colocar endereço físico no site de comercio eletrônico e de compra coletiva. 

Neutralidade

Tratamento isonômico das informações na Internet. Garantida de acesso de qualquer pessoa a qualquer site.

Marco Civil da Internet

Aprofundando o estudo sobre a LEI Nº 12.965/2014 chamada de a Constituição da Internet

Sir Timothy John Berners-Lee, físico britânico, cientista da computação e o criador da World Wide Web (Rede Mundial de Computadores - Internet), saudou o Marco Civil da Internet como o principal presente que a Internet poderia receber no seu aniversário de 25 anos.

Zygmunt Bauman: fusão de espaços públicos com os privados faz parte dos danos colaterais da modernidade líquida formando uma sociedade confessional com graves restrições à Liberdade. 

Patriot Act desde que suspeito de terrorismo governo pode fazer o que quiser com os dados eletrônicos do usuário.

Tripé axiológico do Marco Civil
Neutralidade, privacidade e liberdade de expressão

Objetivo do Marco Civil
Internet livre, segura, regulamentada e sem censura prévia

Mais sobre Neutralidade

Tratamento isonômico das informações na Internet. Garantida de acesso de qualquer pessoa a qualquer site. Se paga mais carrega mais rápido qualquer site, não pode carregar um mais rápido e outro mais lentamente. 
. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.


Ausência de neutralidade traria risco de 
-       filtragem dos provedores de qual conteúdo seria ou nao acessado pelos usuários
-       formação de monopólios verticais de provedores de conteúdo, acesso e hospedagem com diminuição do poder de escolha dos consumidores 
-       controle de preço e formação de cartéis
-       restrição à inovação tecnológica 
-       diminuição das possibilidades de expressão política 


Não está prevista a neutralidade de conteúdo (google prioriza nao necessariamente o conteúdo neutro o conteúdo verdadeiro). Softwares de conteúdos para indexar sites, desequilíbrio de relevância por técnica de informática. O direito de resposta provavelmente está em páginas menos relevantes (mais embaixo na busca). Há mecanismos técnicos que identificam se um conteúdo foi fomentado artificialmente por tags e metatags. Entrelaçamento necessário entre a técnica e o direito.

Ex. Busca por Dilma traz sites pejorativos primeiro.  

Também tem aspectos técnicos que precisam ser priorizados. Conteúdo sincronizado (filmes pex.) tem que ter prioridade sobre os conteúdos assíncronos (email pex.). O que não pode é priorizar vídeos do Netflix em detrimento de vídeos do Youtube ou do Midia Ninja. 


Conteúdo postado por terceiro. Rede ódio: comentadores de notícia sem ter relevância com a notícia. Dono do blog e o provedor não podem ser responsabilizados mas a responsabilização Isso não está tratado no Marco Civil. E guarda de logs só por  6 meses  não como era de 3 anos na jurisprudência que era devido ao prazo de prescrição da ação civil para reparação de danos (art. 206, V CC).

Ponto polêmico guarda de logs.
IP 4 já se esgotaram agora migração para html.
Tudo que faz na Internet deixa rastro digital. 

IP de conexão 1 ano
Guarda do Registro dos provedores de aplicação 6 meses (guarda o clique, quanto ficou, estimula economia da intromissão da interceptação).
Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.


Outro ponto polêmico
Polícia pode requerer dados cadastrais sem ordem judicial. 

Marco civil tenta impedir que a Internet seja mudada. Feito de modo colaborativo por meio de uma plataforma online. 

Comitê Gestor da Internet e Anatel serão consultados em posteriores regulamentações.

Finlândia é a única com legislação mais avançada. Considerou a Internet direito humano.

Derrota da Globo saída da previsão sobre direitos autorais e das Telecom com a neutralidade. 


Fontes de Direito de Informática

Como se dá a criação do direito a ser aplicado às relações jurídicas em meio digital? Via auto regulamentação, via código de programação, via aplicação de normas internas e internacionais em vigor de forma extensiva por meio de analogia.

Algumas teorias sobre fontes surgem à partir da popularização da Internet em 1993. A primeira foi a da Auto Regulamentação da Internet para democratização das normas, os usuários eles mesmos escolhem as regras que devem seguir, as melhores práticas a serem aplicadas a uma situação fática.

Contudo não pode ter autonomia total há de haver uma regulamentação governamental principalmente em questões de ordem pública. Afinal a auto regulação não vale sobre outros direitos postos nem em situações relativas à ordem pública. 

Assim, a segunda teoria foi a arquitetônica que prevê a estruturação de mecanismos e travas normativas via código fonte ou código objeto, para, dessa forma, gerir, regular e normatizar apenas com base na estrutura arquitetônica do software. 

Em vista de possibilidade de falhas ou de deturpação das travas tecnológicas pela conduta humana a arquitetura do software sozinha é insuficiente para regular as condutas. Assim, faz-se necessária a interpretação extensiva da norma em vigor ao caso concreto via analogia.   


Regulamentação Jurídica

Na Constituição federal em seu artigo 5º, parágrafo XXIX

 “a lei assegurará aos autores de inventos industriais privilégios temporários para sua utilização, bem como às criações industriais, à propriedade das marcas, aos nomes de empresas e seus signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País”.



Lei de Software
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software. Apesar do software ter semelhança com os bens de propriedade industrial susceptíveis às patentes, a legislação concede ao software proteção autoral classificando-o como uma obra literária.  
“Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigentes no País, observado o disposto nesta Lei.”. (Lei 9.609 – Lei de Software)


Lei de Direitos Autorais
Em 19 de fevereiro de 1998 foi decretada e sancionada  a Lei nº 9.610 que altera, atualiza e consolida a legislação sobre Direitos Autorais. 

“Art. 7º. São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: - Incisos”. (Lei 9.610 – Lei de Direito Autoral)


Convenção de Berna
Realizada em 9 de setembro de 1886 em Berna-Suíça, revisada em Paris, em 24 de junho de 1971, foi promulgada no território nacional pelo Decreto n 75.699/75. Seu objetivo é regular a proteção internacional do direito autoral, estabelecendo limites e princípios para que cada país signatário, dentro de sua legislação local, proteja os direitos oriundos de outros países membros desta Convenção.

TRIPS -Trade Related Intellectual Property Rights 
(Tratado Sobre Direitos de Propriedade Intelectual Relacionado ao Comércio Internacional ), acordo da Organização Mundial do Comércio (OMC) de 1995 visa a harmonização das diversas legislações nacionais existentes sobre propriedade intelectual. 


Informática Jurídica

Consiste na aplicação das tecnologias da informação e comunicação ao Direito.

Informática Jurídica Documental

Utilização dos sistemas de informação e documentação jurídica, ou seja, legislação, doutrina e jurisprudência formando bancos de dados jurídicos informatizados.

Informática Jurídica de gestão

Aplicação da informática na atividade de gestão de escritórios de advogados, de gabinetes de juízes, de promotores de justiça, assim facilita, mediante automatização, as tarefas de rotina nos diversos centros de trabalho dos operadores do Direito.

Informática Jurídica de Decisão

São sistemas especializados que utilizam a inteligência artificial para a solução de problemas jurídicos os quais, anteriormente, somente eram elucidados com o esforço intelectual humano. Seria a automatização das decisões administrativas e judiciais. Casos muito semelhantes, como de separação ou divórcio, poderiam ser objeto de solução por meio dos sistemas especializados. 


E-Política



Urna eletrônica
Facilita o processo de apuração mas representa um grande desafio para a Justiça Eleitoral em termos de logística, distribuir todos os equipamentos pelo Brasil inteiro, contendo em cada um a programação específica para mostrar os candidatos locais e também em termos de segurança da informação. 

Marketing político

Santinho digital, email marketing, com métricas para aferir quantas pessoas clicam, buscam como palavra chave o nome do candidato, do partido ou os temas do plano de governo.

Uso de sites, blogs e redes sociais para não serem consideradas propaganda antecipada têm de ter conteúdo informativo não pode pedir voto, informar o número da legenda, comentar sobre as eleições ou fazer qualquer referência a ela. 

Boca de urna eletrônica: como evitar que conteúdo produzido durante o prazo regulamentar de campanha 5 de julho até 48h que antecedem as eleições circule na internet durante o período proibido de 48h que antecedem as eleições e 24h após o pleito é um desafio.


Tim Cook, Presidente da Apple: “A few years ago, users of Internet services began to realize that when an online service is free, you’re not the customer. You’re the product. But at Apple, we believe a great customer experience shouldn’t come at the expense of your privacy. (...) We don’t build a profile based on your email content or web browsing habits to sell to advertisers. We don’t "monetize" the information you store on your iPhone or in iCloud. And we don’t read your email or your messages to get information to market to you.” Fonte: http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it



Joint ventures e transferência de tecnologia

Histórico das joint ventures atrelado ao histórico da reserva de mercado e dos incentivos fiscais. 

Lei n. 7.232. de 29 de outubro de 1984, Lei de Informática dos Militares
Lei n. 8.248/1991, alterada pela Lei n. 10.176/2001 e Lei n. 11.077/2004(que prorrogam os benefícios fiscais até 2019) formam a Política de Informática (texto do Governo Collor, com alterações dos governos FHC e Lula).

Joint venture é uma associação de empresas, com fins lucrativos, para explorar determinado negócio, sem que nenhuma delas perca sua personalidade jurídica. 

As empresas envolvidas irão partilhar a gestão, os lucros, os riscos e os prejuízos do empreendimento. As maiores joint ventures no mundo aconteceram nos ramos de tecnologia, automobilismo e alimentação. 

Exemplos brasileiros

“Autolatina (...) união das empresas automobilísticas Volkswagen e Ford, que perdurou de 1987 até meados de 1996. Na época as fábricas e operações das duas empresas foram integradas, pois a ideia era compartilhar os custos e potencializar os pontos fortes de cada uma. (...)Outro exemplo é a Benq Siemens e Fujitsu-Siemens, ambas, empresas que atuam no mercado de telecomunicações e tecnologia (informática). Mais um exemplo está na joint venture que a Hewlett-Packard (HP) fez em 1963 com Sony e Yokogawa Electric com o intuito de operar no mercado asiatico.
A Nintendo nos anos 90 fez uma parceria com a Gradiente e a Estrela no Brasil sob o nome "Playtronic", lançando vários consoles (de mesa e portáteis) da empresa, dentre eles os videogames Super NES, Nintendo64 e, até o início dos anos 2000, o Nintendo GameCube, quando a parceria foi desfeita por conta da pirataria, o que resultou em uma grande desvantagem para o consumidor brasileiro: agora os produtos da corporação japonesa só chegariam ao Brasil a altos preços de importação, devido aos impostos. Além disso os produtos importados chegam ao Brasil sem suporte, manuais de instrução em português, que antes eram produzidos no Brasil junto com extras (livretos com dicas, entre outros itens adicionais gratuitos totalmente em português, que eram disponibilizados a quem comprasse jogos originais).
Outros exemplos: a Sony Ericsson, Globosat, programadora de canais do Brasil, através de joint ventures, trouxe para o Brasil canais como o Universal Channel, Rede Tele Cine, canais adultos e outros.
Fonte: Revista Virtual Direito Brasil http://www.direitobrasil.adv.br/arquivospdf/revista/revistav52/ensaios/JV.pdf


Na Lei da Informática Lei n.  7.232/1984, foi criado o Conselho Nacional de Informática e Automação (CONIN), órgão de assessoramento imediato do Presidente da República, constituído por representantes do Governo e do Setor Privado incumbidos de assessorar a Presidência da República na formulação da Política Nacional de Informática.

Mesmo antes de da votação da nova Lei de Informática foram aprovadas joint ventures com a participação de empresas estrangeiras em até 30% do capital social,  mas sem direito a voto, e permitiu-se a transferência de tecnologia pelo sócio estrangeiro, respeitados certos critérios.

Permitiu-se que empresas estrangeiras participassem em até 49% do capital votante de uma empresa nacional e ainda assim seria considerada empresa brasileira de capital nacional, podendo usufruir dos benefícios fiscais concedidos pela lei. Em 29/10/1992 ocorreu pela lei o fim da reserva de mercado.

A barreira legal da reserva de mercado para empresas nacionais foi substituída por uma barreira fiscal, a alíquota de importação teve uma elevação considerável, imposto de importação de 45%, fazendo com que o computador brasileiro se tornasse o mais caro do mundo, mas não com a qualidade do produto importado. 

As modificações do governo FHC vieram acompanhadas ainda de 194 portarias com incentivos fiscais à expansão da indústria nacional e concede incentivos fiscais para empresas que investirem em projetos de expansão na área de informática. As alíquotas do IPI voltam para 15% para os bens finais, 10% para as peças e uma alíquota variável de 2% a 5% para os componentes. A medida tem como meta reduzir as importações e estimular os projetos de pesquisa e desenvolvimento no Brasil e tornar o país menos dependente de fornecedores estrangeiros.

Pontos relevantes da Lei: a) compras realizadas pela administração pública: as entidades vinculadas à União mantêm a preferência pelos serviços e bens produzidos com tecnologia desenvolvida no Brasil, seguidos daqueles com processo produtivo básico PPB aprovado pelo Poder Executivo; b) Incentivos fiscais: a lei prevê uma redução progressiva dos incentivos fiscais concedidos pela lei anterior(8.191/91).

O Processo Produtivo Básico (PPB) foi definido por meio da Lei n.º 8.387, de 30 de dezembro de 1991, como sendo "o conjunto mínimo de operações, no estabelecimento fabril, que caracteriza a efetiva industrialização de determinado produto". o PPB consiste de etapas fabris mínimas necessárias que as empresas deverão cumprir para fabricar determinado produto como uma das contrapartidas aos benefícios fiscais. O PPB é feito para um produto específico e não para as empresas. Os Processos Produtivos Básicos são estabelecidos por meio de Portarias Interministeriais, assinadas pelos ministros do Desenvolvimento, Indústria e Comércio Exterior (MDIC) e da Ciência, Tecnologia e Inovação (MCTI). 
Com a publicação da Lei n.º 10.176, de 11 de janeiro de 2001, o PPB e a aplicação de recursos financeiros em P&D passaram a ser estabelecidos como contrapartidas aos benefícios fiscais da Lei de Informática. Vale ressaltar que o investimento em P&D é também uma das contrapartidas para a obtenção do benefício fiscal na Zona Franca de Manaus, para a produção de bens de informática.
Na Zona Franca de Manaus são cerca de 235 empresas, em diferentes setores, que possuem projetos aprovados pela Suframa e podem produzir com os incentivos. Apenas no setor de materiais elétricos, eletrônicos e de comunicação são 79 empresas habilitadas naquela região da Amazônia.
o MCTI, com apoio do MDIC, desenvolveu dois sistemas eletrônicos que propiciam às empresas um maior ganho de tempo para obtenção dos incentivos fiscais da Lei de Informática, como também a inclusão de novos modelos. Tratam-se dos sistemas de gestão da Lei da Informática: “Sigplani – Módulo Pleito de Habilitação ao Incentivo” e “Sigplani, - Módulo de Registro de Modelos”.
http://sigplaniprd.mct.gov.br/SigPlaniWeb/loginProd.jspx


Propriedade Intelectual





Material de apoio:



Propriedade intelectual se subdivide em:
-Propriedade Industrial
-Direitos autorais
-Sui generis

A propriedade industrial abrange:
a) Patentes que protegem as invenções em todos os domínios da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.

O direito autoral compreende:
a) Direitos de autor que abrangem:
obras literárias, artísticas e científicas
programas de computador
descobertas científicas

b) Direitos conexos que abrangem:
interpretações
execuções
fonogramas
emissões de radiodifusão.

A proteção sui generis abrange:
a) Topografias de circuitos integrados;
b) As cultivares;
c) Conhecimentos tradicionais.


Direitos autorais
Protege todas as criações do espírito expressas por qualquer meio
ou fixadas em qualquer suporte, tangível ou intangível
Lei nº 9.610/1998 (Lei de Direito Autoral)
a) Os textos de obras literárias, artísticas ou científicas;
b) As obras coreográficas e pantomímicas;
c) As composições musicais;
d) As obras fotográficas e as audiovisuais, inclusive as cinematográficas;
e) As obras de desenho, pintura, gravura, escultura, litografia e arte cinética;
f) As ilustrações, cartas geográficas e outras obras da mesma natureza;
g) Os projetos, esboços e obras plásticas concernentes à geografia, engenharia, topografia, arquitetura, paisagismo, cenografia e ciência;
h) As adaptações, traduções e outras transformações de obras originais, apresentadas como criação intelectual nova;
i) As coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras que se constituam uma nova criação intelectual;
j) Os programas de computador.

Além de protegidos pela Lei de Direito Autoral, os programas de computador são tratados
por uma legislação específica, a Lei nº 9.609/1998, Lei do Software.

O direito autoral compreende dois tipos de direito:

a) Direitos morais, que realçam o vínculo do autor com sua obra. Os direitos morais são considerados pessoais, inalienáveis e intransferíveis, ou seja, mesmo que tenha cedido os direitos sobre a sua obra, o autor tem o direito moral de ver seu nome reconhecido e citado;

b) Direitos patrimoniais, que permitem ao autor a possibilidade de ceder ou licenciar a obra, definitiva ou temporariamente, podendo explorá-la economicamente como desejar.

O que compreende os direitos morais do autor?
a) Reivindicar, a qualquer tempo, a autoria da obra;
b) Ter seu nome, pseudônimo ou sinal convencional indicado ou anunciado, como
sendo o do autor, na utilização de sua obra;
c) Conservar a obra inédita;
d) Assegurar a integridade da obra, ou seja, o direito de rejeitar modificações na obra
ou, ainda, utilizações em contextos que possam causar prejuízos à reputação ou à
honra do autor.


O que os direitos patrimoniais abrangem?
autorizar ou proibir os seguintes atos:
a) A reprodução parcial ou integral em várias formas, como, por exemplo, em uma publicação impressa, na gravação da obra em fitas cassete, em CDs ou DVDs;
b) A edição, a adaptação, o arranjo musical e quaisquer outras transformações, como, por exemplo, a conversão de uma novela ou de uma peça teatral em um roteiro para cinema;
c) A tradução para qualquer idioma;
d) A distribuição, como, por exemplo, por meio da venda ao público de cópias da obra;
e) A interpretação e execução públicas, como, por exemplo, a interpretação musical durante um concerto ou uma peça teatral;
f) A radiodifusão e comunicação ao público via rádio, tv, cabo ou satélite;
g) A inclusão em base de dados, o armazenamento em computador, a microfilmagem e as demais formas de arquivamento do gênero.

Diferentemente dos outros tipos de propriedade intelectual, o direito autoral independe de registro.
O registro não constitui o direito, ou seja, não é o fato de se ter o registro de uma obra que seu titular será considerado autor.

Embora opcional, o registro facilita a solução de disputas quanto à titularidade ou autoria, transações financeiras, cessões, licenças e transferências de direitos.

Onde registrar ? 
Alguns exemplos:
Livros e textos
Fundacao Biblioteca Nacional
www.bn.br
Filmes
Agencia Nacional do Cinema
www.ancine.gov.br
Obras artísticas
Escola de Belas Artes
www.eba.ufrj.br
Partituras de músicas
Escola de Musica
www.musica.ufrj.br
Fundacao Biblioteca Nacional
www.bn.br
Plantas arquitetônicas
Conselho Regional de Engenharia e Arquitetura – Unidade da Federacao (CREA-UF) www.confea.org.br
Programas de computador
Instituto Nacional da Propriedade Industrial www.inpi.gov.br



Direitos Autorais Conexos

Protegem artistas intérpretes ou executantes, produtores fonográficos e empresas de radiodifusão, em decorrência de interpretação, execução, gravação ou veiculação de criações.

Os direitos de autor e os direitos conexos protegem diferentes pessoas.

Por exemplo, no caso de uma canção, os direitos de autor protegem o compositor da música e o criador da letra; já os direitos conexos se aplicam aos músicos e ao cantor que interpretam a canção, ao produtor da gravação sonora, na qual a música é incluída, e às empresas de radiodifusão que transmitem a música.

Que direitos são assegurados aos beneficiários ?

a) Intérpretes e executantes – autorizar ou proibir a fixação, reprodução,  radiodifusão e execução pública de suas interpretações;
b) Produtores de fonogramas – a reprodução, a distribuição por meio da venda ou locação de exemplares da reprodução e a comunicação ao público por meio da execução pública, inclusive pela radiodifusão;
c) Empresas de radiodifusão – a retransmissão, fixação e reprodução de suas emissões.


Qual é a validade dos direitos conexos?
70 anos contados a partir de 1º de janeiro do ano subsequente à fixação, para os fonogramas; à transmissão, para as emissões das empresas de radiodifusão; e à execução e representação pública, para os demais casos.

Os direitos conexos se sujeitam às mesmas exceções previstas para os direitos de autor, permitindo-se o livre uso das interpretações, das execuções, dos fonogramas ou das emissões por radiodifusão para certos propósitos específicos, tais como citações e reportagens jornalísticas.

A penalidade prevista é a mesma para quem violar os direitos de autor: detenção de um a quatro anos e multa.


Topografia de Circuitos Integrados

Lei nº  11.484/07 

São os chips de qualquer máquina computacional e constituem propriedade intelectual sui generis. O registro é obrigatório e deve ser feito no INPI. Salvo disposição em contrário a empresa terá direito sobre os chips desenvolvidos pelos seus empregados, estagiários ou bolsistas. O prazo é de 10 anos

Lei nº  11.484/07 
Art. 26.  
II – topografia de circuitos integrados significa uma série de imagens relacionadas, construídas ou codificadas sob qualquer meio ou forma, que represente a configuração tridimensional das camadas que compõem um circuito integrado, e na qual cada imagem represente, no todo ou em parte, a disposição geométrica ou arranjos da superfície do circuito integrado em qualquer estágio de sua concepção ou manufatura.
Seção II
Da Titularidade do Direito
Art. 27.  Ao criador da topografia de circuito integrado será assegurado o registro que lhe garanta a proteção nas condições deste Capítulo.
(...)
Art. 28.  Salvo estipulação em contrário, pertencerão exclusivamente ao empregador, contratante de serviços ou entidade geradora de vínculo estatutário os direitos relativos à topografia de circuito integrado desenvolvida durante a vigência de contrato de trabalho, de prestação de serviços ou de vínculo estatutário, em que a atividade criativa decorra da própria natureza dos encargos concernentes a esses vínculos ou quando houver utilização de recursos, informações tecnológicas, segredos industriais ou de negócios, materiais, instalações ou equipamentos do empregador, contratante de serviços ou entidade geradora do vínculo.
(...)
Art. 30.  A proteção depende do registro, que será efetuado pelo Instituto Nacional de Propriedade Industrial – INPI.
Seção IV
Do Pedido de Registro
Art. 31.  O pedido de registro deverá referir-se a uma única topografia e atender às condições legais regulamentadas pelo Inpi, devendo conter:
I – requerimento;
II – descrição da topografia e de sua correspondente função;
III – desenhos ou fotografias da topografia, essenciais para permitir sua identificação e caracterizar sua originalidade;
IV – declaração de exploração anterior, se houver, indicando a data de seu início; e
V – comprovante do pagamento da retribuição relativa ao depósito do pedido de registro.
Parágrafo único.  O requerimento e qualquer documento que o acompanhe deverão ser apresentados em língua portuguesa.
Art. 32.  A requerimento do depositante, por ocasião do depósito, o pedido poderá ser mantido em sigilo, pelo prazo de 6 (seis) meses, contado da data do depósito, após o que será processado conforme disposto neste Capítulo.
(...)
Art. 35.  A proteção da topografia será concedida por 10 (dez) anos contados da data do depósito ou da 1a (primeira) exploração, o que tiver ocorrido primeiro.
Art. 36.  O registro de topografia de circuito integrado confere ao seu titular o direito exclusivo de explorá-la, sendo vedado a terceiros sem o consentimento do titular:
I – reproduzir a topografia, no todo ou em parte, por qualquer meio, inclusive incorporá-la a um circuito integrado;
II – importar, vender ou distribuir por outro modo, para fins comerciais, uma topografia protegida ou um circuito integrado no qual esteja incorporada uma topografia protegida; ou
III – importar, vender ou distribuir por outro modo, para fins comerciais, um produto que incorpore um circuito integrado no qual esteja incorporada uma topografia protegida, somente na medida em que este continue a conter uma reprodução ilícita de uma topografia.
Parágrafo único.  A realização de qualquer dos atos previstos neste artigo por terceiro não autorizado, entre a data do início da exploração ou do depósito do pedido de registro e a data de concessão do registro, autorizará o titular a obter, após a dita concessão, a indenização que vier a ser fixada judicialmente.
Art. 37.  Os efeitos da proteção prevista no art. 36 desta Lei não se aplicam:
I – aos atos praticados por terceiros não autorizados com finalidade de análise, avaliação, ensino e pesquisa;
II – aos atos que consistam na criação ou exploração de uma topografia que resulte da análise, avaliação e pesquisa de topografia protegida, desde que a topografia resultante não seja substancialmente idêntica à protegida;
III – aos atos que consistam na importação, venda ou distribuição por outros meios, para fins comerciais ou privados, de circuitos integrados ou de produtos que os incorporem, colocados em circulação pelo titular do registro de topografia de circuito integrado respectivo ou com seu consentimento; e
IV – aos atos descritos nos incisos II e III do caput do art. 36 desta Lei, praticados ou determinados por quem não sabia, por ocasião da obtenção do circuito integrado ou do produto, ou não tinha base razoável para saber que o produto ou o circuito integrado incorpora uma topografia protegida, reproduzida ilicitamente.
§ 1o  No caso do inciso IV do caput deste artigo, após devidamente notificado, o responsável pelos atos ou por sua determinação poderá efetuar tais atos com relação aos produtos ou circuitos integrados em estoque ou previamente encomendados, desde que, com relação a esses produtos ou circuitos, pague ao titular do direito a remuneração equivalente à que seria paga no caso de uma licença voluntária.
§ 2o  O titular do registro de topografia de circuito integrado não poderá exercer os seus direitos em relação a uma topografia original idêntica que tiver sido criada de forma independente por um terceiro.
Seção VI
Da Extinção do Registro
Art. 38.  O registro extingue-se:
I – pelo término do prazo de vigência; ou
II – pela renúncia do seu titular, mediante documento hábil, ressalvado o direito de terceiros.
Parágrafo único.  Extinto o registro, o objeto da proteção cai no domínio público.

Hiperlinks

Não figuram como objeto de proteção dos Direitos Autorais, são nomes e títulos isolados (art. 8º da LDA - Lei nº. 9.610/1998).

Dessa forma, divulgar ou copiar os links não caracteriza violações aos Direitos Autorais, na medida que esses indicam o endereço eletrônico onde a obra pode ser encontrada (os conteúdos dos sites é que são protegidos pela LDA). 

Links incorporados
Existe a possibilidade de violação de direitos autorais com o uso de links incorporados (embeded) como quadros (frames). Quando parte um site é carregado num quadro (ou frame) de outro, é possível, dependendo do caso, identificar uma violação de direitos autorais.

Nome de domínio

Antes a cargo da FAPESP, a partir de 1995, o registro dos nomes de domínio no Brasil passou a ser feito pelo Registro.br, departamento do Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê Gestor da Internet no Brasil (CGI.br). 

O Registro.br cuida do registro de nomes de domínios, da administração e da publicação do DNS (Sistema de Nome de Domínios) para o domínio ".br", além dos serviços de distribuição e manutenção de endereços Internet.

Atualmente o regramento para o registro de nomes de domínio não é tão rigoroso como o processo marcário, permite que o registro seja concedido a quem primeiro o solicita e não analisa a menção de marcas registradas no INPI. 

Assim, podem ocorrer colidências de boa-fé ou com intuito parasitário que precisarão ser resolvidas amigavelmente ou no judiciário entre o titular da marca e o titular do nome de domínio. A fundamentação jurídica do pedido será com base na precedência do pedido de registro, possibilidade de confusão do consumidor, aproveitamento parasitário, concorrência desleal, má-fé, identidade no ramo de atuação, dentre outros.




Softwares

Lei nº 9.609/1998, Lei do Software

Softwares são protegido pelos Direitos Autorais

O software não apresenta características artísticas ou literárias, nem pode ser considerado uma descoberta científica. Mesmo assim, ele é protegido pelos Direitos Autorais. A justificativa é que a criação do programa é de natureza intelectual e abstrata, não pode ser industrializado, consequentemente não atende aos requisitos de patenteabilidade (atividade inventiva, novidade e aplicação industrial).

Registro

Como toda obra autoral o software tem registro facultativo e pode ser feito no INPI. Diferentemente dos demais registros mantidos neste órgão que têm abrangência nacional o do software possui reconhecimento Internacional pelos países signatários do Acordo TRIPS (desde que cumprida a legislação nacional). No caso de programas estrangeiros, desde que procedentes de país que conceda reciprocidade aos autores brasileiros, não precisam ser registrados no Brasil (salvo nos casos de cessão de direitos). Assim, como a validade é internacional, os programas registrados no INPI não precisam ser registrados nos demais países, desde que estes concedam, aos estrangeiros, direitos equivalentes.

Empresa é a autora

Titular dos Direitos Autorais do software é, em regra, a empresa. A não ser que haja acordo em contrário, os direitos patrimoniais relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo empregatício pertencerão exclusivamente ao empregador ou ao contratante de serviços de programação. Esse mesmo tratamento é aplicado aos bolsistas e estagiários.


Prazo
50 anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação.


Penalidade
Detenção de um a quatro anos e multa, se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor do programa ou de quem o represente.

A mesma penalidade é aplicada a quem vende, expõe à venda, introduz no país, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral

Direito Comparado

O Tribunal de Justiça da União Europeia enfraqueceu a proteção aos Direitos Autorais dos softwares, decidiu que apenas o texto do programa, conhecido como código fonte, está protegido pela diretiva europeia de direitos autorais. A sua funcionalidade e a linguagem, não. 

Quer dizer, uma empresa pode estudar o software de uma concorrente para entender o seu funcionamento e as ideias por trás dele e, partir daí, escrever o seu. O que ela não pode é copiar ou mesmo se valer do código escrito pela concorrente para fazer o seu programa. 

Isso significa que, do ponto de vista de propriedade intelectual, um site com exatamente a mesma funcionalidade do Whatsup, ou uma imitação do sistema operacional do IPhone por exemplo, não podem ser alvo de processo nas cortes europeias.

Jurisprudência brasileira

Recurso Especial 154.864 (REsp 1. 154.864 -MG)
O STJ validou decisão do Tribunal de Justiça de Minas Gerais que acatou a tese sobre a inexistência entre a equivalência de direitos, também conhecida como princípio da reciprocidade, que está preceituada no artigo 2º, parágrafo 4º da Lei do Software (Lei 9.609/98). O texto da lei é o seguinte:

"Art 2 § 4º — "Os direitos atribuídos por esta Lei ficam assegurados aos estrangeiros domiciliados no exterior, desde que o país de origem do programa conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos equivalentes." 

No caso em tela a Microsoft Corporation não comprovou em juízo que a legislação norte-americana confere a um brasileiro ou empresa brasileira acionada judicialmente, os direitos equivalentes para reivindicar a mesma proteção da propriedade intelectual nos Estados Unidos. 

Segundo a decisão do TJ-MG, que foi mantida pelo STJ mesmo sem a análise deste mérito, caberia à Microsoft Corporation fazer uma prova desta reciprocidade e esta obrigação não foi cumprida. A decisão do STJ, por questões processuais não analisou o mérito desta questão que havia sito tratada no TJ mineiro (o recurso cabível seria um Agravo Regimental, não o Recurso Especial). 

A decisão da relatora Nancy Andrighi enfatizou que o Recurso Especial é inadmissível quando couber, perante o tribunal de origem, recurso contra a decisão impugnada. 


Recurso Especial 1114889 (REsp 1.114.889-DF)
Microsoft Corporation foi condenada a pagar indenização a empresa que foi alvo de cautelar de vistoria e por suposta irregularidade do licenciamento de softwares em decorrência de abuso de direito na hipótese de erro grosseiros na avaliação dos motivos que embasaram o ajuizamento da medida judicial. 

A Turma julgadora do REsp 1.114.889-DF, cuja relatoria foi do ministro Paulo de Tarso Sanseverino, entendeu de forma unânime ser devido o ressarcimento por danos morais no valor de R$ 100 mil (cem mil reais), por abuso de direito, na hipótese de erro grosseiro na avaliação dos motivos que embasaram o pedido de realização de vistoria, conforme previsto no artigo 14, parágrafo 5º, da Lei 9.609/1998. 

No caso, a Microsoft Corporation ajuizou ação de vistoria com o intuito de verificar a utilização irregular de seus produtos. Após analisar 300 computadores, ficou comprovado que a empresa vistoriada sequer utilizava os programas da autora da cautelar. 

Verificado o erro grosseiro na avaliação das circunstâncias que embasaram o pedido de vistoria, o ajuizamento da cautelar constituiu abuso de direito e foi aplicada a sanção indenizatória prevista no artigo 14, parágrafo 5º, da Lei 9.609/1998. 

A Lei do Software assegura o direito do acionado responsabilizar o autor da demanda por perdas e danos quando este agir de má-fé, espírito de emulação, capricho ou erro grosseiro. 


RECURSO DE APELAÇÃO CRIMINAL ­ VIOLAÇÃO DE DIREITO DE AUTOR ­ PROGRAMA DE COMPUTADOR ­ CONSISTENTE CONJUNTO PROBATÓRIO ­ CONDENAÇÃO RECLAMADA ­ RECURSO PROVIDO. A Lei 9.609/98 regulamenta a proteção da propriedade intelectual de programa de computador e, em seu art. 12, § 2º, penaliza a conduta do agente que expõe à venda cópia de programa de computador, produzido com violação de direito autoral. Apelação conhecida e provida. TJPR. Processo: 8218373 PR 821837-3. Relator(a): Jorge Wagih Massad. Julgamento: 09/02/2012. Órgão Julgador: 5ª Câmara Criminal. 

RECURSO EM SENTIDO ESTRITO. Violação a direito autoral. Apreensão de 110 CDs e DVDs de jogos de Playstation. Entendimento de que a conduta do recorrido se coaduna com a hipótese prevista no artigo 12 da Lei 9609/98 sendo a ação penal de iniciativa privada. Insurgência ministerial a requerer o recebimento da denúncia. Presentes a materialidade a indícios de autoria mormente pela confissão extrajudicial. O fato de o laudo pericial não individualizar os titulares dos direitos violados ou quem os represente não impede o recebimento da denúncia. TJSP. RECSENSES 990093311844 SP . Relator(a): Sérgio Rui. Julgamento: 07/10/2010. Órgão Julgador: 5ª Câmara de Direito Criminal. Publicação: 18/10/2010. 

RESPONSABILIDADE CIVIL. UTILIZAÇÃO DE SOFTWARE PIRATA. INDENIZAÇÃO. VALOR DE MERCADO DOS SOFTWARES. INSUFICIÊNCIA.  A indenização pela utilização de software pirata deve ser suficiente para reparar os danos causados ao autor, assim como para coibir a prática ilícita. Dessa forma, não se mostra razoável a fixação de valor que indenize tão somente o preço dos softwares. TJPE. Processo: APL 390363320028170001 PE. 0039036-33.2002.8.17.0001. Relator(a): Frederico Ricardo de Almeida Neves. J. 12/07/2011. Órgão Julgador: 1ª Câmara Cível. Publicação: 133/2011. .





PRAZOS:
Marcas: 10 anos (prorrogáveis indefinidamente, se sempre renovadas nunca caem em domínio público) 
Patentes: invenção 20 anos, modelos de utilidade 15 anos 
Topografias de circuito integrado: 10 anos
Direitos autorais 
Regra geral: 70 anos após o ano subsequente ao falecimento do autor. Após a morte do autor, os direitos são transmitidos a seus sucessores.
Audiovisual e fotografia: 70 anos de 1o. de janeiro do ano subsequente da primeira exibição
Softwares: 50 anos da publicação

Decorrido esse prazo, a obra entra em domínio público,
isto é, qualquer indivíduo fica livre para usá-la, sem necessitar de autorização específica do titular.

Há dois tipos de domínio público:
- criado por lei (legal commons – autor desconhecido, morto sem descendentes ou decorrido prazo previsto) e
- criado pela sociedade (social commons - autores informam ao mundo em que circunstâncias terceiros podem ter acesso a suas obras, independentemente de autorização).

Com relação às obras em domínio público, qualquer pessoa pode fazer delas o uso que melhor lhe aprouver inclusive com fins econômicos, sem que seja necessário pedir autorização a terceiros.



Conforme o TRIPS Acordo sobre Aspectos de Direito da Propriedade Intelectual Relacionados ao Comércio, assinado pelo Brasil, no âmbito da OMC :
O autor está protegido pelo direito autoral em todos os países que assinaram esse acordo.


Antes de caírem em domínio público, em que situações uma obra pode ser utilizada sem a permissão do autor?

a) A reprodução, em um só exemplar, de pequenos trechos para uso privado do copista, desde que feita por este, sem intuito de lucro;
b) A citação de passagens de qualquer obra, para fins de estudo, com a indicação do nome do autor e da origem da obra, desde que citada a fonte;
c) A representação teatral e a execução musical, quando realizadas em ambiente familiar ou para fins exclusivamente didáticos nos estabelecimentos de ensino, não  havendo em qualquer caso intuito de lucro;
d) A reprodução de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova.
São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.

As obras situadas permanentemente em logradouros públicos podem ser representadas livremente, por meio de pinturas, desenhos, fotografias e procedimentos audiovisuais.

Penalidades para violação de Direitos Autorais
Detenção de um a quatro anos e multa, se a violação consistir na reprodução, por qualquer meio, no todo ou em parte de uma criação, para fins de comércio, sem autorização expressa do autor ou de quem o represente.

A mesma penalidade é aplicada a quem vende, expõe à venda, introduz no país, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de criação produzida com violação de direito autoral.

Lei nº 10.695/2003 incluiu no Código Penal:

TÍTULO III
DOS CRIMES CONTRA A PROPRIEDADE IMATERIAL

CAPÍTULO I
DOS CRIMES CONTRA A PROPRIEDADE INTELECTUAL

        Violação de direito autoral

        Art. 184. Violar direitos de autor e os que lhe são conexos: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 10.695, de 1º.7.2003)

        § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. (Incluído pela Lei nº 10.695, de 1º.7.2003)

        Usurpação de nome ou pseudônimo alheio

        Art. 185 - (Revogado pela Lei nº 10.695, de 1º.7.2003)

        Art. 186. Procede-se mediante: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        I – queixa, nos crimes previstos no caput do art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        II – ação penal pública incondicionada, nos crimes previstos nos §§ 1o e 2o do art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        III – ação penal pública incondicionada, nos crimes cometidos em desfavor de entidades de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo Poder Público; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        IV – ação penal pública condicionada à representação, nos crimes previstos no § 3o do art. 184. (Incluído pela Lei nº 10.695, de 1º.7.2003)


Problemática dos Direitos Autorais em meio digital

O  atual sistema de direito autoral foi criado quando a reprodução se dava de forma analógica. Para ele, todos os tipos de reprodução constituem violação, inclusive qualquer ato na Internet, como o envio de um e-mail com um arquivo anexado.

As novas formas de autoria propiciadas pela Internet são colaborativas, com  recombinação de obras preexistentes  em mash ups e remixes.

Exemplo disso é a obra do Girl Talk, do músico Gregg Gillis. Estima-se que para lançar cada um dos seus quatro álbuns, teria de ter desembolsado US$ 4,2 milhões com licenças para editoras e gravadoras.

Recomendado  assistir "RIP: a Remix Manifesto", documentário que discute o direito autoral na era da informação: 



Caso NAPSTER

A inovação do NAPSTER foi que transformava o computador de cada usuário em cliente e servidor ao mesmo tempo. Assim, os arquivos de música disponíveis nos diversos computadores ligados ao sistema eram compartilhados facilmente. Era possível encontrar e baixar diretamente o arquivo desejado contido em um computador de algum usuário. 

O NAPSTER alegava não estar violando Direitos Autorais porque não possuía nenhum arquivo armazenado nos seus servidores mas essa tese não foi aceita pela justiça norte-americana. 

O NAPSTER foi entendido como um sistema que propiciava a utilização de obras intelectuais protegidas pela legislação de direitos autorais sem as devidas autorizações.

A facilidade de reprodução, de compartilhamento e de colaboração das obras autorais no ambiente digital incita ideias a favor da "morte dos direitos autorais". São três as posições básicas acerca do assunto: a) pela revisão ou atualização da legislação de proteção à propriedade intelectual; b) pela criação de formas inteiramente novas de proteção e c) pela eliminação de toda e qualquer forma de proteção.





Diferença entre cópia, falsificação, imitação, contrafação e plágio.

Termo mais abrangente: IMITAÇÃO = reprodução aproximada o mais possível de algo

CÓPIA = reprodução de uma obra original (ex.: música, texto, foto, filme etc.) obtida por meio de alguma técnica de impressão, reprografia, gravação fonográfica, fotografia
(PIRATARIA = não é um termo técnico = cópia ilegal de música, filmes e softwares).

FALSIFICAÇÃO = fazer algo se passar por verdadeiro, seria uma cópia, mas que não se reconhece como tal, tenta se passar por verdadeira.

CONTRAFAÇÃO = uso não autorizado da propriedade intelectual de outrem, Exemplo comercializar produto com marca cujo uso não foi autorizado pelo dono da marca.

PLÁGIO apropriação indevida de obras literárias, científicas ou artísticas sem que se dê crédito ao autor original



RESPONSABILIDADE DAS PLATAFORMAS

Conteúdo gerado por terceiros é diferente de conteúdo próprio (controle editorial prévio à publicação = súmula 221 STJ = responsabilidade do autor e do veículo).

Conteúdo do Blog reinaldo Azevedo (autor e Veja responsável), comentários :
-           se moderados: controle editorial = atrai responsabilidade
-           se conteúdo não for moderado = responsabilidade é só do terceiro

Direito Comparado

EUA
1996 primeira regulação = CDA = communication decente Act = novos tipos penais = harmful to  minors
cyber law corretora do lobo de wallstreet
BBS foi co responsável por anúncios 
Secao 230 responsabilidade nao é do provedor/plataforma nem editor nem autor. Se for penal ou direito autoral ou violação de lei de sigilo nao entra nessa exclusão. 
CDA foi considerada inconstitucional por ser termo muito vago o violação a menor mas nao revogou a secao 230.
Caso Zeran vx AOL
Mesmo se provedor estiver ciente está imune de responsabilidade. 

DMCA = DIGITAL MILENIUM COPYRIGHT ACT
NTD notice and take down
Se avisado tem que remover material lesivo aos direitos autorais, caso contrário fica responsabilizado.

De graça é mais gostoso = ilegal = fácil demonstrar violação de direito

EUROPA 
DIRETIVA 2000/31/CE
Diretivas normas mínimas a serem internalizadas pelos países europeus em 2 anos, pois caso contrario a própria diretiva tem força vinculante naquele pais.
Se tem ciência e nao age plataforma vai ser responsabilizado.
Ninguém pode pleitear para si direito alheio – então quem pode denunciar?. 
O que sao fatos e circunstancias que evidenciam uma atividade ilegal = quem dá é o juiz se a legalidade nao for imediata tipo pornografia infantil.

A diretiva europeia é que vigorava no brasil antes do marco civil

BRASIL 

Antes do marco: caos pré marco civil:

Responsabilidade objetiva 927, paragrafo único = atividade de risco = quem mandou criar um monstro indomável (youtube). Ônus tão intenso que ninguém ia querer operar esse mercado. 

Responsabilidade subjetiva derivada de omissão: modelo da diretiva europeia = subjetividade sobre a ciência de uma ilegalidade. STJ estava decidindo desde 2011 (acordão relatado por Nancy)  basta alguém notificar e o provedor tem que decidir agir ou espera a decisão judicial pois pode ser responsabilizado. Plataforma decide se tira ou deixa depois da notificação, mas se decisão judicial for a favor da retirada pode haver responsabilidade por perdas e danos. 

Com o marco:
Provedor de conexão a internet (autenticação e identificação de IP) é diferente de aplicações de internet (bem amplo bogs, bancos, qualquer aplicativo)
Art 18 e 19
Provedor de acesso (conexão a internet) isento de responsabilidade.
Provedor de aplicações da internet (qualquer um que faça alguma coisa na internet) só pode ser responsabilizado se depois de ordem judicial não tomar providencias .
Mas pode retirar conteúdo antes da ordem judicial. 
Ordem judicial não pode ser genérica, em que indicar as URL  (identificação clara e inequívoca).

Não se aplica marco a direitos autorais.

ECA – também nao aplica o marco a casos de pornografia infantil.  – rede social e provedores são responsabilizados mesmo sem ordem judicial  = art. 241 A do ECA. provedores de acesso também são responsabilizados

Também art 21 do marco se nudez e distribuição não autorizada não precisa de notificação judicial PORNOGRAFIA DE VINGANÇA.

Lei eleitoral art 57 F mesma regra do marco. Provedor de aplicações (que tem outro nome na lei eleitoral). Se for notificado tem que retirar o conteúdo.


EFEITO BARBARA STREISSAND
Foto da erosão da costa californiana, Barbara pediu 50 milhoes, = virou viral a foto = as vezes nao interessa processar pois dá mais visibilidade. 

DESINDEXAÇÃO
DIREITO AO ESQUECIMENTO
Caso do espanhol Costera, devedor de uma hipoteca aparecia um fax scanneado, corte entendeu que não só o conteúdo deveria ser retirado mas também nao poderia mais ser indexado.. decisão do Google no conjur. Falta de utilidade da jurisdiçãoo. Remover da pesquisa nao retira o site do ar so obscurantismo de conteúdo, entoa nao aparece no google mas pode ser compartilhado no facebook no whatsapp. 

Relatório de transparência do google = direito do esquecimento em conformidade com a legislação europeia =  conta os casinhos, se foi removido ou nao se o interesse publico é maior ou nao. 

Preta gil pediu para ser desvinculada na ferramenta de preenchimento automático.  Michel temer pediu para parar de aparecer satanista. 

Livro tutela e privacidade na internet pdf do marcel



Investigação 

Vídeo o bando = paródia da música chico Buarque zuando o governo do PT

Quem subiu o vídeo? Quem é o chinchila?

Além do 461 do CPC obrigação de fazer (retirar conteúdo), tem que pedir para fornecer endereço de cadastro e endereço de conexão (informar).

1 conexão
Endereço IP (pedido tem que ser com data horário e fuso horário)
What is my IP é um programa que fornece esse numero.
Quem forneceu a conexão a Vivo, Oi, Claro?

2 Endereços cadastral 

3 Logs, Registro de acesso a aplicações de internet 

com isso entra no Registro.br usa a ferramenta whois 
consulta o ip fornecido por ordem judicial
então notifica o provedor de acesso para saber quem é o titular da conexão


toria do gato do FBI
Acusado alegou que foi o gato que dormia em cima do teclado que postou pornografia infantil

Se empresa nao tiver filial no brasil dificulta pois a ordem judicial

IP nao é placa de carro, é senha de exame médico. É estático e dinâmico. 

Ipv6 vai ser alfanumérico (muda radicalmente a realidade de hoje)


Registro de acesso a aplicações = endereço IP utilizados para acessar o youtube, data hora e IP de conexão 

CASO DO MANSUR
Pré 11 de setembro = lan house inglesa email anônimo = mesmo assim foi processado = ip do ilícito nao foi rastreavel mas a vaidade fez com que o Mansur entrasse na conta de uma conexão rastreavel. 

Lan house, endereços públicos, difícil rastreabilidade. Quem sabe cabe responsabilidade do dono da rede. 

Pedido judicial deve ser feita nos termos do art. 22, tem que estar referente ao período que foi realizado o ilícito.

Na justiça americana pode exitir acao contra reu a ser indentificavel (chama down Jonh) aqui tem que ser contra os provedores de acesso e de aplicções e só depois a civil penal contra o cara que foi identificável

EUROPA ( retenção = todo e qualquer dado) X EUA (preservação = só dos que estão sendo investigados)

Diretiva europeia dava prazo de 6 meses a 2 anos cada pais poderia escolher. Essa diretiva caiu este ano, pois violava privacidade europeia. 

Marco civil brasileiro fez um hibrido entre modelo europeu de retenção e americano de preservação. Quem fornece aceso 1 no, quem fornece aplicação 6 meses. E MP pode pedir para guardar por prazo extra.  E ter acesso a esses dados só com ação judicial. 

Reputação online

Reagir rápido é fundamental para garantir êxito. Quanto mais rápido for mais chance de ser bem sucedido. 

O importante é capacitar pessoas, se elas não souberem extrair do software o que importa não haverá nada útil a ser utilizado no processo. Vigilância previa de monitoramento. Monitorar é vala comum, todo mundo fala que monitora. Agencia de marketing digital faz isso. Mas escritório faz a análise e a solução jurídica imediatamente. 

Tem que fazer uma engenharia social para descobrir autor do ilícito antes da ação judicial . Tem que fazer apuração prévia, tem que preparar isso antes se nao bomba no pé. Acao judicial é de muito risco. Enfrentamento dos incidentes exige muita responsabilidade para descobrir sobre o agente do ataque. Tecnologia tem falso anonimato. O autor quer defender a reputação mas sai pela culatra acao prejudica ainda mais a reputação. 


Político pagou blogs e fez um portal de notícia travestindo o conteúdo político que era a finalidade original do site. 4 sites na mesma linha. Para ajuizar ação o lesado precisou de 6 meses para coletar provas sobre a manipulação . Nao foi propaganda eleitoral antecipada mas sim manipulação de meio de comunicação mas uma  AIJE ação de investigação da justiça eleitoral dessa forma pode causar inelegibilidade .


Rede social considera-se relação de consumo. Remuneração indireta por uso de dados. Inversão do ônus da prova e do foro. 

Ticket médio da condenção do Brasil é 20 mil reais

Caso diretor da localweb que patrocinava o são Paulo falou no face “chupa bambi“ (era corintians) foi demitido.

Tirar conteúdo da internet é como Tirar cloro de piscina. Mitiga o risco não acaba com o risco. 

Fakes 

Wagner Moura, 10 das pesquisas do google são fakes ou não legítimos. Já temos no brasil legislação proibindo fakes: Eleitoral é sempre na frente, proibiu fakes como crime, e vírus em sistema eleitoral. 

Falha de São Paulo e Dilma bolada são paródias e portanto tem argumentos para serem aceitáveis. 

Ver matéria fakes criminosos fantasmas profissionais Agnelo Queiroz. Teve CQC sobre isso. 


http://youtu.be/1Vx-oMuwvBk

Boatos 

hooks termo em inglês. Site e farsas desvenda fraudes.

Blackhat the dirty little secrets of search. Caso JCPenney. Daffiti muito agressiva tem até aplicativo que se instala sozinho no Iphone. lacqua di fiori a busca redirecionava para Daffiti. Comprou a add word laqua di Fiori.  Acao de concorrência desleal.

Invasões 

normalmente para pichação o site


Viralização. 

Efeito de difusão exponencial de uma informação normalmente de fotos e vídeos. Foto da 


Cyberativismo e jornalismo cidadão
Direito é outro depois de edward snowden, empresas recalcularam risco

Mass defacements, brazilian protests leading to mass defacements. Twiter do jornal o globo. 

Divulgaçãoo de caso privado na internet GO DADDY CEO hunts elephants. Ministro belga tomando uma no pub durante o horário 


Fator google, google now, sugere palavras . michel temer satanista. Michael phelps problemas de drogas. 


Cyberbullying e cyberstalking perseguição pela internet. 


Avaliação direta via site. Muito comum nos eua. Site AVVO. Cliente ranqueia os prestadores de serviços. YELP ranqueia estabelecimentos.  Meu carro falha site no brasil e reclame aqui mural das lamentações do consumidor brasileiro.




A Corte de Justiça de Hamburgo, na Holanda, decidiu que o criador de uma home-page na Internet é legalmente responsável pelo conteúdo de sua página e por qualquer página que esteja na relação de links de seu site.

No Brasil, uma admiradora do compositor de músicas populares Vinícius de Moraes criou uma home-page em sua homenagem, sendo obrigada a retirá-la da rede a pedido dos herdeiros do compositor, que consideraram violados os direitos autorais. O caso tornou-se de conhecimento público e vários outros sites foram criados, alguns anonimamente, outros em forma de protesto, demonstrando que na Internet o mecanismo legal não funciona da maneira usual. 

Em outro caso, um residente em João Pessoa, capital da Paraíba, colocou alguns links pornográficos em sua home-page. Um funcionário do Tribunal de Justiça da Paraíba acessou a página e reclamou ao Juiz Onaldo Queiroga que, por sua vez, decidiu processar o menor por atentado ao pudor. A Curadoria da Infância, através da Promotória de Justiça do Estado, encarregou-se da defesa do menor, por acreditar que as conseqüências da lide seriam piores do que o próprio conteúdo da página.

(...)
                   No comércio de software via redes de teleprocessamento, ou seja, na Internet, já existe a prática de se firmarem contratos de adesão  ("shrink-wrap licenses"): ao invés de rasgar o envelope, como na licença tradicional, o usuário tem que seguir uma certa rotina interativa para obter e descarregar o software, o que é encarado, legalmente, como o mesmo que assinar um contrato, ou aderir a ele.

Contudo, sabendo-se da possibilidade de haver fraudes, como por exemplo, a falsidade ideológica de documento eletrônico, sua possibilidade de alteração e a falta de assinatura de próprio punho dos contratantes, empresas investem alto na questão da segurança. Para tanto, utiliza-se o sistema de criptografia assimétrica. Porém, só a criptografia não é o bastante para conferir credibilidade na transação eletrônica. São necessários alguns cuidados práticos como cadastros prévios, impressão e arquivamento de e-mails referentes à negociação, utilização de e-mails de provedores que possuam cadastros e assinatura de contrato preliminar em meio físico, reconhecendo a validade das transações eletrônicas (exemplo, instituições financeiras).

                   Das soluções vislumbradas, a que mais tem destaque atualmente, não só para garantir a identificação, mas também as integridades dos documentos eletrônicas, são a assinatura digital baseada na criptografia assimétrica de chave pública e privada (simétrica), já reconhecida no Brasil por meio da Medida Provisória 2.200/01 e suas reedições. 
 (...)

A Organização das Nações Unidas (ONU), através de um organismo denominado UNCITRAL ("United Nations Commission on International Trade Law") criou um modelo de lei que estabelece recomendações aos países, visando a orientação na elaboração de leis sobre o comércio eletrônico. O anteprojeto de lei da OAB paulista inspirou-se nesse modelo da Uncitral, assim como o projeto de Lei nacional n. 672/99.
(...)

Toda a discussão envolvendo os aspectos jurídicos na Internet é embasada em conceitos do Direito Constitucional, do Direito Civil e Penal (tanto material quanto processual), do Direito Internacional Público e do Privado e, paralelamente, de legislações especiais como o Estatuto da Criança e do Adolescente(8.069/90) , a Lei do Direito Autoral ( 9.610/98), a Lei do Software (9.609/98), a Lei da Escuta Telefônica (9.296/96), entre outras. 
Fonte: www.loveira.adv.br 





Artigo de Rodrigo Moraes sobre plágio:
http://universitario.educacional.com.br/dados/unvAtivComplementares/123810001/AtivIndicadas/645/O%20pl%C3%A1gio%20na%20pesquisa%20acad%C3%AAmica.pdf


Um conto sobre plágio:
http://youtu.be/d0iGFwqif5c



Questões:

A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados".

Tendo em vista o disposto acima, discorra sobre os bens informáticos a evolução histórica do Direito de Informática e a característica de esses bens figurarem como objeto de contratos e submeterem-se ao Direito Civil, Comercial, Penal, Trabalhista, Tributário, entre outros. 



O Marco Civil da Internet, Lei Nº 12.965/2014, também chamado de a Constituição da Internet traz a seguinte disposição:
Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade; 
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Elabore um texto dissertativo a respeito do Marco Civil da Internet, detalhando os princípios e as fontes do Direito de Informática. 


Adaptação e compensação de faltas

Questão 1 
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados".

Tendo em vista o disposto acima, discorra sobre os bens informáticos, a evolução histórica do Direito de Informática e a característica de esses bens figurarem como objeto de contratos e submeterem-se ao Direito Civil, Comercial, Penal, Trabalhista, Tributário, entre outros. Resposta digitada em no máximo 3 páginas.




Questão 2 
O Marco Civil da Internet, Lei Nº 12.965/2014, também chamado de a Constituição da Internet traz a seguinte disposição:
Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Elabore um texto dissertativo a respeito do Marco Civil da Internet, detalhando os princípios e as fontes do Direito de Informática. Resposta digitada em no máximo 3 páginas.


Bibliografia:

PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo: Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo: Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet. São Paulo: Saraiva, 2014



APS

Questão  
Pesquise e redija texto critico abordando o contexto histórico e as consequências jurídicas e econômicas das Leis de Informática (Lei 7.232/1984 e Lei 8.248/1991, alterada pela Lei n. 11.077/2004). Discorra sobre a evolução histórica do Direito de Informática, mencionando os bens informáticos e a característica de esses bens figurarem como objeto de contratos e submeterem-se ao Direito Civil, Comercial, Penal, Trabalhista, Tributário, entre outros. Por último discorra sobre o Marco Civil da Internet, Lei 12.965/2014,
detalhando os princípios e as fontes do Direito de Informática. 


Bibliografia:

PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo: Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo: Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet. São Paulo: Saraiva, 2014




Google x Apple: embate sobre privacidade


Tim Cook (presidente da Apple): 
“A few years ago, users of Internet services began to realize that when an online service is free, you’re not the customer. You’re the product. But at Apple, we believe a great customer experience shouldn’t come at the expense of your privacy. (...) We don’t build a profile based on your email content or web browsing habits to sell to advertisers. We don’t "monetize" the information you store on your iPhone or in iCloud. And we don’t read your email or your messages to get information to market to you.”
Fonte: http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it

Tradução livre:
Há algum tempo os usuários de serviços na Internet começaram a perceber que quando um serviço online é gratuito, eles deixavam de ser consumidores e passavam a ser produtos. Mas a Apple entende que seus clientes não precisam sacrificar a privacidade (...) nós não construímos um portfólio baseado no conteúdo dos e-mails ou dos sites mais visitados para vender a anunciantes. Nós não monetizamos a informação que os clientes armazenam no IPhone ou no iCloud.  Nós não lemos os e-mails ou mensagens para adquirir informação que seja depois oferecida a venda.





ATIVIDADE CASO DANILO GENTILI:

Analise o vídeo, o material postado no Facebook e a jurisprudência abaixo:


http://youtu.be/0WqQWOEXJU4




INTERNET – CRÍTICA SATÍRICA
EMENTA – RECURSO ELEITORAL – DIVULGAÇÃO DE VÍDEO NA INTERNET – CRÍTICA SATÍRICA EM RELAÇÃO A UM DOS CONCORRENTES AO PLEITO – ANONIMATO – EXISTÊNCIA DE MEIOS PARA A IDENTIFICAÇÃO DO AUTOR – AUSÊNCIA DE IRREGULARIDADE – RECURSO PROVIDO.
1. A veiculação de vídeo com crítica satírica acerca de candidato não tem o condão de ofender-lhe a honra.
2. Vídeo postado no site youtube não pode ser considerado anônimo quando existentes meios para a identificação de seu autor.
3. Recurso provido.
ACÓRDÃO No 45.179, de 23 de outubro de 2012, RE 177-39, rel. Marcos Roberto Araújo dos Santos


Danilo Gentili transpôs um fato que ocorreu em um show presencial para as redes sociais, denunciando que foi vítima de censura, uso indevido de imagem e de propriedade intelectual, haja vista que houve distribuição, sem a autorização do artista, de vídeo feito há tempo ironizando um candidato da oposição pelo WhatsApp, via número desconhecido que não recebe chamada de volta.

Elabore um texto dissertativo sobre liberdade de expressão, censura, anonimato, Direito de Imagem, Direitos Autorais, propaganda eleitoral na Internet, spam via redes sociais e reputação digital. 













Nenhum comentário: