Direito da Informática
Por Danielle Denny
www.danielledenny.blogspot.com
danielledenny@hotmail.com
CONTEÚDO PROGRAMÁTICO
1. A Informática como Disciplina Jurídica.
2. Os Bens Informáticos: Software e Hardware.
3. Evolução Histórica do Direito de Informática.
4. Conceito de Direito de Informática.
5. Autonomia do Direito de Informática.
6. Princípios de Direito de Informática.
7. Fontes de Direito de Informática.
8. Relação do Direito de Informática com outros ramos do
Direito.
9. Regulamentação Jurídica da Informática no Brasil.
9.1. Considerações Gerais Relevantes.
9.2. Joint Ventures e Transferência de Tecnologia.
9.3. Lei de Informática (Lei nº 8.248/1991, alterada pela
Lei nº 11.077/2004) e a Divergência sobre sua Interpretação.
9.3. Política de Informática e a Lei nº 10.176/2001.
10. Fundamentos do Direito Autoral e da Propriedade
Industrial.
11. Proteção e Evolução Jurídica do Software no Direito
Comparado, nos Tratados e Convenções Internacionais, no Mercosul e no Brasil.
12. Legislação de Proteção à Propriedade Intelectual de
Programas de Computação (Lei de Software) – Lei nº 9.609, de 19 de fevereiro de
1998.
13. A Violação da Propriedade Intelectual do Software e seus
Limites de Proteção.
14. Lei de acesso a informação, Marco civil da Internet, Processo
eletrônico
Bibliografia Básica:
OLIVEIRA, Álvaro Borges de. Novos direitos: direito da
informática e a tributação de programa de computador. São Paulo: Visual Books,
2002.
PAESANI, Liliana Minardi. Direito de informática:
comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo:
Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo:
Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na
internet. São Paulo: Saraiva, 2014.
ROVER, Aires José. Direito e informática. São Paulo: Manole,
2004.
Bibliografia Complementar:
LIMBERGER, Têmis. O direito à intimidade da informática.
Porto Alegre: Livraria do Advogado, 2007.
PEREIRA, Elizabeth Dias Kanthack. Proteção jurídica do
software no Brasil. Curitiba: Juruá, 2001.
MARCACINI, Augusto Tavares Rosa. Direito e informática: uma
abordagem jurídica sobre a criptografia. Rio de Janeiro: Forense, 2002.
MORI, Michelle Keiko. Direito à intimidade versus
informática. Curitiba: Juruá, 2001.
ROSA, Fabrizio. Crimes de informática. São Paulo:
Bookseller, 2006.
ROVER, Aires José. Informática no direito: inteligência
artificial. Curitiba: Juruá, 2001.
------------
Prefácio
Introdução
Sociedade da informação
Conceito de
Direito da Informática
Autonomia do
Direito da Informática
Relação do
Direito da Informática com outros ramos do Direito
A Informática
como disciplina jurídica autônoma
Bens Informáticos
Softwares e
hardwares
Quadro sinótico
Questões
Evolução Histórica do Direito de Informática.
Reserva de
mercado
Joint ventures e
transferência de tecnologia
O Processo
Produtivo Básico (PPB)
Zona Franca de
Manaus
Quadro sinótico
Questões
Princípios do Direito da Informática.
Marco Civil da Internet
Não discriminação no tráfego de pacote de dados
A neutralidade da rede fundamenta esse ponto. O artigo 9º da Lei 12.965/14 (Marco Civil) exige tratamento isonômico para preservar o caráter público e irrestrito do acesso à internet e os fundamentos, princípios e objetivos do uso da internet no país. Em outras palavras, nenhum provedor de aplicação ou de conexão poderá favorecer algum tipo de serviço para algumas pessoas em detrimento do acesso de internet de outras.
O tráfego de dados poderá ganhar discriminação, ou seja, maior atenção, de forma excepcional em em casos indispensáveis ou para priorização de serviços de emergência. Poderíamos citar como exemplo uma futura cirurgia médica de urgência que utiliza videoconferência, ou para quando o governo tiver que enviar um aviso a todos os usuários, alertando-os sobre uma catástrofe natural no país.
Provedores de conexão e de aplicativos também não poderão priorizar pacotes de dados por causa de arranjos comerciais ou para favorecer aplicativos do próprio grupo comercial. Nesse caso, uma empresa que oferece banda larga móvel e permite acesso gratuito a um aplicativo de redes sociais como o Twitter não poderá privilegiar o tráfego desses dados.
As ofertas comerciais de acesso à internet não podem fazer distinção dos planos quando se trata do acesso à internet. A internet deverá ter um tipo de acesso único, o que joga por terra os estudos de algumas empresas de cobrarem mais de quem acessa streaming de vídeo em vez de ler somente textos, por exemplo.
Proteção de registros de acesso e de dados cadastrais por provedores
O Marco Civil da Internet determinou que os provedores de acesso devem guardar registros de acesso por 12 meses. Já os provedores de aplicação devem guardar essas informações por 6 meses. Contudo, muitos aplicativos também guardam os chamados dados cadastrais para fins de controle ou para a performance da ferramenta.
Sobre os registros e dados pessoais, o decreto estabelece as regras para solicitação da requisição de dados cadastrais das autoridades administrativas competentes mediante ordem judicial.
Empresas que não coletam dados cadastrais bastam informar tal fato à autoridade solicitante para ficar desobrigada. Como dado cadastral, o decreto entende filiação, endereço e qualificação pessoal (nome, prenome, estado civil e profissão do usuário.)
Transparência na solicitação de dados pela Administração Pública
A administração pública não poderá solicitar dados genéricos ou coletivos e precisará publicar anualmente relatório estatísticos de quantas requisições cadastrais fez, para onde, quantos deferidos, indeferidos e o número de usuários afetados, além de dizer quais são os padrões que utiliza para manter esses dados protegidos.
Da mesma forma, os provedores devem criar mecanismos de controle estrito sobre os dados, com níveis de senha e estratégias para garantir a inviolabilidade dos dados com o uso de recursos como a encriptação ou similar.
Parâmetros de fiscalização e apuração de infrações
O Comitê Gestor da Internet deverá realizar estudos periódicos para apontar recomendações, normas e padrões sobre neutralidade da rede e a proteção de registro e dados pessoais.
O decreto estabelece também que os provedores em geral devem reter o menor número de dados possível do seu usuário, excluindo-os permanente após a finalidade de uso ou do prazo legal estabelecido no caso de registro de acessos.
A Anatel e a Secretaria Nacional do Consumidor (Senacom) ficarão responsáveis pela fiscalização e apuração de infrações dentro da competência de cada entidade.
Liberdade de
expressão
Privacidade
Proteção de dados
pessoais
Preservação da
segurança e funcionalidade da rede
Preservação da
natureza participativa
Liberdade de
modelo de negócio
Neutralidade
Quadro sinótico
Questões
Fontes de Direito de Informática
Informática Jurídica
E-Política
Propaganda Eleitoral
Ciberativismo
Quadro sinótico
Questões
Propriedade Intelectual
Propriedade Industrial
IPhone da Gradiente
Patente brasileira do Bina
Direitos autorais
Hiperlinks
Links incorporados
Nome de domínio
Topografia de Circuitos Integrados
Softwares
Domínio público
Permissivo legal
Penalidades
Problemática dos Direitos Autorais em meio digital
Terminologia
Quadro sinótico
Questões
RESPONSABILIDADE DAS PLATAFORMAS
Guarda de registros
Investigação
Caso Mansur
Direito ao Esquecimento
Guerra digital
Quadro sinótico
Questões
Reputação online
Efeito Streissand
Referências
Danielle Mendes Thame Denny
Internet Legal
Livro didático para as disciplinas: Direito da
Informática e Relações Privadas e Internet
Danielle Mendes Thame Denny
Internet Legal
Livro didático para as disciplinas: Direito da
Informática e Relações Privadas e Internet
À família ética e
animada que nos une.
Santos
2016
Internet Legal
Livro didático para as disciplinas: Direito da
Informática e Relações Privadas e Internet
Danielle Mendes Thame Denny
DENNY, Danielle M. T. Internet
Legal. Piracicaba, Editora Imagens DD , 2016.
Páginas
Direito
Informática
Sumário
Prefácio.......................................................................................................................... 4
Introdução...................................................................................................................... 5
Sociedade da informação.............................................................................................. 6
Conceito de Direito da Informática............................................................................... 6
Autonomia do Direito da Informática...................................................................................................................... 6
Relação do Direito da Informática com outros ramos do Direito.......................................................... 7
A Informática como disciplina jurídica autônoma........................................................................................... 7
Bens Informáticos.......................................................................................................... 8
Softwares e hardwares...................................................................................................................................................... 8
Quadro sinótico................................................................................................................................................................. 9
Questões.............................................................................................................................................................................. 10
Evolução Histórica do Direito de Informática............................................................. 11
Reserva de mercado.......................................................................................................................................................... 11
Joint ventures e transferência de tecnologia.............................................................. 14
O Processo Produtivo Básico (PPB)....................................................................................................................... 15
Zona Franca de Manaus................................................................................................................................................... 16
Quadro sinótico.............................................................................................................................................................. 16
Questões.............................................................................................................................................................................. 17
Princípios do Direito da Informática........................................................................... 19
Marco Civil da Internet................................................................................................................................................... 19
Liberdade de expressão.................................................................................................................................................. 20
Privacidade............................................................................................................................................................................. 20
Proteção de dados pessoais......................................................................................................................................... 21
Preservação da segurança e funcionalidade da rede.................................................................................... 21
Preservação da natureza participativa................................................................................................................. 21
Liberdade de modelo de negócio............................................................................................................................... 22
Neutralidade........................................................................................................................................................................... 22
Quadro sinótico.............................................................................................................................................................. 23
Questões.............................................................................................................................................................................. 24
Fontes de Direito de Informática................................................................................ 25
Informática Jurídica..................................................................................................... 25
E-Política...................................................................................................................... 26
Propaganda Eleitoral........................................................................................................................................................ 27
Ciberativismo........................................................................................................................................................................ 28
Quadro sinótico.............................................................................................................................................................. 29
Questões.............................................................................................................................................................................. 30
Propriedade Intelectual............................................................................................... 32
Propriedade Industrial................................................................................................................................................... 32
IPhone da Gradiente.................................................................................................................................................... 33
Patente brasileira do Bina....................................................................................................................................... 33
Direitos autorais................................................................................................................................................................. 34
Hiperlinks............................................................................................................................................................................ 36
Links incorporados....................................................................................................................................................... 36
Nome de domínio.......................................................................................................................................................... 36
Topografia de Circuitos Integrados........................................................................................................................ 37
Softwares................................................................................................................................................................................. 38
Domínio público.................................................................................................................................................................. 41
Permissivo legal................................................................................................................................................................... 41
Penalidades............................................................................................................................................................................. 42
Problemática dos Direitos Autorais em meio digital................................................................................... 43
Terminologia................................................................................................................................................................... 44
Quadro sinótico.............................................................................................................................................................. 45
Questões.............................................................................................................................................................................. 51
Guerra digital............................................................................................................... 60
Referências.................................................................................................................. 67
Prefácio
A ser escrito por Mario Konrad
Introdução
A iniciativa deste
livro surgiu da dificuldade de se encontrar material sistematizado para
complementar aulas de Direito da Informática e de Relações Privadas e Internet,
pois o conteúdo dessas disciplinas estão, via de regra, esparsos.
Paralelamente ,
identificou-se que a população em geral enfrentava diversas questões
eletrônicas e faltavam textos jurídicos didáticos que pudessem orientar seu
dia-a-dia.
Sendo assim, o
escopo desse trabalho é organizar textos, quadros sinóticos e questões.
No futuro
pretende-se disponibilizar um site que forneça suplementos para auxiliar o
ensino do conteúdo deste livro, como apresentações e exercícios, bem como
materiais complementares (notícias, vídeos e atualizações).
Até a data de
publicação, todos os sites mencionados neste livro estavam funcionando. Devido
ao dinamismo da Internet, contudo, alguns podem mudar ou deixar de existir, o
que fará com que o leitor tenha de utilizar ferramentas de busca como o www.google.com ou o www.yahoo.com para encontrar o conteúdo.
Sociedade da informação
A sociedade da
informação é sucedânea da sociedade industrial. Seria a “post-industrial
society” de Daniel Bell, a modernidade líquida de Zygmunt Bauman, e a “sociedade
em rede” de Manuel Castells. Nela, a criação, distribuição e integração de
dados são indispensáveis para a economia, política e cultura. A informação
agrega valor e confere competitividade internacional para os bens e serviços
comercializados em escala global.
Sociedade da
informação não é bem sinônimo de sociedade do conhecimento (conhecimento é
informação qualificada que faz sentido e se articula para construir conceitos e
percepções de mundo. Conhecimento é portanto a informação sistematizada).
De toda forma, essa
sociedade da informação, chamada por alguns de sociedade do conhecimento, caracteriza-se
justamente pela abundância de informações e escassez de tempo. O diferencial de
valor agregado dessa sociedade é justamente a capacidade de processamento e
transmissão da informação a fim de criar fatores de relevância. E isso em todas
as esferas da vida, não só nas relações
comerciais, mas também na vida pública e nos momentos de ócio e lazer
dos indivíduos.
Em 2000, o
Ministério da Ciência e da Tecnologia brasileiro lançou o livro verde da
sociedade de informação no Brasil, propondo ações concretas de planejamento,
orçamento, execução e acompanhamento.
http://www.mct.gov.br/index.php/content/view/18878.html.
Conceito de
Direito da Informática
Direito da
Informática, também chamado Direito Digital ou Cyber Direito, tem como objeto
fatos jurídicos que ocorrem em meio eletrônico, ou seja que contenham, no
suporte fático, um componente da informática (equipamento eletrônico, máquina
computacional, Internet, Intranet, programa, algorítimo, rede social etc).
Autonomia do
Direito da Informática
Dado o caráter
transdisciplinar do Direito da Informática, para alguns autores não se deve
tratar a matéria como disciplina autônoma, justamente para facilitar a
articulação do conjunto de normas dispersas provenientes de vários ramos do
Direito.
Para outros, o
Direito da Informática deve ser considerado uma disciplina autônoma, pois possui objeto imediato delimitado (o uso da
tecnologia) e um objeto mediato (a própria informação) bem imaterial de grande
valor na atual sociedade. A tecnologia possibilita uma circulação muito rápida
de informações, conferindo assim a elas maior importância.
Relação do
Direito da Informática com outros ramos do Direito
A abordagem do
Direito da Informática é transdisciplinar. Alguns exemplos: regulamentação do
fluxo internacional de dados informáticos (Direito Internacional Público),
liberdade informática, seu exercício ou defesa (Direito Constitucional),
contratos eletrônicos, licenciamento de softwares, propriedade intelectual e
nomes de domínio (Direito Civil e Comercial), comércio eletrônico (Direito do
Consumidor), trabalhadores acessíveis 24 horas por dia, 7 dias por semana
(Direito Trabalhista), processo eletrônico, pregão eletrônico (Direito
Administrativo), urna eletrônica (Direito Eleitoral), crimes ou delitos
perpetrados em meio eletrônico ou por intermédio de maquinas computacionais
(Direito Penal).
A Informática
como disciplina jurídica autônoma
Com o home banking,
YouTube, VoIP, TV Digital entre outras novidades tecnológicas, surgem novos
desafios jurídicos para garantir privacidade, direitos autorais, direito de
imagem, propriedade industrial, segurança da informação entre outros.
Os doutrinadores
divergem quanto à autonomia metodológica da matéria Direito da Informática. Para
os que defendem o corte metodológico, a matéria tem um objeto imediato próprio
(as relações jurídicas em meio digital) e um objeto mediato (as informações)
portanto precisa ser estudado separadamente.
Por outro lado,
para os que entendem que não há necessidade de se criar um ramo próprio como o
Direito da Internet, assim como não houve criação de um direito televisivo ou
radiofônico, reconhecem que há sim especificidades que devem ser contempladas
transdisciplinariamente por várias áreas do Direito.
Com relação ao
Direito Digital, a tendência é a auto-regulamentação criada pelos próprios
participantes diretos visando uma solução prática que atenda ao dinamismo das
relações nesse meio.
O Direito Digital
estabelece um relacionamento mais flexível entre o Direito codificado e o
costumeiro. Utilizam-se elementos dos costumes como a generalidade,
uniformidade, continuidade, durabilidade, notoriedade, publicidade e, para dar
conta do dinamismo, analogia e arbitragem.
A questão das
provas também são muito afetadas quando se trata de aplicar o Direito às
relações em meio digital. Muitas vezes, ao contrário do que possa parecer, são
mais facilmente averiguadas as provas em meios eletrônicos que no mundo real. A
memória de dados entre máquinas e softwares fornece a peritos especializados a
possibilidade de localizar um malfeitor em qualquer local do mundo, a qualquer
tempo graças ao rastreamento de um IP, por exemplo.
Outro ponto muito
relevante no Direito Digital é o “ pacta sunt servanda”, pois a maioria das
relações está regulada por contratos que fazem lei entre as partes.
Bens Informáticos
Softwares e
hardwares
Softwares são
algoritmos, ou seja, um conjunto de instruções matemáticas que formam os
programas, comandos logicamente
ordenados que fazem com que os hardwares (máquinas computacionais, equipamentos
físicos) realizem uma determinada
tarefa.
Os softwares podem
ser subdivididos em categorias:
- softwares básicos,
que são sistemas operacionais com o fim de controlar o funcionamento das
máquinas computacionais e de seus periféricos. Realizam as atividades essenciais
ao funcionamento do Hardware;
- softwares
aplicativos, que fornecem informações necessárias ao computador para executar
tarefas específicas, correspondentes aos comandos dos usuários;
- softwares
utilitários, que são programas para uso de técnicos e programadores , visando a
auxiliar a manutenção do próprio equipamento e dos softwares.
- softwares de
rede, que possibilitam a comunicação das máquinas computacionais entre si.
Os programadores
escrevem esses softwares utilizando linguagens de computador, como Java, C++
A Lei 9.609, de 19
de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º
a seguinte definição:
"Programa de Computador é a expressão de um
conjunto organizado de instruções em linguagem natural ou codificada, contida
em suporte físico de qualquer natureza, de emprego necessário em máquinas
automáticas de tratamento da informação, dispositivos, instrumentos ou
equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los
funcionar de modo e para fins determinados".
Código fonte é a
estrutura de acesso, origem do programa, normalmente sigiloso.
Código objeto
estrutura de visualização do programa que foi implementado em uma página
virtual
Bens informáticos
se são bens, podem ser objeto de contratos, submetem-se ao Direito Civil,
Comercial, Penal, entre outros.
Quadro sinótico
SOCIEDADE DA
INFORMAÇÃO
Sociedade
Industrial è Sociedade da Informação
“Post-industrial
society” Daniel Bell
“Modernidade
líquida” Zygmunt Bauman
“Sociedade
em rede” Manuel Castells
Criação,
distribuição e integração de dados são indispensáveis para a economia, política
e cultura.
A informação é o
que agrega valor e confere competitividade internacional para os bens e
serviços comercializados em escala global.
Abundância de
informação com escassez de tempo.
DIREITO DA
INFORMÁTICA
Direito
Digital
Cyber
Direito
Conceito: tem como
objeto fatos jurídicos que ocorrem em meio eletrônico, ou seja que contenham,
no suporte fático, um componente da informática
Transdisciplinar X
Disciplina jurídica autônoma
Auto-regulamentação
Costumes
Provas em meios
eletrônicos
Contratos
BENS INFORMÁTICOS
Softwares X
Hardwares
- softwares básicos
- softwares
aplicativos
- softwares
utilitários
- softwares de rede
Questões
1)
A respeito da Sociedade da Informação, analise
as afirmações abaixo:
I - A informação é
o que agrega valor, o que confere competitividade internacional para os bens e
serviços comercializados em escala global, em um contexto em que a criação,
distribuição e integração de dados é indispensável tanto para a economia, como
para a política e cultura.
II - A Sociedade da
Informação também é designada por termos como “sociedade industrial” de Daniel
Bell, ‘modernidade líquida’ de Zygmunt Bauman, e a “sociedade em rede” de
Manuel Castells.
III - Sociedade da
informação é também sinônimo de sociedade do conhecimento, uma vez que conhecimento
é informação qualificada, que faz sentido, que se articula para construir
conceitos e percepções de mundo.
Estão incorretas as
afirmativas:
A) I, II E III
B) I E III
C) I E II
D) II E III
Gabarito = D
Evolução Histórica do Direito de Informática.
Nos primórdios da
informática, os softwares eram desenvolvidos e comercializados com os seus
códigos fontes, devido principalmente à pequena quantidade de computadores
existentes, o que fazia com que o valor agregado do produto estivesse no hardware
e não no software que já vinha pré-instalado.
Nesse contexto, a
venda do software era inimaginável e
todo e qualquer software era “software livre”. Havia liberdade de uso, ou seja,
estavam disponíveis os seus códigos fontes. Assim, quem comprasse os
equipamentos que possuíam um determinado software tinha total liberdade de
fazer mudanças em benefício próprio, sendo inclusive possível estudar o código
fonte para desenvolver um novo software concorrente.
No final dos anos
70, com o crescimento das indústrias de hardwares e softwares, fez surgir o conceito de “softwares
proprietários”, modalidade de
comercialização na qual o comprador do software não tem direito sobre os
códigos fontes.
O fato é que o aumento
da concorrência fez com que o setor buscasse mecanismos de proteção de
propriedade intelectual, como direitos autorais
e patentes para proteger o código-fonte.
Assim, ao adquirir
um “software proprietário”, o usuário recebe uma licença de uso, que é uma
permissão para o uso, de forma não exclusiva. Dessa forma, mesmo tendo
adquirido uma cópia original, o usuário não se torna dono do software, não tem,
portanto, acesso ao código fonte nem para poder desenvolver melhorias em
benefício próprio quanto menos para criar software concorrente.
Da mesma forma o
adquirente não possui o direito de realizar a exploração econômica do software
(cópia e revenda, aluguel etc), salvo se houver autorização expressa do titular
da obra prevista no contrato de licença de uso.
Sendo assim, é ilegal
a reprodução não autorizada de software, inclusive daquela feita para uso
interno das empresas, se não houver a respectiva licença de uso. Apesar disso,
ainda é muito comum no Brasil essa
pirataria corporativa. Nesses casos, é cabível a busca e apreensão de software irregular,
prisões em flagrante e abertura de processos civis e criminais, por uso
indevido de propriedade intelectual e evasão fiscal.
A pirataria de
softwares no Brasil remonta à criação dos microcomputadores na década de 70, e
foi reafirmada pela reserva de mercado que acabou por coibir investimentos em pesquisas
científicas e tecnológicas e estimulou o êxodo de desenvolvedores e cientistas
para o exterior.
Reserva de
mercado
A reserva de mercado foi instituída pela Lei da
Informática no Brasil ( Lei nº 7.232/84), para induzir o investimento do
Governo e setor privado na área de tecnologia, a fim de fomentar o
desenvolvimento da microeletrônica, de hardwares e softwares nacionais.
Contudo, a Política
Nacional de Informática teve na prática efeito contrário, pois a reserva causou
uma oferta de produtos muito mais caros do que a média global, de qualidade
inferior e engessou o desenvolvimento de
tecnologia nacional, além de favorecer empresas rentistas de benesses
governamentais e estimular a pirataria de hardwares e softwares. Isto permite,
o surgimento de diversas empresas nacionais que oficialmente fabricavam
réplicas não autorizadas de produtos estrangeiros.
A única empresa
estrangeira que conseguiu , nessa época, autorização para comercializar microcomputadores
produzidos fora do país foi a HP (Hewlett-Packard) e ainda assim a venda era
permitida apenas para uso técnico-científico, não para fins comerciais.
A Lei Federal nº
8.248/91 (governo Collor) permitiu que a reserva expirasse no prazo previsto
(1992) e, assim, houvesse o livre acesso à mão-de-obra especializada
e à economia de escala mundial,
condicionando investimento em novos projetos como contrapartida das empresas
que se beneficiavam de incentivos fiscais concedidos ao desenvolvimento de
produtos ou serviços com valor nacional agregado.
Com isso, mudou o
foco da Política Nacional de Informática, de hardware para software e exigiu da
produção doméstica economia de escala e competitividade nos mercados nacional e
internacional. O resultado foi uma onda de incorporações por instituições
financeiras ou concorrentes e quebradeira generalizada das empresas criadas
durante a vigência da reserva.
“Que fim levou?
O que aconteceu com as principais empresas fundadas na
reserva de mercado
COBRA
Uma das primeiras empresas a produzir tecnologia
genuinamente brasileira na área de informática. Resultado de uma parceria entre
a E.E. Eletrônica, o BNDES e a inglesa Ferranti, em 1974. Atualmente, pertence
ao Banco do Brasil e transformou-se em uma fornecedora de soluções
tecnológicas.
SCOPUS
Criada em 1975 pelos professores da Escola Politécnica
da Universidade de São Paulo (USP), Josef Manasterski, Célio Yoshiyuki e Edson
Fregni. Na época, tinha capital aberto e uma equipe de 1,5 mil funcionários. Foi
vendida ao Bradesco em 1989, grupo do qual faz parte até hoje.
EOSA
Fundada em 1977, tinha como acionista majoritário o
grupo Iochpe. Associou-se à HP na década de 80, que a incorporou em 1992. O
ex-presidente da Edisa, Flávio Sehn, assumiu a presidência da HP do Brasil.
Atualmente, o executivo se dedica a projetos de reflorestamento.
SID
Criada pelo empresário Mathias Machline, em 1978, a
partir do consórcio formado pela Sharp, Inepar e Dataserv. Filiada da Sharp,
entrou com pedido de concordata preventiva, em 2001. A dívida da companhia era
de R$ 100 milhões. Chegou a ter 25% do mercado de terminais bancários.
ELEBRA
Fundada em 1979. Em um primeiro momento, foi
desmembrada e vendida aos pedaços. A Alcatel ficou com uma parte. A Digital,
com outra. Parte dos ativos foi para a Unysis. Em 2002, acabou com 11 pedidos
de falência, 400 títulos protestados e uma dívida estimada em R$ 21 milhões.
MICROTEC
Empresa criada em 1982 por um grupo de professores
universitários. Em 1997, se uniu ao Grupo Vitech America Inc., elevando a
capacidade instalada de produção para 150 mil máquinas ao ano. Em 2001, a
Vitech pediu concordata nos EUA em razão de briga com a fabricante de PCs
Gateway.
ITAUTEC
Originou-se como um braço interno do Grupo Itaú, em
1979, para desenvolver a automação bancária. Hoje é um fornecedor global do
setor de tecnologia com operações em nove países: Argentina, Brasil, Chile,
Equador, Espanha, Estados Unidos, Portugal, México e Venezuela. Atua nas áreas
de software, hardware e serviços. Possui mais de cinco mil funcionários.
PROLOGICA
Em março de 1976, os engenheiros Leonardo Bellonzi e
Joseph Blumenfeld resolveram comercializar o protótipo da máquina contábil que
acabavam de montar. Seis meses depois, lançaram o equipamento no mercado e
atingiram o terceiro lugar na classificação das empresas nacionais do setor. Em
1990, foi acusada pela Microsoft de plagiar o sistema operacional MS-DOS.
MICROSIGA
Resultado da associação do fundador da Siga, Ernesto
Haberkorn, com seu funcionário Laércio Cosentino, em 1983. Depois de adquirir a
Logocenter e a RM Sistemas, mudou seu nome para Totvs. Hoje é líder do mercado
brasileiro de sistemas de gestão empresariais (ERP, da sigla em inglês). Além
disso, a empresa é a segunda no ranking da América Latina e a oitava na
classificação global.”
A Lei n. 11.077/2004
alterou a lei do Collor e prevê, até
2019, reduções fiscais para empresas que invistam em tecnologia no Brasil.
Além disso, até
hoje há resquícios de políticas protecionistas como a alta tributação dos
equipamentos eletrônicos e dos softwares estrangeiros, que impede os preços dos
produtos oficiais de serem competitivos e aumenta a margem de lucro da
indústria da pirataria.
Joint ventures e
transferência de tecnologia
O histórico das
joint ventures está atrelado ao histórico da reserva de mercado e dos
incentivos fiscais. A reserva foi criada pela Lei n. 7.232/1984, os incentivos
fiscais continuam, conforme Lei n. 8.248/1991, alterada pela Lei n. 10.176/2001
e Lei n. 11.077/2004(que prorrogam os benefícios fiscais até 2019). Esses
dispositivos formam a Política de Informática atual (texto original do Governo
Collor, com alterações dos governos FHC e Lula).
Joint venture é uma
associação de empresas, com fins lucrativos, para explorar determinado negócio,
sem que nenhuma delas perca sua personalidade jurídica. As empresas envolvidas
irão partilhar a gestão, os lucros, os riscos e os prejuízos do empreendimento.
As maiores joint ventures no mundo aconteceram nos ramos de tecnologia,
automobilismo e alimentação.
Exemplos
brasileiros
“Autolatina (...) união das empresas
automobilísticas Volkswagen e Ford, que perdurou de 1987 até meados de 1996.
Na época as fábricas e operações das duas empresas foram integradas, pois a
ideia era compartilhar os custos e potencializar os pontos fortes de cada uma.
(...)Outro exemplo é a Benq Siemens e Fujitsu-Siemens, ambas, empresas que
atuam no mercado de telecomunicações e tecnologia (informática). Mais um
exemplo está na joint venture que a Hewlett-Packard (HP) fez em 1963 com Sony
e Yokogawa Electric com o intuito de operar no mercado asiatico.
A Nintendo nos anos 90 fez uma parceria com a
Gradiente e a Estrela no Brasil sob o nome "Playtronic", lançando
vários consoles (de mesa e portáteis) da empresa, dentre eles os videogames
Super NES, Nintendo64 e, até o início dos anos 2000, o Nintendo GameCube,
quando a parceria foi desfeita por conta da pirataria, o que resultou em uma
grande desvantagem para o consumidor brasileiro: agora os produtos da
corporação japonesa só chegariam ao Brasil a altos preços de importação,
devido aos impostos. Além disso, os produtos importados chegam ao Brasil sem
suporte, manuais de instrução em português, que antes eram produzidos no
Brasil junto com extras (livretos com dicas, entre outros itens adicionais
gratuitos totalmente em português, que eram disponibilizados a quem comprasse
jogos originais).
Outros exemplos: a Sony Ericsson, Globosat,
programadora de canais do Brasil, através de joint ventures, trouxe para o
Brasil canais como o Universal Channel, Rede Tele Cine, canais adultos e
outros.
Fonte: Revista Virtual Direito Brasil
http://www.direitobrasil.adv.br/arquivospdf/revista/revistav52/ensaios/JV.pdf
Mesmo antes da
votação da nova Lei de Informática foram aprovadas joint ventures com a
participação de empresas estrangeiras em até 30% do capital social, mas sem direito a voto, e permitiu-se a
transferência de tecnologia pelo sócio estrangeiro, respeitados certos
critérios.
Na Lei da
Informática Lei n. 7.232/1984, foi
criado o Conselho Nacional de Informática e Automação (CONIN), para assessorar o
Presidente da República. Trata-se de órgão constituído por representantes do
Governo e do setor privado, para assessorar a Presidência da República na
formulação da Política Nacional de Informática.
Permitiu-se que
empresas estrangeiras participassem em até 49% do capital votante de uma
empresa nacional e ainda assim seria considerada empresa brasileira de capital
nacional, podendo usufruir dos benefícios fiscais concedidos pela lei.
Em 29/10/1992 foi
implantada a lei que previa o fim da reserva de mercado. A barreira legal foi
substituída por uma barreira fiscal, a alíquota de importação teve uma elevação
considerável de 45%, fazendo com que o computador brasileiro se tornasse o mais
caro do mundo, mas não com a qualidade do produto importado.
As modificações do
governo FHC vieram acompanhadas de 194 portarias com incentivos fiscais à
expansão da indústria nacional e concedem incentivos fiscais para empresas que
investissem em projetos de expansão na área de informática. As alíquotas voltaram
para 15% para os bens finais, 10% para as peças e uma alíquota variável de 2% a
5% para os componentes. A medida teve como meta reduzir as importações e
estimular os projetos de pesquisa e desenvolvimento no Brasil e tornar o país
menos dependente de fornecedores estrangeiros.
Pontos relevantes
da política atual:
a) compras
realizadas pela administração pública: as entidades vinculadas à União
mantêm a preferência pelos serviços e bens produzidos com tecnologia
desenvolvida no Brasil, seguidos daqueles com processo produtivo básico (PPB)
aprovado pelo Poder Executivo;
b) Incentivos
fiscais: a lei prevê uma redução progressiva dos incentivos fiscais concedidos
pela lei anterior(8.191/91).
O Processo
Produtivo Básico (PPB)
O Processo
Produtivo Básico (PPB) foi definido por meio da Lei n.º 8.387, de 30 de
dezembro de 1991, como sendo "o conjunto mínimo de operações, no
estabelecimento fabril, que caracteriza a efetiva industrialização de
determinado produto". O PPB consiste de etapas fabris mínimas necessárias
que as empresas deverão cumprir para fabricar determinado produto, como uma das
contrapartidas aos benefícios fiscais. O PPB é feito para um produto específico
e não para as empresas. Os PPBs são estabelecidos por meio de Portarias
Interministeriais, assinadas pelos ministros do Desenvolvimento, Indústria e
Comércio Exterior (MDIC) e da Ciência, Tecnologia e Inovação (MCTI).
Com a publicação da
Lei n.º 10.176/2001, o PPB e a aplicação de recursos financeiros em pesquisa e
desenvolvimento (P&D) passaram a ser estabelecidos como contrapartidas aos
benefícios fiscais da Lei de Informática.
Zona Franca de
Manaus
O investimento em
P&D é também uma das contrapartidas para a obtenção do benefício fiscal na
Zona Franca de Manaus, para a produção de bens de informática.
Na Zona Franca de
Manaus são cerca de 235 empresas, em diferentes setores, que possuem projetos
aprovados pela Suframa e podem produzir com os incentivos. Apenas no setor de
materiais elétricos, eletrônicos e de comunicação, são 79 empresas habilitadas
naquela região da Amazônia.
O MCTI, com apoio
do MDIC, desenvolveu dois sistemas eletrônicos que propiciam às empresas um
maior ganho de tempo para obtenção dos incentivos fiscais da Lei de
Informática, como também a inclusão de novos modelos.
Trata-se dos
sistemas de gestão da Lei da Informática: “Sigplani – Módulo Pleito de
Habilitação ao Incentivo” e “Sigplani, - Módulo de Registro de Modelos”.
http://sigplaniprd.mct.gov.br/SigPlaniWeb/loginProd.jspx
Quadro sinótico
HISTÓRICO
Nos
primórdios da informática - valor agregado do produto no hardware software
vinha pré-instalado - todo e qualquer software era “software livre”.
No
final dos anos 70 - aumento da concorrência - proteção de propriedade
intelectual - “softwares proprietários”.
Reserva
de mercado
Lei nº 7.232/84
(governo militar) - para induzir o investimento do Governo e Setor Privado na
área de tecnologia
Efeito
contrário - produtos caros de qualidade inferior, fraco desenvolvimento de
tecnologia nacional, empresas sem concorrência externa dependentes do governo,
leniência à pirataria
Lei
nº 8.248/91 (governo Collor) - livre acesso à mão-de-obra especializada e à economia de escala mundial, condicionando
investimento em novos projetos como contrapartida das empresas que se
beneficiavam de incentivos fiscais concedidos ao desenvolvimento de produtos ou
serviços com valor nacional agregado.
Lei
n. 11.077/2004, altera a Lei 8248/91 e
prevê, até 2019, reduções fiscais para as empresas que invistam em tecnologia
no Brasil.
Joint
ventures e transferência de tecnologia
O
histórico das joint ventures está atrelado ao histórico da reserva de mercado e
dos incentivos fiscais. Permitiu-se que empresas estrangeiras participassem em
até 49% do capital votante de uma empresa nacional, que continua a ser
considerada empresa brasileira de capital nacional, podendo usufruir dos
benefícios fiscais concedidos pela
reserva.
O
Processo Produtivo Básico (PPB)
Pela
Lei n.º 8.387/ 1991, o PPB se caracteriza por etapas fabris mínimas necessárias
que as empresas deverão cumprir para fabricar determinado produto como uma das
contrapartidas aos benefícios fiscais. O PPB é feito para um produto específico
e não para as empresas.
Com
a Lei n.º 10.176/2001, o PPB e a aplicação de recursos financeiros em P&D
passaram a ser estabelecidos como contrapartidas aos benefícios fiscais da Lei
de Informática.
Questões
2)
Sobre o contexto histórico e as consequências
jurídicas e econômicas das Leis de Informática (Lei 7.232/1984 e Lei
8.248/1991, alterada pela Lei n. 11.077/2004):
I - A Política
Nacional de Informática teve na prática efeito contrário ao esperado, a reserva
causou uma oferta de produtos muito mais caros do que a média global e de
qualidade inferior.
II – Um dos efeitos
deletérios foi o surgimento de empresas nacionais que oficialmente fabricavam
réplicas não autorizadas de produtos estrangeiros..
III - Até hoje há
resquícios de políticas protecionistas como a alta tributação dos equipamentos
eletrônicos e dos softwares estrangeiros, que impede os preços dos produtos
oficiais de serem competitivos e aumenta a margem de lucro da indústria da
pirataria..
Estão corretas as
afirmativas:
A) I, II E III
B) I E III
C) I E II
D) II E III
Gabarito = A
Princípios do Direito da Informática.
Além dos princípios
gerais do Direito aplicáveis a todos os ramos do Direito, há alguns princípios particularmente
aplicáveis às relações jurídicas virtuais, como os contidos no Marco Civil da Internet
(Lei Nº 12.965/2014), também chamado de a Constituição da Internet:
Art. 3o A
disciplina do uso da Internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e
manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e
funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões
internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas
atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na
Internet, desde que não conflitem com os demais princípios estabelecidos nesta
Lei.
Parágrafo único. Os princípios expressos nesta Lei não
excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria
ou nos tratados internacionais e de que a República Federativa do Brasil seja
parte.
Marco Civil da Internet
O criador da World
Wide Web, pai da Internet, Sir Timothy John Berners-Lee, físico britânico,
cientista da computação, saudou o Marco Civil da Internet brasileiro como o
principal presente que a Internet poderia receber no seu aniversário de 25
anos. Segundo ele, “era preciso um marco regulatório que garantisse a
manutenção da Internet da maneira como conhecemos hoje”. [1]
Conforme aponta
Zygmunt Bauman, a fusão de espaços públicos com os privados pode trazer danos
colaterais à modernidade líquida, formando uma sociedade confessional com
graves restrições à liberdade.
Além disso, nos últimos anos, o desenvolvimento da Internet
tem apontado para o sentido oposto ao do Marco Civil, como pode ser visto no Patriot
Act, legislação americana onde se prevê qu, desde que haja suspeita de
terrorismo, o governo pode fazer o que quiser com os dados eletrônicos do
usuário.
Tripé axiológico do Marco Civil
Neutralidade, privacidade e liberdade de expressão
Objetivo do Marco Civil
Internet livre, segura, regulamentada e sem censura prévia
Não discriminação no tráfego de pacote de dados
A neutralidade da rede fundamenta esse ponto. O artigo 9º da Lei 12.965/14 (Marco Civil) exige tratamento isonômico para preservar o caráter público e irrestrito do acesso à internet e os fundamentos, princípios e objetivos do uso da internet no país. Em outras palavras, nenhum provedor de aplicação ou de conexão poderá favorecer algum tipo de serviço para algumas pessoas em detrimento do acesso de internet de outras.
O tráfego de dados poderá ganhar discriminação, ou seja, maior atenção, de forma excepcional em em casos indispensáveis ou para priorização de serviços de emergência. Poderíamos citar como exemplo uma futura cirurgia médica de urgência que utiliza videoconferência, ou para quando o governo tiver que enviar um aviso a todos os usuários, alertando-os sobre uma catástrofe natural no país.
Provedores de conexão e de aplicativos também não poderão priorizar pacotes de dados por causa de arranjos comerciais ou para favorecer aplicativos do próprio grupo comercial. Nesse caso, uma empresa que oferece banda larga móvel e permite acesso gratuito a um aplicativo de redes sociais como o Twitter não poderá privilegiar o tráfego desses dados.
As ofertas comerciais de acesso à internet não podem fazer distinção dos planos quando se trata do acesso à internet. A internet deverá ter um tipo de acesso único, o que joga por terra os estudos de algumas empresas de cobrarem mais de quem acessa streaming de vídeo em vez de ler somente textos, por exemplo.
Proteção de registros de acesso e de dados cadastrais por provedores
O Marco Civil da Internet determinou que os provedores de acesso devem guardar registros de acesso por 12 meses. Já os provedores de aplicação devem guardar essas informações por 6 meses. Contudo, muitos aplicativos também guardam os chamados dados cadastrais para fins de controle ou para a performance da ferramenta.
Sobre os registros e dados pessoais, o decreto estabelece as regras para solicitação da requisição de dados cadastrais das autoridades administrativas competentes mediante ordem judicial.
Empresas que não coletam dados cadastrais bastam informar tal fato à autoridade solicitante para ficar desobrigada. Como dado cadastral, o decreto entende filiação, endereço e qualificação pessoal (nome, prenome, estado civil e profissão do usuário.)
Transparência na solicitação de dados pela Administração Pública
A administração pública não poderá solicitar dados genéricos ou coletivos e precisará publicar anualmente relatório estatísticos de quantas requisições cadastrais fez, para onde, quantos deferidos, indeferidos e o número de usuários afetados, além de dizer quais são os padrões que utiliza para manter esses dados protegidos.
Da mesma forma, os provedores devem criar mecanismos de controle estrito sobre os dados, com níveis de senha e estratégias para garantir a inviolabilidade dos dados com o uso de recursos como a encriptação ou similar.
Parâmetros de fiscalização e apuração de infrações
O Comitê Gestor da Internet deverá realizar estudos periódicos para apontar recomendações, normas e padrões sobre neutralidade da rede e a proteção de registro e dados pessoais.
O decreto estabelece também que os provedores em geral devem reter o menor número de dados possível do seu usuário, excluindo-os permanente após a finalidade de uso ou do prazo legal estabelecido no caso de registro de acessos.
A Anatel e a Secretaria Nacional do Consumidor (Senacom) ficarão responsáveis pela fiscalização e apuração de infrações dentro da competência de cada entidade.
Liberdade de
expressão
Há duas dimensões
da liberdade de expressão: a) o aspecto positivo, que corresponde ao direito do
cidadão de se exprimir ou de ficar calado; b) e o aspecto negativo, relativo ao
direito do cidadão de não ser tolhido pela atuação estatal, de ser vedada a
censura, de não ser cabida prévia análise dos conteúdos disponibilizados na Internet.
No meio digital,
robôs podem assumir o papel do censor, o código de um programa de computador
pode bloquear conteúdo, condicionar acessos, tanto em pequena como em larga
escala, a exemplo de conteúdo erótico que costuma ser bloqueado em países
islâmicos.
É proibido o anonimato,
por isso, todo o conteúdo na Internet deve ter autor identificável, mas não
precisa conter o nome próprio da pessoa que criou aquele conteúdo, pode ser um
pseudônimo. O imprescindível é que possa ser identificável.
Outro limite à
liberdade de expressão são manifestações de conteúdo contendo preconceitos,
disseminação de ódio, fazendo apologia ao crime ou incitação à violência.
Privacidade
A vida privada e
intimidade, são protegidos pela Constituição, pelo Marco Civil da Internet e
pelo Código Civil. Alguns autores entendem que não há diferença prática entre
esses dois termos, o emprego dessas expressões tem como finalidade justamente
impedir interpretações restritivas e alargar ao máximo a proteção
constitucional à privacidade. Para os autores que distinguem os termos, vida
privada é um conceito mais amplo, pois refere-se à atuação social, enquanto que
a intimidade diz respeito às relações mais íntimas, familiares, sexuais.
De qualquer
maneira, a identidade e individualidade das pessoas se constroem pela gestão de
níveis de informações pessoais. Essa gradação estrutura os relacionamentos
humanos e possibilita a diferença entre camaradagem, companheirismo, amizade,
amor.
O nome e a
profissão, por exemplo, tendem a ser divulgados para qualquer pessoa, o
telefone, email e realizações profissionais para parceiros comerciais, clientes
e colegas, o endereço de casa e gostos pessoais, para amigos, o convite para
uma visita e detalhes sobre opção sexual e outras intimidades apenas para os
amigos mais próximos.
Essa prática
corriqueira na vida presencial também se aplica às relações virtuais. As formas
de controle de privacidade oferecidas pelos programas na Internet são
justamente para o usuário poder controlar as informações que ficarão
disponíveis sobre si.
Proteção de dados
pessoais
Falta um conceito
no Marco Civil do que seja dado pessoal, mas o art. 4 IV da Lei de Acesso a
Informação estabelece que:
Art. 4o Para os
efeitos desta Lei, considera-se: (...) IV - informação pessoal: aquela relacionada
à pessoa natural identificada ou identificável;
Além disso,
pequenas informações aparentemente irrelevantes podem, se reunidas, formar um
mosaico da personalidade da pessoa, comprometendo inclusive a segurança da
informação, facilitando a descoberta de senhas, por exemplo.
Sempre existiram
fichários, catálogos, prontuários, nada disso surgiu com a informática, mas os
bancos de dados foram otimizados e barateados de maneira inédita pelas técnicas
de armazenamento e cruzamento de dados. A coleta de dados pessoais passou a ser
rotineira e virou forma de remunerar o uso de programas ditos gratuitos, que
são na verdade pagos via cessão de dados pessoais. [2]
Preservação da
segurança e funcionalidade da rede
Deve haver
infraestrutura estável e segura com padrões tecnológicos internacionais. Quem
fiscalizaria isso seria a ANATEL.
Preservação da
natureza participativa
Manifestação
pública eletrônica deve ser garantida.
Liberdade de
modelo de negócio
Desde que não seja
ilícito, qualquer modelo de negócio pode ser criado na Internet. Algumas
condicionantes devem ser seguidas, como as do comércio eletrônico, previstas no
Decreto 7962/2013, que, por exemplo, obriga a colocar endereço físico no site
de comércio eletrônico e de compra coletiva.
Neutralidade
Tratamento
isonômico das informações na Internet. Garantida de acesso de qualquer pessoa a
qualquer site. Se usuário paga mais carrega mais rápido qualquer site, não pode
carregar um mais rápido e outro mais lentamente.
. 9o O responsável pela transmissão, comutação ou
roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados,
sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1o A discriminação ou degradação do tráfego será
regulamentada nos termos das atribuições privativas do Presidente da República
previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução
desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de
Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação
adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do
tráfego prevista no § 1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do
art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e
isonomia;
III - informar previamente de modo transparente, claro
e suficientemente descritivo aos seus usuários sobre as práticas de
gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à
segurança da rede; e
IV - oferecer serviços em condições comerciais não
discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à Internet, onerosa ou
gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear,
monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o
disposto neste artigo.
Ausência de
neutralidade traria risco de
- filtragem
dos provedores de qual conteúdo seria ou não acessado pelos usuários
- formação
de monopólios verticais de provedores de conteúdo, acesso e hospedagem com
diminuição do poder de escolha dos consumidores
- controle
de preço e formação de cartéis
- restrição
à inovação tecnológica
- diminuição
das possibilidades de expressão política
Não está prevista no
Marco Civil a neutralidade de conteúdo (ferramentas de busca, por exemplo,
prioriza não necessariamente o conteúdo neutro, ou o conteúdo verdadeiro).
Softwares de conteúdos para indexar sites geram desequilíbrio de relevância por
técnica de informática. Assim, uma busca por um candidato político pode trazer
sites pejorativos primeiro.
Há mecanismos
técnicos que identificam se um conteúdo foi fomentado artificialmente por tags
e metatags. Isso denota um entrelaçamento necessário entre a técnica e o
direito. Tanto para incluir em um potencial pedido a perícia técnica
necessária, como para exigir que um eventual direito de resposta seja “tagueado”
para garantir a mesma relevância, pois não adianta aparecer apenas nas páginas
mais embaixo.
Também não
representa violação ao princípio da neutralidade a prioridade por aspectos
técnicos. Conteúdos sincronizados como os filmes têm que ter prioridade sobre
os conteúdos assíncronos, como email. O que não pode é priorizar vídeos do
Netflix em detrimento de vídeos do Youtube ou do Midia Ninja, por exemplo.
Quadro sinótico
PRINCÍPIOS
Marco Civil da Internet
(Lei Nº 12.965/2014
Neutralidade,
privacidade e liberdade de expressão
Objetivos
Internet livre,
segura, regulamentada e sem censura prévia
Liberdade de
expressão = direito do cidadão de se exprimir ou de ficar calado e de ser
vedada a censura
Privacidade
= vida privada e intimidade são protegidos pela Constituição, pelo Marco Civil
da Internet e pelo Código Civil. Privacidade é mais ampla, refere-se à vida
social e a intimidade às relações mais íntimas, familiares, sexuais.
Proteção
de dados pessoais = no ambiente eletrônico, pequenas informações aparentemente
irrelevantes, podem, se reunidas, formar um mosaico da personalidade da pessoa,
comprometendo inclusive a segurança da informação, facilitando a descoberta de
senhas por exemplo. Com a informática, a coleta de dados pessoais passou a ser
rotineira e virou forma de remunerar o uso de programas ditos gratuitos, que
são na verdade pagos via cessão de dados pessoais.
Preservação
da segurança e funcionalidade da rede = Deve haver infraestrutura estável e
segura com padrões tecnológicos internacionais. Quem fiscalizaria isso seria a
ANATEL.
Preservação
da natureza participativa = Manifestação pública eletrônica deve ser garantida.
Liberdade
de modelo de negócio = Desde que não seja ilícito, qualquer modelo de negócio
pode ser criado na Internet.
Neutralidade
= Tratamento isonômico das informações na Internet. Garantida de acesso de
qualquer pessoa a qualquer site. Se usuário paga mais carrega mais rápido
qualquer site, não pode carregar um mais rápido e outro mais lentamente.
Ausência
de neutralidade traria risco de :
filtragem
dos provedores de qual conteúdo seria ou não acessado pelos usuários
formação
de monopólios verticais de provedores de conteúdo, acesso e hospedagem com
diminuição do poder de escolha dos consumidores
controle
de preço e formação de cartéis
restrição
à inovação tecnológica
diminuição
das possibilidades de expressão política
Questões
3)
A respeito dos princípios atinentes ao Direito
da Informática, julgue:
I - Liberdade de
expressão no Brasil é princípio constitucional e portanto tem defesa absoluta
em todo território nacional.
II – Diferentemente
do princípio acima, a vida privada e a intimidade recebem proteção infraconstitucional no Código Civil.
Privacidade é mais ampla, refere-se à vida social e a intimidade às relações
íntimas, familiares e sexuais.
III – Pela Teoria
do Mosaico: pequenas informações aparentemente irrelevantes, podem, se
reunidas, formar um mosaico da personalidade da pessoa, comprometendo inclusive
a segurança da informação, facilitando a descoberta de senhas, por exemplo.
Estão corretas as
afirmativas:
A) I, II E III
B) I E III
C) I E II
D) III
Gabarito = D
Fontes de Direito de Informática
Como se dá a criação do direito a ser aplicado às relações
jurídicas em meio digital? Via auto regulamentação, via código de programação,
via aplicação de normas internas e internacionais em vigor, inclusive de forma
extensiva por meio de analogia e, em casos de lacuna, por meio dos princípios,
da jurisprudência e da doutrina.
Algumas teorias sobre fontes surgem à partir da
popularização da Internet em 1993. A primeira foi a da auto regulamentação da Internet,
para democratização das normas, os usuários eles mesmos escolheriam as regras a
serem seguidas, as melhores práticas a serem aplicadas a uma situação fática. Contudo
essa autonomia total se mostrou insuficiente, há casos em que é preciso haver
uma regulamentação governamental, principalmente no que concerne questões de
ordem pública.
A segunda teoria foi a arquitetônica que prevê a
estruturação de mecanismos e travas normativas via código fonte, para, dessa
forma, gerir, regular e normatizar as relações eletrônicas apenas com base na
estrutura arquitetônica do software. Afinal o código é a lei máxima para o
software, o programa não faz absolutamente nada que não estiver previsto em sua
programação.
Em vista de possibilidade de falhas ou de deturpação intencionais
das travas tecnológicas pela conduta humana a arquitetura do software sozinha também
se mostrou insuficiente para regular as condutas em meio digital. Assim, faz-se
necessária a elaboração de leis próprias e a interpretação extensiva das demais
norma em vigor ao caso concreto via analogia.
Além disso, princípios, jurisprudência e doutrina são
utilizados como meios de integração do direito, para suprir lacunas e regular
fatos que tenham ficado à margem da auto-regulamentação, do código fonte ou das
leis aplicáveis.
Informática Jurídica
Consiste na aplicação das tecnologias da informação e
comunicação ao Direito.
Informática Jurídica Documental
Utilização dos sistemas de informação e documentação
jurídica, ou seja, legislação, doutrina e jurisprudência formando bancos de
dados jurídicos informatizados.
Informática Jurídica de gestão
Aplicação da informática na atividade de gestão de
escritórios de advogados, de gabinetes de juízes, de promotores de justiça,
assim facilita, mediante automatização, as tarefas de rotina nos diversos
centros de trabalho dos operadores do Direito.
Informática Jurídica de Decisão
São sistemas especializados que utilizam a inteligência
artificial para a solução de problemas jurídicos os quais, anteriormente,
somente eram elucidados com o esforço intelectual humano. Seria a automatização
das decisões administrativas e judiciais. Casos muito semelhantes, como de
separação ou divórcio, poderiam ser objeto de solução por meio dos sistemas
especializados.
E-Política
A informática, e principalmente a Internet, trouxeram
oportunidades e desafios para a política. Entre as primeiras, por exemplo, há a
potencialidade de uma maior interação entre eleitorado e políticos de forma
fácil, transparente e democrática, entre os segundos, os novos problemas jurídicos decorrentes da tecnologia
aplicada à propaganda eleitoral, como o santinho digital e o email marketing
com conteúdo político.
A própria urna eletrônica facilita o processo de apuração
mas representa um grande desafio para a Justiça Eleitoral em termos de
logística, distribuir todos os equipamentos pelo Brasil inteiro, contendo em
cada um a programação específica para mostrar os candidatos locais e também em
termos de segurança da informação.
Algoritmos que fornecem as métricas para aferir quantas
pessoas clicam nas informações divulgadas, ou buscam como palavra chave o nome
do candidato, do partido ou os temas do plano de governo passam a condicionar,
os planos e propostas que passam a reverberar apenas os assuntos e pessoas que
mais têm visibilidades de acordo com o que é apontado por esses filtros de
tendências. Assuntos complexos e também importantes podem ser preteridos em
relação aos polêmicos e que gerem maior visibilidade.
Durante o decorrer do ano todo, não apenas limitado ao
período regulamentar de propaganda eleitoral, são utilizados amplamente pelos
candidatos e partidos: sites, blogs e redes sociais que para não serem
consideradas propaganda antecipada têm de ter conteúdo informativo não podem
pedir voto, informar o número da legenda, comentar sobre as eleições ou fazer
qualquer referência a ela.
Mas é muito complexo evitar que conteúdo produzido durante o
prazo regulamentar de campanha, de 5 de julho até 48h que antecedem o dia das
eleições, circule na Internet durante o período proibido de 48h que antecedem
as eleições até 24h após o pleito, constituindo boca de urna eletrônica, ou
depois durante o governo do político eleito.
Além dos aspectos técnicos jurídicos, existe um conteúdo
emocional que precisa ainda ser levado em consideração, a Internet favorece
manifestações mais passionais, impulsivas e muitas vezes incongruentes e irresponsáveis.
Boatos são criados e disseminados de maneira viral. Fotos são editadas e o
internauta pouco parece se importar com a checagem das fontes e com a
veracidade do conteúdo que acessa e replica.
Propaganda Eleitoral
Pode-se dizer que, atualmente, a propaganda eleitoral é
veiculada em três formas: rua, imprensa e mídia digital.
As disposições legais sobre propaganda eleitoral são várias,
expressamente é permitida a propaganda eleitoral na Internet realizada:
– em sítio do candidato, com endereço eletrônico
comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em
provedor de serviço de Internet estabelecido no País;
– em sítio do partido ou da coligação, com endereço
eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou
indiretamente, em provedor de serviço de Internet estabelecido no País;
– por meio de mensagem eletrônica para endereços
cadastrados gratuitamente pelo candidato, partido ou coligação;
– por meio de blogs, redes sociais, sítios de mensagens
instantâneas e assemelhados, cujo conteúdo seja gerado ou editado por
candidatos, partidos ou coligações ou de iniciativa de qualquer pessoa
natural.
Por outro lado, a legislação em geral e a Resolução TSE
23.404 prevêem expressamente proibições à veiculação de propaganda pela Internet. Na Internet é vedada a veiculação de
qualquer tipo de propaganda eleitoral paga. Também é vedada, ainda que
gratuitamente, a veiculação de propaganda eleitoral na Internet, em “sites”:
– de pessoas jurídicas, com ou sem fins lucrativos;
– oficiais ou hospedados por órgãos ou entidades da
Administração Pública direta ou indireta da União, dos Estados, do Distrito
Federal e dos Municípios.
Prevista na Lei nº 9.504/97, entre os Art. 36 a 57, a propaganda
eleitoral começa dia 6 de julho. Se for feita fora desse prazo, o responsável
pela divulgação e o candidato beneficiado, se tiver conhecimento, pagarão
multa de R$ 5.000,00 a R$ 25.000,00 ou o custo da propaganda, se este for
maior. Na Internet, contudo, o cumprimento e a fiscalização desses prazos
constituem dificuldade extra.
Em toda a propaganda dos candidatos a cargo majoritário
(Presidente da República, Governador de Estado ou do Distrito Federal e
Senador), deverão constar, também, o nome dos candidatos a vice ou a
suplentes de Senador, de modo claro e legível, em tamanho não inferior a 10%
(dez por cento) do nome do titular. Como cumprir e fiscalizar esse tipo de
regra em meio digital considerando a multiplicidade de fontes de conteúdo e
como calcular o tamanho dada a possibilidade de rolagem de página por exemplo?
Toda propaganda deverá constar o CNPJ do candidato, a sigla
do seu partido ou o nome da coligação. Se a propaganda for de eleição
proporcional, sobre o nome da coligação deverá constar a sigla do partido; e
se for eleição majoritária, sob o nome da coligação deverão ser
mencionados as siglas de todos os partidos que a compõe. Essa previsão também
é difícil de ser fiscalizada em meio digital haja vista a potencial
multiplicidade de fontes produtoras de conteúdo.
Não constitui propaganda antecipada:
- a participação de filiados a partidos políticos ou de
pré-candidatos em entrevistas, programas, encontros ou debates no rádio, na
televisão e na Internet, inclusive com a exposição de plataformas e projetos
políticos, desde que não haja pedido de votos, observado pelas emissoras de
rádio e de televisão o dever de conferir tratamento isonômico;
- a realização de encontros, seminários ou congressos, em
ambiente fechado e a expensas dos partidos políticos, para tratar da
organização dos processos eleitorais, planos de governos ou alianças
partidárias visando às eleições;
- a realização de prévias partidárias e sua divulgação
pelos instrumentos de comunicação intrapartidária; ou
- a divulgação de atos de parlamentares e debates
legislativos, desde que não se mencione a possível candidatura, ou se faça
pedido de votos ou de apoio eleitoral.
No dia das eleições é permitido ao eleitor usar
camisetas, bonés, e adesivos nos carros. A manifestação só pode ser
individual e silenciosa. Não há nada previsto sobre o que é possível ao
internauta. Será que pode mandar mensagens para todos os seus contatos do
Facebook e do Whatsapp?
É permitida, até a antevéspera das eleições, a
divulgação paga, na imprensa escrita, de propaganda eleitoral, no espaço
máximo, por edição, para cada candidato, partido ou coligação, de um
oitavo de página de jornal padrão e um quarto de página de revista ou
tabloide. Na propaganda deverá constar o CNPJ do candidato, sua coligação ou
partido e valor pago para empresa jornalística. Se este conteúdo pago para ser
veiculado na mídia impressa for divulgada na mídia digital qual deve ser o entendimento?
Se for simplesmente escaneada a versão impressa ainda assim haveria um
problema?
A mera análise das regras já permite a imaginação sobre
potenciais dificuldades que podem surgir em meio digital, mas ainda não há
casuística nem está consolidado o entendimento de como proceder na adaptação
dessas regras às relações eletrônicas.
Ciberativismo
O ciberativismo, ou ativismo digital, é uma conduta tipificada
como crime quando consistir na contratação de pessoas para gerar conteúdo lesivo
à reputação das pessoas, quando se manifestar na ofensa sistemática divulgada
pela Internet, se resultar na retirada de conteúdo de site do ar, ou houver
invasão de dispositivo informático.
Porém, quando usado para divulgar causas políticas, fazer petições
públicas e organizar mobilizações, torna-se uma ferramenta complementar para
mobilização, engajamento e politização, facilitando a coordenação de assembléias,
passeatas e atos públicos e substituindo os tradicionais panfletos que
costumavam ser distribuídos nas portas das fábricas.
Além disso, o ciberativismo é uma alternativa mais
democrática, barata e acessível de exposição de ideias tendo em vista os meios
de comunicação de massa tradicionais. Pode ser feito por qualquer um com acesso
à Internet, por isso é uma importante ferramenta para as entidades da sociedade
civil se articularem.
Quadro sinótico
FONTES
Auto regulamentação
Código de programação
Normas internas e internacionais
Princípios
Jurisprudência
Doutrina.
Informática Jurídica
Informática Jurídica Documental = legislação, doutrina e
jurisprudência formando bancos de dados jurídicos informatizados.
Informática Jurídica de gestão = automatização, as tarefas
de rotina nos diversos centros de trabalho dos operadores do Direito.
Informática Jurídica de Decisão = automatização das decisões
administrativas e judiciais.
E-Política
A informática = oportunidades e desafios para a política.
Urna eletrônica facilita apuração mas grande desafio de
logística e de segurança.
Propaganda Eleitoral
É permitida a propaganda eleitoral na Internet realizada:
– em sítio do candidato, com endereço eletrônico
comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em
provedor de serviço de Internet estabelecido no País;
– em sítio do partido ou da coligação, com endereço
eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou
indiretamente, em provedor de serviço de Internet estabelecido no País;
– por meio de mensagem eletrônica para endereços
cadastrados gratuitamente pelo candidato, partido ou coligação;
– por meio de blogs, redes sociais, sítios de mensagens
instantâneas e assemelhados, cujo conteúdo seja gerado ou editado por
candidatos, partidos ou coligações ou de iniciativa de qualquer pessoa
natural.
É vedada a veiculação de qualquer tipo de propaganda
eleitoral paga. Também é vedada, ainda que gratuitamente, a veiculação de
propaganda eleitoral na Internet, em “sites”:
– de pessoas jurídicas, com ou sem fins lucrativos;
– oficiais ou hospedados por órgãos ou entidades da
Administração Pública direta ou indireta da União, dos Estados, do Distrito
Federal e dos Municípios.
Ciberativismo
É crime quando consistir na contratação de pessoas para
gerar conteúdo lesivo à reputação das pessoas, quando se manifestar na ofensa
sistemática divulgada pela Internet, se resultar na retirada de conteúdo de
site do ar, ou houver invasão de dispositivo informático.
Porém, quando usado para divulgar causas políticas, fazer
petições públicas e organizar mobilizações, torna-se uma ferramenta
complementar para mobilização, engajamento e politização, facilitando a
coordenação de assembléias, passeatas e atos públicos e substituindo os
tradicionais panfletos
Questões
4)
Sobre a interação do Direito da Informática com
a Política, marque a alternativa errada:
A) O candidato poderá realizar propaganda eleitoral na Internet
apenas no site do partido, cujo endereço eletrônico fica registrado na Justiça
Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de Internet
estabelecido em território brasileiro.
B) O candidato poderá veicular suas propagandas por meio de
mensagem eletrônica para endereços cadastrados gratuitamente pelo candidato,
partido ou coligação, bem como utilizar blogs, Facebook, Twitter e demais redes
sociais, sites de mensagens instantâneas e assemelhados.
C) As mensagens eletrônicas enviadas por candidato, partido
ou coligação, por qualquer meio, deverão dispor de mecanismo que permita o
descadastramento pelo destinatário, obrigando o remetente a providenciá-lo no
prazo de 48 horas.
D) Candidatos que insistirem com a remessa de propaganda não
autorizada (após solicitação de retirada solicitada pelo eleitor destinatário),
poderão ser multados, por cada mensagem. E é possível aplicar multa a quem
realizar propaganda eleitoral na Internet, atribuindo indevidamente sua autoria
a terceiro, inclusive a candidato, partido ou coligação concorrente.
Gabarito = A
Propriedade Intelectual
Propriedade intelectual se subdivide em:
-Propriedade industrial
-Direitos autorais
-Sui generis
A propriedade industrial abrange:
a) Patentes que protegem as invenções em todos os domínios
da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.
O direito autoral compreende:
a) Direitos de autor que abrangem:
obras literárias, artísticas e científicas
programas de computador
descobertas científicas
b) Direitos conexos que abrangem:
interpretações
execuções
fonogramas
emissões de radiodifusão.
A proteção sui generis abrange:
a) Topografias de circuitos integrados;
b) As cultivares;
c) Conhecimentos tradicionais.
Propriedade Industrial
Protegem a propriedade imaterial que agrega valor à produção
industrial, conforme previsto na Lei nº 9.279/1996. (Lei de Marcas e Patentes):
a) Patentes que protegem as invenções em todos os domínios
da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.
As duas modalidades mais usuais, contudo, são as marcas e as
patentes. Marca é todo sinal distintivo que identifica produtos e serviços,
vinculando-os a um determinado fornecedor e certificando que atende um
determinado padrão de qualidade. A marca tem registro obrigatório no INPI,
mediante o qual é conferido ao titular o direito de uso exclusivo no território
nacional, no ramo de atividade econômica em que foi solicitado o registro.
Patente é um título temporário de propriedade sobre uma
invenção ou modelo de utilidade, que confere o direito de uso exclusivo por um
determinado tempo ao titular do registro que em contrapartida, se obriga a
revelar detalhes de todo o conteúdo técnico e do processo de produção protegido
pela patente. Assim, o processo industrial para produção de um equipamento de
informática pode ser levado a registro como patente, já o nome comercial sob o
qual esse produto será comercializado deve ser levado a registro como marca.
IPhone da Gradiente
A Companhia Brasileira de Tecnologia Digital (CBTD), que
arrenda a marca Gradiente, lançou em 2010 celular chamado "iphone". O aparelho, fora o nome, não tem qualquer
semelhança com o smartphone homônimo da Apple, inclusive o sistema operacional é
o concorrente Android, do Google. A IGB, dona da Gradiente, fez o pedido de
registro da marca no INPI em 2000, muito antes da Apple (2007).
Nos Estados Unidos, ocorreu problema semelhante, a marca iPhone
pertencia à Cisco, em virtude de um contrato de licença de uso de marca entre
as duas empresas, a Apple paga até hoje pelo uso do nome. Na China, houve caso similar,
a Apple pagou cerca de 60 milhões de dólares à empresa Proview, pela cessão da
marca iPad. No Brasil, um acordo era esperado para encerrar a disputa, mas o caso
foi levado à Justiça e, em duas instâncias, a Gradiente perdeu a exclusividade
do uso da marca iPhone no Brasil.
Patente brasileira do Bina
Nélio Nicolai, um mineiro, inventou o identificador de
chamadas de telefones, o Bina, além dessa patente tem outras muito importantes
para a telefonia, como o Salto, toque durante uma ligação que indica que há
outra chamada na linha, o Bina-lo que registra as chamadas perdidas, o telefone
fixo celular e o sistema de controle bancário via celular.
Estima-se que apenas no Brasil o faturamento das empresas de
telefonia decorrente do oferecimento do serviço de identificação de chamadas
supere R$2,5 bilhões. Como é uma invenção patenteada, o inventor deveria ser
remunerado por esse uso. As empresas de telefonia deveriam ter negociado um
contrato de cessão de tecnologia ou um de licença de uso, mediante pagamento de
royalties.
Apesar de ter registrado o pedido de patente do Bina em
1980, ele disputa há anos na Justiça contra as empresas de telefonia, o direito
de exploração comercial da tecnologia. Em 2012 estava sendo despejado da casa
onde morava de aluguel, pois vendera tudo que tinha para manter o processo
judicial, então negociou um acordo com a
Claro, que já tinha sido condenada em primeira instancia a lhe pagar R$ 550
milhões.
Direitos autorais
Protegem todas as criações do espírito expressas por
qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conforme
previsto na Lei nº 9.610/1998 (Lei de Direito Autoral):
a)
Os textos de obras literárias, artísticas ou científicas;
b)
As obras coreográficas e pantomímicas;
c)
As composições musicais;
d)
As obras fotográficas e as audiovisuais, inclusive as cinematográficas;
e)
As obras de desenho, pintura, gravura, escultura, litografia e arte cinética;
f)
As ilustrações, cartas geográficas e outras obras da mesma natureza;
g)
Os projetos, esboços e obras plásticas concernentes à geografia, engenharia,
topografia, arquitetura, paisagismo, cenografia e ciência;
h)
As adaptações, traduções e outras transformações de obras originais,
apresentadas como criação intelectual nova;
i)
As coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de
dados e outras obras que se constituam uma nova criação intelectual;
j)
Os programas de computador.
Além de protegidos pela Lei de Direito Autoral, os programas
de computador são tratados por uma legislação específica, a Lei nº 9.609/1998,
Lei do Software.
O direito autoral compreende dois tipos de direito:
a) Direitos morais, que realçam o vínculo do autor com sua
obra. Os direitos morais são considerados pessoais, inalienáveis e
intransferíveis, ou seja, mesmo que tenha cedido os direitos sobre a sua obra,
o autor tem o direito moral de ver seu nome reconhecido e citado;
b) Direitos patrimoniais, que permitem ao autor a
possibilidade de ceder ou licenciar a obra, definitiva ou temporariamente,
podendo explorá-la economicamente como desejar.
O que compreendem os direitos morais do autor?
a) Reivindicar, a qualquer tempo, a autoria da obra;
b) Ter seu nome, pseudônimo ou sinal convencional indicado
ou anunciado, como sendo o do autor, na utilização de sua obra;
c) Conservar a obra inédita;
d) Assegurar a integridade da obra, ou seja, o direito de
rejeitar modificações na obra ou, ainda, utilizações em contextos que possam
causar prejuízos à reputação ou à honra do autor.
O que os direitos patrimoniais abrangem?
autorizar ou proibir os seguintes atos:
a) A reprodução parcial ou integral em várias formas, como,
por exemplo, em uma publicação impressa, na gravação da obra em fitas cassete,
em CDs ou DVDs;
b) A edição, a adaptação, o arranjo musical e quaisquer
outras transformações, como, por exemplo, a conversão de uma novela ou de uma peça
teatral em um roteiro para cinema;
c) A tradução para qualquer idioma;
d) A distribuição, como, por exemplo, por meio da venda ao
público de cópias da obra;
e) A interpretação e execução públicas, como, por exemplo, a
interpretação musical durante um concerto ou uma peça teatral;
f) A radiodifusão e comunicação ao público via rádio, tv,
cabo ou satélite;
g) A inclusão em base de dados, o armazenamento em
computador, a microfilmagem e as demais formas de arquivamento do gênero.
Diferentemente dos outros tipos de propriedade intelectual,
o direito autoral independe de registro. O registro não constitui o direito, ou
seja, não é o fato de se ter o registro de uma obra que seu titular será
considerado autor. Embora opcional, o registro facilita a solução de disputas
quanto à titularidade ou autoria, transações financeiras, cessões, licenças e
transferências de direitos.
Onde registrar ?
Alguns exemplos:
Livros e textos
Fundacao Biblioteca Nacional
www.bn.br
Filmes
Agencia Nacional do Cinema
www.ancine.gov.br
Obras artísticas
Escola de Belas Artes
www.eba.ufrj.br
Partituras de músicas
Escola de Musica
www.musica.ufrj.br
Fundacao Biblioteca Nacional
www.bn.br
Plantas arquitetônicas
Conselho Regional de Engenharia e Arquitetura – Unidade da
Federacao (CREA-UF) www.confea.org.br
Programas de computador
Instituto Nacional da Propriedade Industrial – INPI www.inpi.gov.br
Direitos Autorais Conexos
Protegem artistas intérpretes ou executantes, produtores
fonográficos e empresas de radiodifusão, em decorrência de interpretação,
execução, gravação ou veiculação de criações. Os direitos de autor e os
direitos conexos protegem diferentes pessoas. Por exemplo, no caso de uma música,
os direitos de autor protegem o compositor da música e o criador da letra; já
os direitos conexos se aplicam aos músicos e ao cantor que interpretam a
canção, ao produtor da gravação sonora, na qual a música é incluída, e às
empresas de radiodifusão que transmitem a música.
Que direitos são assegurados aos beneficiários?
a) Intérpretes e executantes – autorizar ou proibir a
fixação, reprodução, radiodifusão e execução pública de suas
interpretações;
b) Produtores de fonogramas – a reprodução, a distribuição
por meio da venda ou locação de exemplares da reprodução e a comunicação ao
público por meio da execução pública, inclusive pela radiodifusão;
c) Empresas de radiodifusão – a retransmissão, fixação e
reprodução de suas emissões.
Hiperlinks
Não figuram como objeto de proteção dos Direitos Autorais,
são nomes e títulos isolados (art. 8º da LDA - Lei nº. 9.610/1998). Dessa
forma, divulgar ou copiar os links não caracteriza violações aos Direitos
Autorais, na medida em que esses indicam o endereço eletrônico onde a obra pode
ser encontrada (os conteúdos dos sites é que são protegidos pela LDA).
Links incorporados
Existe a possibilidade de violação de direitos autorais com
o uso de links incorporados (embeded) como quadros. Quando parte de um site é
carregado num quadro (frame) de outro, é possível, dependendo do caso,
identificar uma violação de direitos autorais.
Nome de domínio
Antes a cargo da FAPESP, a partir de 1995, o registro dos
nomes de domínio no Brasil passou a ser feito pelo Registro.br, departamento do
Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê
Gestor da Internet no Brasil (CGI.br).
O Registro.br cuida do registro de nomes de domínios, da
administração e da publicação do DNS (Sistema de Nome de Domínios) para o
domínio ".br", além dos serviços de distribuição e manutenção de
endereços Internet.
Atualmente o regramento para o registro de nomes de domínio
não é tão rigoroso como o processo marcário, permite que o registro seja
concedido a quem primeiro o solicita e não analisa a menção de marcas
registradas no INPI.
Assim, podem ocorrer colidências de boa-fé ou com intuito
parasitário que precisarão ser resolvidas amigavelmente ou no judiciário entre
o titular da marca e o titular do nome de domínio. A fundamentação jurídica do
pedido será com base na precedência do pedido de registro, possibilidade de
confusão do consumidor, aproveitamento parasitário, concorrência desleal,
má-fé, identidade no ramo de atuação, dentre outros.
Topografia de Circuitos Integrados
São os chips de qualquer máquina computacional e constituem
propriedade intelectual sui generis. O registro é obrigatório e deve ser feito
no INPI. Salvo disposição em contrário a empresa terá direito sobre os chips
desenvolvidos pelos seus empregados, estagiários ou bolsistas, pelo prazo de 10
anos
Lei
nº 11.484/07
Art.
26.
II
– topografia de circuitos integrados significa uma série de imagens
relacionadas, construídas ou codificadas sob qualquer meio ou forma, que
represente a configuração tridimensional das camadas que compõem um circuito
integrado, e na qual cada imagem represente, no todo ou em parte, a disposição
geométrica ou arranjos da superfície do circuito integrado em qualquer estágio
de sua concepção ou manufatura.
Seção
II
Da
Titularidade do Direito
Art.
27. Ao criador da topografia de circuito
integrado será assegurado o registro que lhe garanta a proteção nas condições
deste Capítulo.
(...)
Art.
28. Salvo estipulação em contrário,
pertencerão exclusivamente ao empregador, contratante de serviços ou entidade
geradora de vínculo estatutário os direitos relativos à topografia de circuito
integrado desenvolvida durante a vigência de contrato de trabalho, de prestação
de serviços ou de vínculo estatutário, em que a atividade criativa decorra da
própria natureza dos encargos concernentes a esses vínculos ou quando houver
utilização de recursos, informações tecnológicas, segredos industriais ou de
negócios, materiais, instalações ou equipamentos do empregador, contratante de
serviços ou entidade geradora do vínculo.
(...)
Art.
30. A proteção depende do registro, que
será efetuado pelo Instituto Nacional de Propriedade Industrial – INPI.
(...)
Art.
35. A proteção da topografia será
concedida por 10 (dez) anos contados da data do depósito ou da 1a (primeira)
exploração, o que tiver ocorrido primeiro.
Art.
36. O registro de topografia de circuito
integrado confere ao seu titular o direito exclusivo de explorá-la, sendo
vedado a terceiros sem o consentimento do titular:
I –
reproduzir a topografia, no todo ou em parte, por qualquer meio, inclusive
incorporá-la a um circuito integrado;
II
– importar, vender ou distribuir por outro modo, para fins comerciais, uma
topografia protegida ou um circuito integrado no qual esteja incorporada uma
topografia protegida; ou
III
– importar, vender ou distribuir por outro modo, para fins comerciais, um
produto que incorpore um circuito integrado no qual esteja incorporada uma
topografia protegida, somente na medida em que este continue a conter uma
reprodução ilícita de uma topografia.
Parágrafo
único. A realização de qualquer dos atos
previstos neste artigo por terceiro não autorizado, entre a data do início da
exploração ou do depósito do pedido de registro e a data de concessão do
registro, autorizará o titular a obter, após a dita concessão, a indenização
que vier a ser fixada judicialmente.
Softwares
Conforme a Lei nº 9.609/1998, Lei do Software, os softwares
são protegido pelos Direitos Autorais.
O software não apresenta características artísticas ou
literárias, nem pode ser considerado uma descoberta científica. Mesmo assim,
ele é protegido pelos Direitos Autorais. A justificativa é que a criação do
programa é de natureza intelectual e abstrata, não pode ser industrializado,
consequentemente não atende aos requisitos de patenteabilidade (atividade
inventiva, novidade e aplicação industrial).
Registro
Como toda obra autoral o software tem registro facultativo e
pode ser feito no INPI. Diferentemente dos demais registros mantidos neste
órgão que têm abrangência nacional o do software possui reconhecimento internacional
pelos países signatários do Acordo TRIPs (Agreement on Trade-Related Aspects of
Intellectual Property Rights) da OMC (Organização Mundial do Comércio) desde
que cumprida a legislação nacional.
No caso de programas estrangeiros, desde que procedentes de
país que conceda reciprocidade aos autores brasileiros, não precisam ser
registrados no Brasil (salvo nos casos de cessão de direitos). Assim, como a
validade é internacional, os programas registrados no INPI não precisam ser
registrados nos demais países, desde que estes concedam, aos estrangeiros,
direitos equivalentes.
Empresa é a autora
Titular dos Direitos Autorais do software é, em regra, a
empresa. A não ser que haja acordo em contrário, os direitos patrimoniais
relativos ao programa de computador, desenvolvido e elaborado durante a
vigência de contrato ou de vínculo empregatício pertencerão exclusivamente ao
empregador ou ao contratante de serviços de programação. Esse mesmo tratamento
é aplicado aos bolsistas e estagiários.
Direito Comparado
O Tribunal de Justiça da União Europeia enfraqueceu a
proteção aos Direitos Autorais dos softwares, decidiu que apenas o texto do
programa, conhecido como código fonte, está protegido pela diretiva europeia de
direitos autorais. A sua funcionalidade e a linguagem, não.
Quer dizer, uma empresa pode estudar o software de uma
concorrente para entender o seu funcionamento e as ideias por trás dele e,
partir daí, escrever o seu. O que ela não pode é copiar ou mesmo se valer do
código escrito pela concorrente para fazer o seu programa.
Isso significa que, do ponto de vista de propriedade
intelectual, um site com exatamente a mesma funcionalidade do Whatsup, ou uma
imitação do sistema operacional do IPhone por exemplo, não podem ser alvo de
processo nas cortes europeias.
Jurisprudência brasileira
Recurso Especial 154.864 (REsp 1. 154.864 -MG)
O STJ validou decisão do Tribunal de Justiça de Minas Gerais
que acatou a tese sobre a inexistência entre a equivalência de direitos, também
conhecida como princípio da reciprocidade, que está preceituada no artigo 2º,
parágrafo 4º da Lei do Software (Lei 9.609/98). O texto da lei é o seguinte:
"Art
2 § 4º — "Os direitos atribuídos por esta Lei ficam assegurados aos
estrangeiros domiciliados no exterior, desde que o país de origem do programa
conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos
equivalentes."
No caso em tela a Microsoft Corporation não comprovou em
juízo que a legislação norte-americana confere a um brasileiro ou empresa
brasileira acionada judicialmente, os direitos equivalentes para reivindicar a
mesma proteção da propriedade intelectual nos Estados Unidos.
Segundo a decisão do TJ-MG, que foi mantida pelo STJ mesmo
sem a análise deste mérito, caberia à Microsoft Corporation fazer uma prova
desta reciprocidade e esta obrigação não foi cumprida. A decisão do STJ, por
questões processuais não analisou o mérito desta questão que havia sito tratada
no TJ mineiro (o recurso cabível seria um Agravo Regimental, não o Recurso
Especial).
A decisão da relatora Nancy Andrighi enfatizou que o Recurso
Especial é inadmissível quando couber, perante o tribunal de origem, recurso
contra a decisão impugnada.
Recurso Especial 1114889 (REsp 1.114.889-DF)
Microsoft Corporation foi condenada a pagar indenização a empresa
que foi alvo de cautelar de vistoria e por suposta irregularidade do
licenciamento de softwares em decorrência de abuso de direito na hipótese de
erro grosseiros na avaliação dos motivos que embasaram o ajuizamento da medida
judicial.
A Turma julgadora do REsp 1.114.889-DF, cuja relatoria foi
do ministro Paulo de Tarso Sanseverino, entendeu de forma unânime ser devido o
ressarcimento por danos morais no valor de R$ 100 mil (cem mil reais), por
abuso de direito, na hipótese de erro grosseiro na avaliação dos motivos que
embasaram o pedido de realização de vistoria, conforme previsto no artigo 14,
parágrafo 5º, da Lei 9.609/1998.
No caso, a Microsoft Corporation ajuizou ação de vistoria
com o intuito de verificar a utilização irregular de seus produtos. Após
analisar 300 computadores, ficou comprovado que a empresa vistoriada sequer
utilizava os programas da autora da cautelar.
Verificado o erro grosseiro na avaliação das circunstâncias
que embasaram o pedido de vistoria, o ajuizamento da cautelar constituiu abuso
de direito e foi aplicada a sanção indenizatória prevista no artigo 14,
parágrafo 5º, da Lei 9.609/1998.
A Lei do Software assegura o direito do acionado
responsabilizar o autor da demanda por perdas e danos quando este agir de
má-fé, espírito de emulação, capricho ou erro grosseiro.
RECURSO
DE APELAÇÃO CRIMINAL VIOLAÇÃO DE DIREITO DE AUTOR PROGRAMA DE COMPUTADOR
CONSISTENTE CONJUNTO PROBATÓRIO CONDENAÇÃO RECLAMADA RECURSO PROVIDO. A Lei
9.609/98 regulamenta a proteção da propriedade intelectual de programa de
computador e, em seu art. 12, § 2º, penaliza a conduta do agente que expõe à
venda cópia de programa de computador, produzido com violação de direito
autoral. Apelação conhecida e provida. TJPR. Processo: 8218373 PR 821837-3.
Relator(a): Jorge Wagih Massad. Julgamento: 09/02/2012. Órgão Julgador: 5ª
Câmara Criminal.
RECURSO
EM SENTIDO ESTRITO. Violação a direito autoral. Apreensão de 110 CDs e DVDs de
jogos de Playstation. Entendimento de que a conduta do recorrido se coaduna com
a hipótese prevista no artigo 12 da Lei 9609/98 sendo a ação penal de
iniciativa privada. Insurgência ministerial a requerer o recebimento da
denúncia. Presentes a materialidade a indícios de autoria mormente pela
confissão extrajudicial. O fato de o laudo pericial não individualizar os
titulares dos direitos violados ou quem os represente não impede o recebimento
da denúncia. TJSP. RECSENSES 990093311844 SP . Relator(a): Sérgio Rui.
Julgamento: 07/10/2010. Órgão Julgador: 5ª Câmara de Direito Criminal.
Publicação: 18/10/2010.
RESPONSABILIDADE
CIVIL. UTILIZAÇÃO DE SOFTWARE PIRATA. INDENIZAÇÃO. VALOR DE MERCADO DOS
SOFTWARES. INSUFICIÊNCIA. A indenização
pela utilização de software pirata deve ser suficiente para reparar os danos
causados ao autor, assim como para coibir a prática ilícita. Dessa forma, não
se mostra razoável a fixação de valor que indenize tão somente o preço dos
softwares. TJPE. Processo: APL 390363320028170001 PE.
0039036-33.2002.8.17.0001. Relator(a): Frederico Ricardo de Almeida Neves. J.
12/07/2011. Órgão Julgador: 1ª Câmara Cível. Publicação: 133/2011. .
Domínio público
Há dois tipos de domínio público:
- criado por lei (legal commons – autor desconhecido, morto
sem descendentes ou decorrido prazo previsto) e
- criado pela sociedade (social commons - autores informam
ao mundo em que circunstâncias terceiros podem ter acesso a suas obras,
independentemente de autorização).
Com relação às obras em domínio público, qualquer pessoa
pode fazer delas o uso que melhor lhe aprouver inclusive com fins econômicos,
sem que seja necessário pedir autorização a terceiros.
PRAZOS:
Marcas: 10 anos (prorrogáveis indefinidamente, se sempre
renovadas nunca caem em domínio público)
Patentes: invenção 20 anos, modelos de utilidade 15 anos
Topografias de circuito integrado: 10 anos
Direitos autorais
Regra geral: 70 anos após o ano subsequente ao falecimento
do autor. Após a morte do autor, os direitos são transmitidos a seus
sucessores.
Audiovisual e fotografia: 70 anos de 1o. de
janeiro do ano subsequente da primeira exibição
Softwares: 50 anos da publicação
Decorrido esse prazo, a obra entra em domínio público, isto
é, qualquer indivíduo fica livre para usá-la, sem necessitar de autorização
específica do titular.
Conforme o TRIPS Acordo sobre Aspectos de Direito da
Propriedade Intelectual Relacionados ao Comércio, assinado pelo Brasil, no
âmbito da OMC :
O autor está protegido pelo direito autoral em todos os
países que assinaram esse acordo.
Permissivo legal
Antes de caírem em domínio público, em que situações uma
obra pode ser utilizada sem a permissão do autor?
a) A reprodução, em um só exemplar, de pequenos trechos para
uso privado do copista, desde que feita por este, sem intuito de lucro;
b) A citação de passagens de qualquer obra, para fins de
estudo, com a indicação do nome do autor e da origem da obra, desde que citada
a fonte;
c) A representação teatral e a execução musical, quando
realizadas em ambiente familiar ou para fins exclusivamente didáticos nos
estabelecimentos de ensino, não havendo em qualquer caso intuito de
lucro;
d) A reprodução de pequenos trechos de obras preexistentes,
de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre
que a reprodução em si não seja o objetivo principal da obra nova.
São livres as paráfrases e paródias que não forem
verdadeiras reproduções da obra originária nem lhe implicarem descrédito.
As obras situadas permanentemente em logradouros públicos
podem ser representadas livremente, por meio de pinturas, desenhos, fotografias
e procedimentos audiovisuais.
Penalidades
Detenção de um a quatro anos e multa, se a violação
consistir na reprodução, por qualquer meio, no todo ou em parte de uma criação,
para fins de comércio, sem autorização expressa do autor ou de quem o represente.
A mesma penalidade é aplicada a quem vende, expõe à venda,
introduz no país, adquire, oculta ou tem em depósito, para fins de comércio,
original ou cópia de criação produzida com violação de direito autoral.
Lei nº 10.695/2003 incluiu no Código Penal:
TÍTULO
III
DOS
CRIMES CONTRA A PROPRIEDADE IMATERIAL
CAPÍTULO
I
DOS
CRIMES CONTRA A PROPRIEDADE INTELECTUAL
Violação de direito autoral
Art. 184. Violar direitos de autor e os que lhe são conexos: (Redação dada pela
Lei nº 10.695, de 1º.7.2003)
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. (Redação dada pela
Lei nº 10.695, de 1º.7.2003)
§ 1o Se a violação consistir em reprodução total ou parcial, com intuito de
lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual,
interpretação, execução ou fonograma, sem autorização expressa do autor, do
artista intérprete ou executante, do produtor, conforme o caso, ou de quem os
represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Redação dada pela Lei
nº 10.695, de 1º.7.2003)
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou
indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire,
oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma
reproduzido com violação do direito de autor, do direito de artista intérprete
ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original
ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos
titulares dos direitos ou de quem os represente. (Redação dada pela Lei nº
10.695, de 1º.7.2003)
§ 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra
ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário
realizar a seleção da obra ou produção para recebê-la em um tempo e lugar
previamente determinados por quem formula a demanda, com intuito de lucro,
direto ou indireto, sem autorização expressa, conforme o caso, do autor, do
artista intérprete ou executante, do produtor de fonograma, ou de quem os
represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Incluído pela Lei nº
10.695, de 1º.7.2003)
§ 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou
limitação ao direito de autor ou os que lhe são conexos, em conformidade com o
previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra
intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem
intuito de lucro direto ou indireto. (Incluído pela Lei nº 10.695, de
1º.7.2003)
Usurpação de nome ou pseudônimo alheio
Art. 185 - (Revogado pela Lei nº 10.695, de 1º.7.2003)
Art. 186. Procede-se mediante: (Redação dada pela Lei nº 10.695, de 1º.7.2003)
I – queixa, nos crimes previstos no caput do art. 184; (Incluído pela Lei nº
10.695, de 1º.7.2003)
II – ação penal pública incondicionada, nos crimes previstos nos §§ 1o e 2o do
art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)
III – ação penal pública incondicionada, nos crimes cometidos em desfavor de
entidades de direito público, autarquia, empresa pública, sociedade de economia
mista ou fundação instituída pelo Poder Público; (Incluído pela Lei nº 10.695,
de 1º.7.2003)
IV – ação penal pública condicionada à representação, nos crimes previstos no §
3o do art. 184. (Incluído pela Lei nº 10.695, de 1º.7.2003)
Problemática dos Direitos Autorais em meio digital
A facilidade de reprodução, de compartilhamento e de
colaboração das obras autorais no ambiente digital incita ideias a favor da
"morte dos direitos autorais". São três as posições básicas acerca do
assunto: a) pela revisão ou atualização da legislação de proteção à propriedade
intelectual; b) pela criação de formas inteiramente novas de proteção e c) pela
eliminação de toda e qualquer forma de proteção.
O atual sistema de direito autoral foi criado quando a
reprodução se dava de forma analógica. Para ele, todos os tipos de reprodução
constituem violação, inclusive qualquer ato na Internet, como o envio de um
e-mail com um arquivo anexado.
As novas formas de autoria propiciadas pela Internet são colaborativas,
com recombinação de obras preexistentes em mash ups e remixes. Exemplo
disso é a obra do Girl Talk, do músico Gregg Gillis. Estima-se que para lançar
cada um dos seus quatro álbuns, teria de ter desembolsado US$ 4,2 milhões com
licenças para editoras e gravadoras, conforme pode ser visto em "RIP: a
Remix Manifesto", documentário que discute o direito autoral na era da
informação:
Napster
A inovação do Napster foi principalmente que transformava o
computador de cada usuário em cliente e servidor ao mesmo tempo. Assim, os
arquivos de música disponíveis nos diversos computadores ligados ao sistema
eram compartilhados facilmente. Era possível encontrar e baixar diretamente o
arquivo desejado contido em um computador de algum usuário.
O Napster alegava não estar violando Direitos Autorais
porque não possuía nenhum arquivo armazenado nos seus servidores mas essa tese
não foi aceita pela justiça norte-americana. O Napster foi entendido como um
sistema que propiciava a utilização de obras intelectuais protegidas pela
legislação de direitos autorais sem as devidas autorizações.
Pirate Bay
The Pirate Bay é um bittorrent tracker, ou seja um índice
para arquivos .torrent que proporciona aos usuários as informações necessárias
para se copiar um arquivo ou conjunto de arquivos de outras pessoas que estão
copiando ou compartilhando o mesmo arquivo, inclusive via magnet links que
aceleram o processo.
Devido à alta capacidade de compartilhamento rápido do
protocolo BitTorrent ele é utilizado para compartilhar grandes arquivos de
multimídia (muitas vezes ilegalmente). A disputa judicial para retirar o site
do ar tem se arrastado por décadas e atualmente foram feitos vários sites
similares com o conteúdo do Pirate Bay, então quando o site oficial é tirado do
ar, os usuários utilizam os serviços de indexação dos similares.
Terminologia
Diferença entre cópia, falsificação, imitação, contrafação e
plágio.
O termo mais abrangente é imitação, ela consiste na reprodução
aproximada o mais possível de algo. A cópia, por sua vez, é a reprodução de uma
obra original (ex.: música, texto, foto, filme etc.) obtida por meio de alguma
técnica de impressão, reprografia, gravação fonográfica, fotografia. Já pirataria,
apesar de muito utilizado, não é um termo técnico jurídico, mas designa cópia
ilegal de música, filmes e softwares.
A falsificação é fazer algo se passar por verdadeiro, seria
uma cópia, mas que não se reconhece como tal, tenta se passar por verdadeira. E
contrafação é qualquer uso não autorizado da propriedade intelectual de outrem,
como por exemplo comercializar produto com marca cujo uso não foi autorizado
pelo dono da marca.
No meio acadêmico, a conduta, infelizmente, muito comum é o plágio
que consiste na apropriação indevida de obras literárias, científicas ou
artísticas sem que se dê crédito ao autor original. Os pesquisadores podem e
devem se apropriar dos avanços técnicos e científicos já conseguidos por seus
antecessores, mas precisam citar a fonte, pode sentar no ombro de gigantes,
como diria Newton, mas tem de dizer quem foram esses gigantes.
“Se
vi mais longe, foi por me apoiar nos ombros de gigantes”.
(Sir.
Isaac Newton)
Quadro sinótico
PROPRIEDADE INTELECTUAL
Propriedade intelectual se subdivide em:
-Propriedade industrial
-Direitos autorais
-Sui generis
A propriedade industrial abrange:
a) Patentes que protegem as invenções em todos os domínios
da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.
O direito autoral compreende:
a) Direitos de autor que abrangem:
obras literárias, artísticas e científicas
programas de computador
descobertas científicas
b) Direitos conexos que abrangem:
interpretações
execuções
fonogramas
emissões de radiodifusão.
A proteção sui generis abrange:
a) Topografias de circuitos integrados;
b) As cultivares;
c) Conhecimentos tradicionais.
Propriedade Industrial
Lei nº 9.279/1996. (Lei de Marcas e Patentes):
a) Patentes que protegem as invenções em todos os domínios
da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.
Marca -sinal distintivo - produtos e serviços de um
determinado fornecedor e com um determinado padrão de qualidade.
Registro no INPI é obrigatório, tem caráter constitutivo, no
território nacional e em determinadas classes.
Patente - invenção ou modelo de
utilidade, registro no INPI confere o direito de uso exclusivo por um
determinado tempo (invenção 20 anos, modelos de utilidade 15 anos)
Titular do registro se obriga a
revelar detalhes de todo o conteúdo técnico e do processo de produção
Direitos autorais
Lei nº 9.610/1998 (Lei de
Direito Autoral)
Protegem todas as criações do
espírito expressas por qualquer meio ou fixadas em qualquer suporte, tangível
ou intangível.
Registro facultativo, de
natureza declaratória.
a) Direitos morais - vínculo do autor com sua obra - pessoais,
inalienáveis e intransferíveis, ou seja, mesmo que tenha cedido os direitos patrimoniais,
o autor tem o direito moral de ver seu nome reconhecido e citado;
b) Direitos patrimoniais -
possibilidade de ceder ou licenciar a obra, definitiva ou temporariamente,
podendo explorá-la economicamente como desejar.
O que compreendem os direitos
morais do autor?
a) Reivindicar, a qualquer
tempo, a autoria da obra;
b) Ter seu nome, pseudônimo ou
sinal convencional indicado ou anunciado, como sendo o do autor, na utilização
de sua obra;
c) Conservar a obra inédita;
d) Assegurar a integridade da
obra, ou seja, o direito de rejeitar modificações na obra ou, ainda,
utilizações em contextos que possam causar prejuízos à reputação ou à honra do
autor.
O que os direitos patrimoniais
abrangem?
autorizar ou proibir os
seguintes atos:
a) A reprodução parcial ou
integral em várias formas, como, por exemplo, em uma publicação impressa, na
gravação da obra em fitas cassete, em CDs ou DVDs;
b) A edição, a adaptação, o
arranjo musical e quaisquer outras transformações, como, por exemplo, a
conversão de uma novela ou de uma peça teatral em um roteiro para cinema;
c) A tradução para qualquer
idioma;
d) A distribuição, como, por
exemplo, por meio da venda ao público de cópias da obra;
e) A interpretação e execução
públicas, como, por exemplo, a interpretação musical durante um concerto ou uma
peça teatral;
f) A radiodifusão e comunicação
ao público via rádio, tv, cabo ou satélite;
g) A inclusão em base de dados,
o armazenamento em computador, a microfilmagem e as demais formas de
arquivamento do gênero.
Direitos Autorais Conexos
Protegem artistas intérpretes ou
executantes, produtores fonográficos e empresas de radiodifusão, em decorrência
de interpretação, execução, gravação ou veiculação de criações.
Que direitos são assegurados aos
beneficiários?
a) Intérpretes e executantes –
autorizar ou proibir a fixação, reprodução,
radiodifusão e execução pública de suas interpretações;
b) Produtores de fonogramas – a
reprodução, a distribuição por meio da venda ou locação de exemplares da
reprodução e a comunicação ao público por meio da execução pública, inclusive
pela radiodifusão;
c) Empresas de radiodifusão – a
retransmissão, fixação e reprodução de suas emissões.
Hiperlinks
Não figuram como objeto de
proteção dos Direitos Autorais, são nomes e títulos isolados (art. 8º da LDA -
Lei nº. 9.610/1998).
Links incorporados
Existe a possibilidade de
violação de direitos autorais com o uso de links incorporados (embeded) como
quadros.
Nome de domínio
Registro.br, departamento do
Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê
Gestor da Internet no Brasil (CGI.br).
Regramento para o registro de
nomes de domínio não é tão rigoroso como o processo marcário, permite que o
registro seja concedido a quem primeiro o solicita e não analisa a menção de
marcas registradas no INPI.
Colidências de boa-fé ou com
intuito parasitário a serem resolvidas amigavelmente ou no judiciário
Topografia de Circuitos
Integrados
Lei nº 11.484/07
Registro obrigatório no INPI.
Salvo disposição em contrário a
empresa terá direito sobre os chips desenvolvidos pelos seus empregados,
estagiários ou bolsistas, pelo prazo de 10 anos
Software
Lei nº 9.609/1998, Lei do
Software
Além de protegidos pela Lei de
Direito Autoral, os programas de computador são tratados por legislação
específica.
Registro facultativo e pode ser
feito no INPI - reconhecimento internacional pelos países signatários do Acordo
TRIPs (Agreement on Trade-Related Aspects of Intellectual Property Rights) da
OMC (Organização Mundial do Comércio) desde que cumprida a legislação nacional.
Empresa é a autora
Domínio
público
Com relação às obras em domínio
público, qualquer pessoa pode fazer delas o uso que melhor lhe aprouver
inclusive com fins econômicos, sem que seja necessário pedir autorização a
terceiros.
- criado por lei (autor
desconhecido, morto sem descendentes ou decorrido prazo previsto) e
- criado pela sociedade (autores
informam ao mundo em que circunstâncias terceiros podem ter acesso a suas
obras, independentemente de autorização).
PRAZOS:
Marcas: 10 anos (prorrogáveis
indefinidamente, se sempre renovadas nunca caem em domínio público)
Patentes: invenção 20 anos,
modelos de utilidade 15 anos
Topografias de circuito
integrado: 10 anos
Direitos autorais
Regra geral: 70 anos após o ano
subsequente ao falecimento do autor. Após a morte do autor, os direitos são
transmitidos a seus sucessores.
Audiovisual e fotografia: 70
anos de 1o. de janeiro do ano subsequente da primeira exibição
Softwares: 50 anos da publicação
Uso
razoável
Antes de caírem em domínio
público, em que situações uma obra pode ser utilizada sem a permissão do autor?
a) A reprodução, em um só
exemplar, de pequenos trechos para uso privado do copista, desde que feita por
este, sem intuito de lucro;
b) A citação de passagens de
qualquer obra, para fins de estudo, com a indicação do nome do autor e da
origem da obra, desde que citada a fonte;
c) A representação teatral e a
execução musical, quando realizadas em ambiente familiar ou para fins
exclusivamente didáticos nos estabelecimentos de ensino, não havendo em qualquer caso intuito de lucro;
d) A reprodução de pequenos
trechos de obras preexistentes, de qualquer natureza, ou de obra integral,
quando de artes plásticas, sempre que a reprodução em si não seja o objetivo
principal da obra nova.
São livres as paráfrases e
paródias que não forem verdadeiras reproduções da obra originária nem lhe
implicarem descrédito.
As obras situadas
permanentemente em logradouros públicos podem ser representadas livremente, por
meio de pinturas, desenhos, fotografias e procedimentos audiovisuais.
Penalidades
Detenção de um a quatro anos e
multa, se a violação consistir na reprodução, por qualquer meio, no todo ou em
parte de uma criação, para fins de comércio, sem autorização expressa do autor
ou de quem o represente.
A mesma penalidade é aplicada a
quem vende, expõe à venda, introduz no país, adquire, oculta ou tem em
depósito, para fins de comércio, original ou cópia de criação produzida com
violação de direito autoral.
Lei nº 10.695/2003 incluiu crimes
contra a propriedade imaterial no Código Penal:
Problemática
dos Direitos Autorais em meio digital
A facilidade de reprodução, de
compartilhamento e de colaboração das obras autorais no ambiente digital
O atual sistema de direito autoral foi criado
quando a reprodução se dava de forma analógica.
Há formas de autoria propiciadas
pela Internet colaborativas, com
recombinação de obras preexistentes
em mash ups e remixes.
Terminologia
Termo
mais abrangente: IMITAÇÃO = reprodução aproximada o mais possível de algo
CÓPIA
= reprodução de uma obra original (ex.: música, texto, foto, filme etc.) obtida
por meio de alguma técnica de impressão, reprografia, gravação fonográfica,
fotografia
PIRATARIA
= não é um termo técnico = cópia ilegal de música, filmes e softwares.
FALSIFICAÇÃO
= fazer algo se passar por verdadeiro, seria uma cópia, mas que não se
reconhece como tal, tenta se passar por verdadeira.
CONTRAFAÇÃO
= uso não autorizado da propriedade intelectual de outrem, Exemplo
comercializar produto com marca cujo uso não foi autorizado pelo dono da marca.
PLÁGIO
apropriação indevida de obras literárias, científicas ou artísticas sem que se
dê crédito ao autor original
Questões
5)
A respeito de domínio público, marque a
alternativa errada:
A) Há dois tipos de domínio público: o criado por lei,
quando o autor é desconhecido, morto sem descendentes ou quando decorre o prazo
previsto e o criado pela sociedade, segundo o qual autores informam ao mundo em
que circunstâncias terceiros podem ter acesso a suas obras, independentemente
de autorização.
B) Com relação às obras em domínio público, qualquer pessoa
pode fazer delas o uso que melhor lhe aprouver, sem que seja necessário pedir
autorização a terceiros, desde que seja sem fins econômicos.
C) A regra geral relativa a Direitos Autorais determina que
cai em domínio público a obra após decorrido 70 anos do ano subsequente ao
falecimento do autor.
D) Esse prazo é diferente para softwares e obras
audiovisuais, cujos prazos são, respectivamente, 50 e 70 anos de primeiro de
janeiro do ano subsequente da primeira publicação ou exibição.
Gabarito = B
6)
Tendo em vista as regras de administração da Internet,
pondere as afirmações abaixo:
I – Hiperlinks não figuram como objeto de proteção dos
Direitos Autorais, são nomes e títulos isolados, contudo, existe a
possibilidade de violação de direitos autorais com o uso de links incorporados.
II - O regramento para o registro de nomes de domínio,
levado a cabo pelo Registro.br, departamento do Núcleo de Informação e
Coordenação do Ponto BR2 , braço executivo do Comitê Gestor da Internet no
Brasil (CGI.br), não é tão rigoroso como
o processo marcário, permite que o registro seja concedido a quem primeiro o
solicitar e não analisa a menção a marcas registradas no INPI.
III – Colidências serão impreterivelmente resolvidas no
judiciário entre o titular da marca e o titular do nome de domínio. A
fundamentação jurídica do pedido será com base na precedência do pedido de
registro, possibilidade de confusão do consumidor, aproveitamento parasitário,
concorrência desleal, má-fé, identidade no ramo de atuação, dentre outros.
Estão incorretas as afirmativas:
A) I, II E III
B) I E III
C) I E II
D) III
Gabarito = D
RESPONSABILIDADE DAS PLATAFORMAS
Primeiramente é preciso diferenciar conteúdo gerado por
terceiros de conteúdo próprio. Quando o conteúdo é próprio, ou há controle
editorial prévio à publicação, aplica-se a súmula 221 STJ que determina ser
responsabilidade do autor e do veículo.
“São
civilmente responsáveis pelo ressarcimento de dano, decorrente de publicação
pela imprensa, tanto o autor do escrito quanto o proprietário do veículo de
divulgação.”
Se o conteúdo for de terceiro, como, por exemplo, se forem comentários
a uma notícia, nesses casos, se forem moderados, fica configurado controle
editorial o que atrai responsabilidade, contudo, se o conteúdo não for
moderado, a responsabilidade é só do terceiro
Antes do Marco Civil da Internet a jurisprudência estava
dissonante, alguns juízes entendiam tratar-se de responsabilidade objetiva, nos
termos do art. 927, parágrafo único do
Código Civil, por ser uma atividade de risco.
Art.
927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica
obrigado a repará-lo.
Parágrafo
único. Haverá obrigação de reparar o dano, independentemente de culpa, nos
casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo
autor do dano implicar, por sua natureza, risco para os direitos de outrem.
O ministro do STJ, Luis Felipe Salomão, relator do Recurso
Especial No 1.306.157 - SP (2011/0231550-1), chegou a considerar o Orkut e o
Youtube ‘monstros indomáveis’. Esse tipo de entendimento gera um ônus tão
intenso para as plataformas que impossibilitaria a operação no mercado
brasileiro.
“Nesse
passo, tal como asseverei na relatoria do REsp. 1.175.675/RS, no tocante à
rede social Orkut, mas que também serve para o site youtube, se a Google criou
um "monstro indomável", é apenas a ela que devem ser imputadas
eventuais consequências desastrosas geradas pela ausência de controle dos
usuários de seus sites - que na verdade são seus clientes -, os quais
inegavelmente fomentam o lucro da empresa.”
Discordantes desse entendimento, alguns juízes se posicionavam
no sentido de considerar a responsabilidade subjetiva derivada de omissão,
seguindo o modelo da diretiva europeia DIRETIVA 2000/31/CE, que estabelece que se
as plataformas tiverem ciência e não agirem podem vir a ser responsabilizadas,
se realmente o fato for considerado ilícito, entendem portanto ser uma
subjetividade sobre como agir diante da ciência de uma ilegalidade.
A ministra, Nancy Andrighi, relatora do Recurso Especial No
1.186.616 - MG (2010/0051226-3), formalizou em 2011 esse entendimento de que
basta alguém notificar (não precisa ser judicial) e o provedor tem que decidir
agir ou esperar a decisão judicial pois pode ser responsabilizado, assim, a plataforma
decide se tira ou deixa o conteúdo depois de ser notificado, mas se decisão
judicial for a favor da retirada pode haver responsabilidade por perdas e
danos.
O Marco Civil da Internet pacificou esses entendimentos
antes discordantes, estabeleceu que : o provedor de conexão a Internet (aquele
que faz a autenticação e identificação de IP) fica isento de responsabilidade.
Afinal seria como responsabilizar a empresa de telefonia por ter propiciado a
ligação que serviu para praticar um ilícito. Já o provedor de aplicações da Internet
(qualquer um que ofereça qualquer serviço utilizando a Internet, como blogs,
bancos, ou qualquer aplicativo) só pode ser responsabilizado se, depois de ter
recebido ordem judicial, não tomar as devidas providencias e essa ordem
judicial não pode ser genérica, tem que indicar as URL (identificação clara e inequívoca).
Art.
18. O provedor de conexão à internet não
será responsabilizado civilmente por danos decorrentes de conteúdo gerado por
terceiros.
Art.
19. Com o intuito de assegurar a
liberdade de expressão e impedir a censura, o provedor de aplicações de internet
somente poderá ser responsabilizado civilmente por danos decorrentes de
conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as
providências para, no âmbito e nos limites técnicos do seu serviço e dentro do
prazo assinalado, tornar indisponível o conteúdo apontado como infringente,
ressalvadas as disposições legais em contrário.
§
1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade,
identificação clara e específica do conteúdo apontado como infringente, que
permita a localização inequívoca do material.
Essa lei não se aplica a Direitos Autorais, nem a casos de
pornografia, aos quais é dispensável a ordem judicial, rede social ou qualquer
provedor de aplicação tem de imediatamente retirar conteúdo, mesmo sem ordem
judicial.
Inclusive, segundo art. 241 A do ECA, provedores de acesso
também são responsabilizados em casos de pornografia infantil:
“Art.
241-A. Oferecer, trocar, disponibilizar,
transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por
meio de sistema de informática ou telemático, fotografia, vídeo ou outro
registro que contenha cena de sexo explícito ou pornográfica envolvendo criança
ou adolescente:
Pena
– reclusão, de 3 (três) a 6 (seis) anos, e multa.
§
1o Nas mesmas penas incorre quem:
I –
assegura os meios ou serviços para o armazenamento das fotografias, cenas ou
imagens de que trata o caput deste artigo;
II
– assegura, por qualquer meio, o acesso por rede de computadores às
fotografias, cenas ou imagens de que trata o caput deste artigo.
§ 2o As
condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis
quando o responsável legal pela prestação do serviço, oficialmente notificado,
deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste
artigo.
Também relativo a pornografia em geral não é necessária a
notificação judicial, o art 21 do Marco Civil da Internet estabelece que se
nudez e distribuição de conteúdo pornográfico não for autorizada não precisa de
notificação judicial, isso principalmente para coibir casos de pornografia de
vingança.
Art.
21. O provedor de aplicações de Internet
que disponibilize conteúdo gerado por terceiros será responsabilizado
subsidiariamente pela violação da intimidade decorrente da divulgação, sem
autorização de seus participantes, de imagens, de vídeos ou de outros materiais
contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o
recebimento de notificação pelo participante ou seu representante legal, deixar
de promover, de forma diligente, no âmbito e nos limites técnicos do seu
serviço, a indisponibilização desse conteúdo.
Parágrafo
único. A notificação prevista no caput
deverá conter, sob pena de nulidade, elementos que permitam a identificação
específica do material apontado como violador da intimidade do participante e a
verificação da legitimidade para apresentação do pedido.
Guarda de registros
Com relação à guarda de registros, o Marco Civil brasileiro
fez um hibrido entre o modelo europeu de retenção de todo e qualquer dado e o
americano de preservação apenas dos que estão sendo investigados. Então, pelo
modelo brasileiro, o fornecedor de acesso à Internet tem obrigação de guardar
os registros por um ano, e o fornecedor de aplicação por 6 meses, mas a
autoridade policial, administrativa ou o Ministério Público podem pedir para
guardar por prazo extra.
Art.
13. Na provisão de conexão à internet,
cabe ao administrador de sistema autônomo respectivo o dever de manter os
registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo
prazo de 1 (um) ano, nos termos do regulamento.
Art.
15. O provedor de aplicações de internet
constituído na forma de pessoa jurídica e que exerça essa atividade de forma
organizada, profissionalmente e com fins econômicos deverá manter os
respectivos registros de acesso a aplicações de internet, sob sigilo, em
ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do
regulamento.
O pedido judicial deve ser feito nos termos do art. 22, não
pode ser genérico e tem que estar referente ao período em que foi realizado o
ilícito. E apenas com ordem judicial
pode-se ter acesso a esses dados guardados, pois caso contrário seria uma
ameaça ao direito a privacidade.
Art.
22. A parte interessada poderá, com o
propósito de formar conjunto probatório em processo judicial cível ou penal, em
caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela
guarda o fornecimento de registros de conexão ou de registros de acesso a
aplicações de internet.
Parágrafo
único. Sem prejuízo dos demais
requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I -
fundados indícios da ocorrência do ilícito;
II
- justificativa motivada da utilidade dos registros solicitados para fins de
investigação ou instrução probatória; e
III
- período ao qual se referem os registros.
Investigação
Muitas vezes o que ocorre em processos relativos ao Direito
da Informática é que a parte tem o direito existe responsabilidade, mas não
consegue provar quem efetivamente cometeu o ilícito. Assim, além do pedido
inicial conter a obrigação de fazer (retirar conteúdo), tem que pedir para
fornecer o endereço de cadastro e o endereço de conexão (informar) para que
seja provada a autoria.
Exemplo: no Youtube Chinchila sobe o vídeo O Bando - Paródia
da música "A BANDA" de Chico Buarque, tirando sarro do governo do PT
em ano eleitoral. Interessados querem retirar conteúdo da Internet e processar
os responsáveis por perdas e danos. Suponha que o vídeo fosse anônimo, como
descobrir quem é Chinchila? Como saber quem efetivamente subiu o vídeo?
O primeiro passo é investigar a conexão para descobrir o endereço
IP. O pedido tem que ser com data
horário e fuso horário, pois o IP é dinâmico, se altera (IP não é como uma
placa de carro, é mais como uma senha de exame médico), isso tende a mudar
conforme a evolução para o IPv6 que vai ser alfanumérico, muda radicalmente a
realidade de hoje, tornando possível a internet das coisas e a identificação
permanente de equipamentos (o IP se tornará como uma placa de carro). Com o
endereço de IP fornecido por ordem judicial no Registro.br a ferramenta Whois[3] descobre
que operadora forneceu a conexão (por exemplo, Vivo, Tim, Oi, Claro).
Sabendo qual empresa forneceu o IP, notifica-se esse
provedor de acesso para que informe o endereço cadastral daquele IP, ou seja,
quem é o titular da conexão. Muitas vezes esses dados de cobrança já são
suficiente para se chegar ao responsável pois o conteúdo pode ter sido subido
de uma conexão registrada no nome da própria pessoa.
Se for uma conexão pública ou corporativa, pode ser
necessário fazer um terceiro pedido, solicitando os logs, registro de acesso a
aplicações de Internet, ou seja, no caso do Chinchila, um pedido ao Google, para
que disponibilize os dados cadastrais registrados no perfil do usuário
Chinchila no Youtube.
Na justiça americana pode existir ação contra réu a ser
inidentificável, no Brasil tem que ser primeiro contra os provedores de acesso
e de aplicações e só depois de encontrados indícios suficientes para
identificar a autoria propor a ação civil e penal contra o responsável pela
publicação do conteúdo que gerou o incidente.
Caso Mansur
Em um contexto pré 11 de setembro de 2001, em que as lan
houses inglesas não pediam documentos de identificação dos usuários, foi
enviado um email anônimo a executivos do mercado financeiro com informações
prejudiciais ao Bradesco apontando detalhados e possíveis riscos de quebra do
banco.
O empresário Ricardo Mansur, na época dono das redes
varejistas Mappin e Mesbla, devia mais de R$ 190 milhões para o banco, era o
principal suspeito pois estava em Londres. Ele chegou a ser indiciado por crime
contra o sistema financeiro nacional mas foi solto por falta de provas pois o IP
do ilícito não era rastreável, qualquer pessoa naquela lan house poderia ter
mandado aquele email e o fato de Mansur estar em Londres naquela época não era
suficiente para identificar o nexo de causalidade.
Tempos depois, por vaidade, para saber a repercussão que seu
email tinha dado, Mansur entrou na conta de email que usou para mandar a
mensagem anônima de uma conexão rastreavel (em uma empresa sua) e então a
polícia pode processá-lo e ele respondeu pelo crime.
Direito ao Esquecimento
A tese do direito ao esquecimento reconhece que as pessoas
têm o direito de serem ignoradas pela opinião pública e pela imprensa, pois
atos do passado não podem ecoar para sempre, servindo como punições eternas.
Por outro lado, há um tênue limiar entre o exercício desse direito e a censura
à liberdade de expressão. A história da sociedade como patrimônio imaterial do
povo precisa também ser protegida e portanto deve ser garantido o registro dos
fatos. Se na época em que aconteceu o fato a notícia era lícita, é perigoso que
com o passar do tempo ela se torne ilícita.
O caso do espanhol Mario Costeja González, devedor de uma
hipoteca antiga que aparecia na Internet como um fax escaneado, motivou o Tribunal
de Justiça da União Europeia a julgar que o conteúdo deveria ser retirado do ar
e não poderia mais ser indexado pelas ferramentas de busca. Consolidou-se,
ainda, o entendimento de que sempre que
houver dados irrelevantes, errados, inadequados ou excessivos sobre alguma
pessoa, esses devem ser removidos de pronto pelas ferramentas de busca sem
necessidade de pedido judicial.
Com isso, a Google, por exemplo, tem recebido milhares de
solicitações de remoção de resultados e criou um conselho específico para
decidir sobre como agir diante desses pedidos de remoção. Mais da metade deles,
por hora, têm sido atendidos, ou seja, desindexados, não aparecem mais na
ferramenta de busca do Google. O que não significa que o conteúdo foi retirado
da Internet. Quem tiver o endereço pode continuar acessando e compartilhando
via redes sociais.
As estatísticas de cumprimento do direito do esquecimento em
conformidade com a legislação europeia podem ser acompanhadas no Relatório de
Transparência do Google. A página conta casos em que o conselho decidiu a favor
ou contra conforme o interesse publico seja maior ou menor.
No Brasil, a Xuxa perdeu no Superior Tribunal de Justiça uma
ação contra a Google proposta em 2010, em que pedia sua desindexação das
pesquisas de conteúdo sexual, como “Xuxa pedófila”. Decidiu-se que não cabe às
ferramentas de buscas como a Google a obrigação de restringir pesquisas a fotos
ou vídeos sensuais que a apresentadora já fez em sua carreira.
Também o logaritmo de preenchimento automático do campo de
busca com os conteúdos mais procurados pode gerar problemas. Preta Gil entrou
com processo para ser desvinculada da palavra gorda na ferramenta de
preenchimento automático e Michel Temer pediu para parar de aparecer satanista
quando digitassem seu nome no buscador.
Guerra digital
As guerras futuras serão possivelmente travadas com menos
deslocamento de soldados e muito mais controle de dados digitais. Hackers podem
não só furtar informação de um computador, como corromper dados, derrubar redes
, destruir os computadores e os próprios armamentos controlados por programas
eletrônicos.
Um ataque internacional pode ser conduzido para derrubar as
poucas e vulneráveis conexões à rede que normalmente os países possuem. Essa
foi, por exemplo, a represália à Coreia do Norte, acusada de constranger
estúdio que fez filme de cinema zombando de seu ditador (A Entrevista), vazando
e-mails pessoais e ameaçando a estreia.
Há vários casos concretos de demonstram o potencial bélico
dos hackers. Um deles foi o supervirus Stuxnet que destruiu várias centrífugas
do programa nuclear iraniano pois as forçou a funcionar a uma velocidade muito
superior à suportada. Outro exemplo é o grampo do computador do secretario de
defesa americano Robert Gates, por meio do qual a China conseguiu acesso a
servidores americanos e a dados sobre os caças F-35.
Quadro sinótico
RESPONSABILIDADE DAS PLATAFORMAS
Conteúdo próprio = súmula 221 STJ
Conteúdo de terceiros e comentários :
- se
moderados: controle editorial = atrai responsabilidade
- se conteúdo
não for moderado = responsabilidade é só do terceiro
Marco Civil da Internet:
Provedor de conexão a Internet (autenticação e identificação
de IP) é isento de responsabilidade.
Provedor de aplicações da Internet (conceito bem amplo
blogs, bancos, qualquer aplicativo) só pode ser responsabilizado se depois de ordem
judicial não tomar providencias .
Guarda de registros
Provedor de conexão a Internet = 1 ano
Provedor de aplicações da Internet = 6 meses
INVESTIGAÇÃO
1 Conexão
Endereço IP (pedido tem que ser com data horário e fuso
horário)
2 Endereço cadastral
3 Registro de acesso a aplicações de Internet
Questões
7)
Sobre o Marco Civil da Internet, julgue:
I - A pornografia de vingança é o ato de expor na internet
fotos e/ou vídeos íntimos de terceiros sem o consentimento dos mesmos,
geralmente contendo cenas de sexo explícito que, mesmo quando gravadas de forma
consentida, não tinham a intenção de divulgá-las publicamente. Nesses casos, o
provedor de aplicações de internet que disponibilize conteúdo gerado por
terceiros não será responsabilizado.
II – O provedor de conexão à internet não será
responsabilizado civilmente por danos decorrentes de conteúdo gerado por
terceiros.
III – O provedor de aplicações de internet somente poderá
ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por
terceiros se, após ordem judicial específica, não tomar as providências para,
no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado,
tornar indisponível o conteúdo.
Estão corretas as afirmativas:
A) I, II E III
B) I E II
C) II E III
D) III
Gabarito = C
8)
A respeito da Sociedade da Informação, analise
as afirmações abaixo:
I - Efeito Streisand refere-se a caso ocorrido em 2003 no
qual a atriz e cantora Barbra Streisand processou um fotógrafo e um website por
violação de privacidade, pois a foto aérea de sua mansão fazia parte da coleção
de 12000 fotos da costa da Califórnia disponíveis no site. Como resultado, a
foto se popularizou ainda mais na Internet.
II - A proibição da comercialização da biografia “Roberto
Carlos em detalhes”, de Paulo César de Araújo, e a disputa judicial envolvendo
a família do jogador de futebol Garrincha e o escritor Ruy Castro, autor da
obra “Estrela Solitária”, são casos de “censura privada”, pela qual
personalidades públicas, ou seus herdeiros, impedem a divulgação total ou
parcial de obras de caráter biográfico, histórico e jornalístico. Nesses casos,
apesar da divulgação oficiosa ser proibida por ordem judicial o conteúdo
costuma ser disponibilizado pela Internet, gerando danos para as duas partes da
relação jurídica.
III - Iberê Camargo, pintor, grande referência para a arte
gaúcha e brasileira em geral, matou um homem, passou um mês preso e foi
absolvido por legítima defesa. Na década
de 1990 o artista processou a Editora Abril por calúnia pelo fato de ser
divulgado nas Páginas Amarelas da Revista Veja, que o envolvimento com o crime
fez com que sua pintura ganhasse tom dramático. Fundamentada no direito ao
esquecimento foi conseguida diversas ordens judiciais para que fosse suprimida
da Internet qualquer menção a este fato.
Estão corretas as afirmativas:
A) I, II E III
B) I E III
C) I E II
D) II E III
Gabarito = A
Reputação online
Reagir rápido é fundamental para garantir êxito, quanto mais
rápido for, mais eficaz uma eventual medida judicial, menos URLs para solicitar
a retirada de conteúdo, mais chance de ser bem sucedido, afinal, tirar conteúdo
da Internet é muito difícil, é como tirar cloro de piscina, quanto menos o
conteúdo tiver sido repercutido melhor.
Nesse sentido, é importante capacitar pessoas para monitorar
e agir de forma eficiente rápido e se elas não souberem extrair do software o
que importa e possa ser usado como prova não haverá nada útil a ser utilizado
em eventual processo. Vigilância previa e monitoramento de reputação online tem
que ser acompanhada de análise e solução jurídica imediata, portanto.
Muita vezes é preciso fazer uma engenharia social para
descobrir autor do ilícito antes da ação judicial. Tem que fazer apuração
prévia muito bem feita e deixar as provas bem preparadas para que a ação
judicial não tenha efeito contrário, o autor quer defender sua reputação mas
ocorre o contrário, a ação prejudica ainda mais sua reputação.
Na rede social considera-se relação de consumo, pois há
remuneração indireta por uso de dados, então, nos casos de ações contra
provedores de aplicações há inversão do ônus da prova e do foro.
Efeito Streissand
Mike Masnick, blogueiro do Techdirt, cunhou o termo efeito
streissand para designar situações em que as iniciativas para retirada do
conteúdo da Internet causam efeito oposto, resultando na viralização. O nome
foi inspirado na cantora Barbara Streissand que em 2003 processou fotógrafo e
site que documentavam a erosão da costa californiana, sob alegação de
privacidade pedindo a retirada da foto em que aparecia sua mansão em Malibu e
50 milhões de dólares de indenização, com isso em um mês a foto que não chegava
à centena de acessos foi vista e compartilhada por quase meio milhão de
pessoas.
Esse efeito pode ser identificado na tentativa da modelo e
apresentadora Daniela Cicarelli retirar da Internet, vídeo em que aparece
fazendo sexo em uma praia em Espanha. A liminar, que pediu bloqueio do Youtube
no Brasil, foi ineficaz para impedir a viralização do vídeo.
Outro exemplo é o vídeo promocional das motocicletas Dafra
que com o áudio alterado satirizava a marca em 2009, o pedido para remoção do
vídeo, julgado em 2014, no processo em que o ministro do STJ, Luis Felipe
Salomão, chamou o Youtube de ‘monstro
indomável’, teve efeito contrário reativou os acessos, despertando novamente o
interesse pelo vídeo, apesar de forçar o Google a remover o conteúdo satírico
do Youtube.
tem que preparar isso antes se nao bomba no pé. Acao
judicial é de muito risco. Enfrentamento dos incidentes exige muita
responsabilidade para descobrir sobre o agente do ataque. Tecnologia tem falso
anonimato. O
Político pagou blogs e fez um portal de notícia travestindo
o conteúdo político que era a finalidade original do site. 4 sites na mesma linha.
Para ajuizar ação o lesado precisou de 6 meses para coletar provas sobre a
manipulação . Nao foi propaganda eleitoral antecipada mas sim manipulação de
meio de comunicação mas uma AIJE ação de
investigação da justiça eleitoral dessa forma pode causar inelegibilidade .
Ticket médio da condenção do Brasil é 20 mil reais
Caso diretor da localweb que patrocinava o são Paulo falou
no face “chupa bambi“ (era corintians) foi demitido.
Fakes
Wagner Moura, 10 das pesquisas do google são fakes ou não
legítimos. Já temos no brasil legislação proibindo fakes: Eleitoral é sempre na
frente, proibiu fakes como crime, e vírus em sistema eleitoral.
Falha de São Paulo e Dilma bolada são paródias e portanto
tem argumentos para serem aceitáveis.
Ver matéria fakes criminosos fantasmas profissionais Agnelo
Queiroz. Teve CQC sobre isso.
http://youtu.be/1Vx-oMuwvBk
Boatos
hooks termo em inglês. Site e farsas desvenda fraudes.
Blackhat the dirty little secrets of search. Caso JCPenney.
Daffiti muito agressiva tem até aplicativo que se instala sozinho no Iphone.
lacqua di fiori a busca redirecionava para Daffiti. Comprou a add word laqua di
Fiori. Acao de concorrência desleal.
Invasões
normalmente para pichação o site
Viralização.
Efeito de difusão exponencial de uma informação normalmente
de fotos e vídeos. Foto da
Cyberativismo e jornalismo cidadão
Direito é outro depois de edward snowden, empresas
recalcularam risco
Mass defacements, brazilian protests leading to mass
defacements. Twiter do jornal o globo.
Divulgaçãoo de caso privado na Internet GO DADDY CEO hunts
elephants. Ministro belga tomando uma no pub durante o horário
Fator google, google now, sugere palavras . michel temer
satanista. Michael phelps problemas de drogas.
Cyberbullying e cyberstalking perseguição pela Internet.
Avaliação direta via site. Muito comum nos eua. Site AVVO.
Cliente ranqueia os prestadores de serviços. YELP ranqueia estabelecimentos. Meu carro falha site no brasil e reclame aqui
mural das lamentações do consumidor brasileiro.
A
Corte de Justiça de Hamburgo, na Holanda, decidiu que o criador de uma
home-page na Internet é legalmente responsável pelo conteúdo de sua página e
por qualquer página que esteja na relação de links de seu site.
No
Brasil, uma admiradora do compositor de músicas populares Vinícius de Moraes
criou uma home-page em sua homenagem, sendo obrigada a retirá-la da rede a
pedido dos herdeiros do compositor, que consideraram violados os direitos
autorais. O caso tornou-se de conhecimento público e vários outros sites foram
criados, alguns anonimamente, outros em forma de protesto, demonstrando que na Internet
o mecanismo legal não funciona da maneira usual.
Em
outro caso, um residente em João Pessoa, capital da Paraíba, colocou alguns
links pornográficos em sua home-page. Um funcionário do Tribunal de Justiça da
Paraíba acessou a página e reclamou ao Juiz Onaldo Queiroga que, por sua vez,
decidiu processar o menor por atentado ao pudor. A Curadoria da Infância,
através da Promotória de Justiça do Estado, encarregou-se da defesa do menor,
por acreditar que as conseqüências da lide seriam piores do que o próprio
conteúdo da página.
(...)
No comércio de software via
redes de teleprocessamento, ou seja, na Internet, já existe a prática de se
firmarem contratos de adesão
("shrink-wrap licenses"): ao invés de rasgar o envelope, como
na licença tradicional, o usuário tem que seguir uma certa rotina interativa
para obter e descarregar o software, o que é encarado, legalmente, como o mesmo
que assinar um contrato, ou aderir a ele.
Contudo,
sabendo-se da possibilidade de haver fraudes, como por exemplo, a falsidade
ideológica de documento eletrônico, sua possibilidade de alteração e a falta de
assinatura de próprio punho dos contratantes, empresas investem alto na questão
da segurança. Para tanto, utiliza-se o sistema de criptografia assimétrica.
Porém, só a criptografia não é o bastante para conferir credibilidade na
transação eletrônica. São necessários alguns cuidados práticos como cadastros
prévios, impressão e arquivamento de e-mails referentes à negociação,
utilização de e-mails de provedores que possuam cadastros e assinatura de
contrato preliminar em meio físico, reconhecendo a validade das transações
eletrônicas (exemplo, instituições financeiras).
Das soluções vislumbradas, a
que mais tem destaque atualmente, não só para garantir a identificação, mas
também as integridades dos documentos eletrônicas, são a assinatura digital
baseada na criptografia assimétrica de chave pública e privada (simétrica), já
reconhecida no Brasil por meio da Medida Provisória 2.200/01 e suas reedições.
(...)
A
Organização das Nações Unidas (ONU), através de um organismo denominado
UNCITRAL ("United Nations Commission on International Trade Law")
criou um modelo de lei que estabelece recomendações aos países, visando a
orientação na elaboração de leis sobre o comércio eletrônico. O anteprojeto de
lei da OAB paulista inspirou-se nesse modelo da Uncitral, assim como o projeto
de Lei nacional n. 672/99.
(...)
Toda
a discussão envolvendo os aspectos jurídicos na Internet é embasada em
conceitos do Direito Constitucional, do Direito Civil e Penal (tanto material
quanto processual), do Direito Internacional Público e do Privado e,
paralelamente, de legislações especiais como o Estatuto da Criança e do
Adolescente(8.069/90) , a Lei do Direito Autoral ( 9.610/98), a Lei do Software
(9.609/98), a Lei da Escuta Telefônica (9.296/96), entre outras.
Fonte:
www.loveira.adv.br
Artigo de Rodrigo Moraes sobre plágio:
http://universitario.educacional.com.br/dados/unvAtivComplementares/123810001/AtivIndicadas/645/O%20pl%C3%A1gio%20na%20pesquisa%20acad%C3%AAmica.pdf
Um conto sobre plágio:
http://youtu.be/d0iGFwqif5c
Referências
ATHENIENSE, Alexandre. Manual do Direito Eleitoral Digital.
Disponível em www.dnt.adv.br Acesso em 12
de dezembro de 2014.
BAUMAN, Zygmunt. O mal-estar da pós-modernidade. Rio de
Janeiro: J. Zahar, 1998.
BELL, Daniel. O advento da sociedade pós-industrial: uma
tentativa de previsão social. São Paulo: Cultrix, 1977.
BERNERS-LEE, Sir Timothy John. Marco Civil: Statement of
Support. Disponível em http://webfoundation.org/2014/03/marco-civil-statement-of-support-from-sir-tim-berners-lee/
http://webfoundation.org/2014/03/marco-civil-statement-of-support-from-sir-tim-berners-lee/
BRASIL, Ministério da Ciência e da Tecnologia. Livro verde
da sociedade de informação no Brasil. Disponível em http://www.mct.gov.br/index.php/content/view/18878.html.
Acesso em 12 de dezembro de 2014.
CASTELLS, Manuel; BORGES, Maria Luiza X. de A. A galáxia da
internet: Reflexões sobre a internet, os negócios e a sociedade. Rio de
Janeiro: J. Zahar, 2003.
FRANCEZ, Andréa (coord.). Direito do entretenimento na Internet.
São Paulo: Saraiva, 2014.
GAYLOR, Brett. RiP: A Remix Manifesto. Disponível em http://ripremix.com. Acesso em 12 de dezembro de
2014.
HARRIS, Shane. At War – the rise of the mitary Internet
complex. Boston: Eamon Dolan, 2014.
LEONARDI, Marcel. Responsabilidade civil dos provedores de
serviços na Internet. São Paulo: Editora Juarez de Oliveira, 2005.
LEONARDI, Marcel. Tutela e privacidade na Internet. São
Paulo: Saraiva, 2011.
LIMBERGER, Têmis. O direito à intimidade da informática.
Porto Alegre: Livraria do Advogado, 2007.
MAIA, Luciano Soares. Privacidade e os princípios de
proteção do indivíduo perante os bancos de dados pessoais. Disponível em http://www.conpedi.org.br/manaus/arquivos/anais/bh/luciano_soares_maia.pdf.
Acesso em 12 de dezembro de 2014.
MARCACINI, Augusto Tavares Rosa. Direito e informática: uma
abordagem jurídica sobre a criptografia. Rio de Janeiro: Forense, 2002.
MORI, Michelle Keiko. Direito à intimidade versus
informática. Curitiba: Juruá, 2001.
NAMOUR, Roberta. Os efeitos colaterais da Lei de Informática.
Disponível em
http://www.terra.com.br/istoedinheiro-temp/edicoes/628/imprime154135.htm. Acesso
em 12 de dezembro de 2014.
NEWTON, Isaac. Principia: princípios matemáticos de
filosofia natural: livro III. São Paulo: Folha de S.Paulo, Levoir, 2010.
OLIVEIRA, Álvaro Borges de. Novos direitos: direito da
informática e a tributação de programa de computador. São Paulo: Visual Books,
2002.
PAESANI, Liliana Minardi. Direito de informática:
comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo:
Atlas, 2007.
PEREIRA, Elizabeth Dias Kanthack. Proteção jurídica do
software no Brasil. Curitiba: Juruá, 2001.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo:
Saraiva, 2014.
ROSA, Fabrizio. Crimes de informática. São Paulo:
Bookseller, 2006.
ROVER, Aires José. Direito e informática. São Paulo: Manole,
2004.
ROVER, Aires José. Informática no direito: inteligência
artificial. Curitiba: Juruá, 2001.
SANTOS, Manoel J. Pereira dos (coord.). Responsabilidade
civil na Internet e nos demais meios de comunicação. São Paulo: Saraiva, 2012
[1]
“In this, the Web’s 25th anniversary year, people everywhere are demanding that
their human rights are protected online. If Marco Civil is passed, without
further delay or amendment, this would be the best possible birthday gift for
Brazilian and global Web users. I hope that by passing this Bill, Brazil will
cement its proud reputation as a world leader on democracy and social progress
and will help to usher in a new era – one where citizens’ rights in every
country around the world are protected by digital bills of rights. http://webfoundation.org/2014/03/marco-civil-statement-of-support-from-sir-tim-berners-lee/
[2] Tim
Cook, Presidente da Apple, por ocasião do lançamento do IPhone 6 sintetizou que
quando um serviço é grátis, o usuário deixa de ser um consumidor e passa a ser
o produto. “A few years ago,
users of Internet services began to realize that when an online service is
free, you’re not the customer. You’re the product. But at Apple, we believe a
great customer experience shouldn’t come at the expense of your privacy. (...)
We don’t build a profile based on your email content or web browsing habits to
sell to advertisers. We don’t "monetize" the information you store on
your iPhone or in iCloud. And we don’t read your email or your messages to get
information to market to you.” Fonte:
http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it
[3] https://registro.br/cgi-bin/whois/
-------------
Sociedade da
informação
Sociedade em que a criação, distribuição e integração de
dados é indispensável para a economia, política e cultura. A informação é o que
agrega valor o que confere competitividade internacional para os bens e
serviços comercializados em escala global.
A Sociedade da Informação é sucedânea da Sociedade
Industrial. Seria a “post-industrial society” de Daniel Bell, a modernidade
líquida de Zygmunt Bauman, e a “network society” de Manuel Castells.
Sociedade da informação não é sociedade do conhecimento
(conhecimento é informação qualificada que faz sentido que se articula para
construir conceitos e percepções de mundo. Conhecimento é a informação
sistematizada).
Em 2000 o Ministério da Ciência e da Tecnologia brasileiro
lançou o livro verde da sociedade de informação no Brasil, propondo ações
concretas de planejamento, orçamento, execução e acompanhamento.
http://www.mct.gov.br/index.php/content/view/18878.html.
Fato social litigioso, norma jurídica e valor (caráter
axiológico faz com que a norma seja aplicada de maneira proporcional) = teoria
tridimensional do direito de Miguel Reale
Estrutura jus filosófica: Ética, socialidade (função social
atendendo interesse público) e operacionalidade (tornar a norma possível,
atribuindo eficácia e eficiente, assim tornar possível a aplicação da ética e
da função social às relações virtuais). Norma em vigor tem vigência mas as
vezes não tem eficácia (voluntária ou compulsória)
Conceito de Direito
de Informática.
Direito da Informática tem como objeto fatos jurídicos que
ocorrem em meio eletrônico, ou seja que contêm, no suporte fático, um
componente da informática (equipamento eletrônico, máquina computacional,
Internet, Intranet, programa, algorítimo, rede social, etc).
Autonomia do Direito
de Informática
Dado o caráter transdisciplinar do Direito da Informática,
para alguns autores não se deve tratar a matéria como disciplina autônoma,
justamente para facilitar a articulação do conjunto de normas dispersas
provenientes de vários ramos do Direito.
Para outros autores ele deve ser considerado uma disciplina
autônoma do Direito pois possui um objeto imediato delimitado, o uso da
tecnologia e um objeto mediato, a própria informação, bem imaterial de grande
valor na atual sociedade. A tecnologia possibilita uma circulação muito rápida
de informações, conferindo assim a elas maior importância.
A sociedade da informação, também chamada de sociedade do
conhecimento, caracteriza-se justamente pela abundancia de informação e
escassez de tempo. O diferencial de valor agregado da nossa sociedade é
justamente a capacidade de processamento
e transmissão dessa informação a fim de criar fatores de relevância. E isso em
todas as esferas da vida, não só nas relações econômicas e comerciais, mas
também na vida pública e nos momentos de ócio e lazer dos indivíduos.
Relação do Direito de
Informática com outros ramos do Direito.
Alguns exemplos: regulamentação do fluxo internacional de
dados informáticos (Direito Internacional Público), liberdade informática, seu
exercício ou defesa (Direito Constitucional), contratos eletrônicos,
licenciamento de softwares, propriedade intelectual e nomes de domínio (Direito
Civil e Comercial), comércio eletrônico (Direito do Consumidor), trabalhadores
acessíveis 24 horas por dia 7 dias por semana (Direito Trabalhista), processo
eletrônico, pregão eletrônico (Direito Administrativo), urna eletrônica
(Direito Eleitoral), crimes ou delitos perpetrados em meio eletrônico ou por
intermédio de maquinas computacionais (Direito Penal).
A Informática como
Disciplina Jurídica, o Direito Digital
Com o home banking, youtube, VoIP, TV Digital entre outras
novidades tecnológicas, surgem novos desafios jurídicos para garantir
privacidade, direitos autorais, direito de imagem, propriedade industrial,
segurança da informação entre outros.
Os doutrinadores divergem quanto à autonomia metodológica da
matéria Direito da Informática, para os que defendem o corte metodológico a
matéria tem um objeto imediato próprio, as relações jurídicas em meio digital,
e um objeto mediato as informações, portanto precisa ser estudada
separadamente.
Por outro lado, para os que entendem que não há necessidade
de se criar um ramo próprio como o Direito da Internet, assim como não houve
criação de um direito televisivo ou radiofônico, reconhecem que há sim
especificidades que devem ser contempladas transdisciplinariamente por várias
áreas do Direito.
Com relação ao Direito Digital a tendência é a
auto-regulamentação criada pelos próprios participantes diretos para solução
prática que atenda ao dinamismo que as relações nesse meio possuem.
O Direito Digital estabelece um relacionamento entre o
Direito codificado e o costumeiro, mais flexível. Utiliza-se elementos dos
costumes como a generalidade, uniformidade continuidade, durabilidade,
notoriedade, publicidade, e para dar conta do dinamismo analogia e arbitragem.
Generalidade refere-se à necessidade de um comportamento ser
repetido um razoável numero de vezes para evidenciar a existência de uma norma
costumeira.
Uniformidade estabelece que se houve uma decisão em um
sentido os participantes diretos devem se adiantar e promover a adequação de
suas condutas a esse entendimento. A morosidade causada pela não aplicação
desses preceitos gera o casuísmo. Por isso é importante também a continuidade
ou seja essa mesma decisão deve ser repetida ininterruptamente de forma
genérica e uniforme para gerar segurança jurídica.
Além disso, a notoriedade trata da necessidade das decisões
arbitrais serem tornadas públicas, para servirem de referência para casos
futuros similares. As decisões judiciais levam em média 5 anos, tempo muito
longo que gera obsolescência das decisões em se tratando das rápidas
transformações tecnológicas dessa área.
A questão das provas também são muito afetadas quando se
trata de aplicar o Direito às relações em meio digital. Muitas vezes, ao
contrário do que possa parecer, são mais facilmente averiguadas as provas em
meios eletrônicos que no mundo real. A memória de dados entre máquinas e
softwares fornece a peritos especializados a possibilidade de localizar um
malfeitor em qualquer local do mundo, a qualquer tempo pelo rastreamento do IP
por exemplo.
Outro ponto muito relevante no Direito Digital é o pacta
sunt servanda, pois a maioria das relações está regulada por contratos que
fazem lei entre as partes. Importante que tenham esses contratos cláusula de
vigência.
Os Bens Informáticos
Softwares são algoritmos, ou seja, um conjunto de instruções
matemáticas que formam os programas, comandos
logicamente ordenados que fazem com que o Hardware (máquinas
computacionais, equipamentos físicos)
realize uma determinada tarefa.
Os softwares podem ser subdivididos categorias:
- softwares básicos, sistemas operacionais, que controlam o
funcionamento das máquinas computacionais e de seus periféricos, realizam as
atividades essenciais ao funcionamento do Hardware.
- softwares aplicativos, fornecem informações necessárias ao
computador para executar tarefas específicas, correspondentes aos comandos dos usuários.
- softwares utilitários,
são programas para uso de técnicos e de programadores para auxiliar a
manutenção do próprio equipamento e dos softwares.
- softwares de rede, possibilitam a comunicação das máquinas
computacionais entre si.
Os programadores escrevem esses softwares utilizando
linguagens de computador, como Java, C++
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de
Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa
de Computador é a expressão de um conjunto organizado de instruções em
linguagem natural ou codificada, contida em suporte físico de qualquer
natureza, de emprego necessário em máquinas automáticas de tratamento da
informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em
técnica digital ou análoga, para fazê-los funcionar de modo e para fins
determinados".
Assim, pela lei Programa de Computador ( conjunto de
instruções em linguagem codificada ) é diferente de Software ( conjunto de
programas, com instruções em linguagem codificadas). O que não faz muito
sentido
Código fonte é a estrutura de acesso, origem do programa,
normalmente sigiloso.
Código objeto estrutura de visualização do programa que foi
implementado em uma página virtual
Bens informáticos se são bens, podem ser objeto de
contratos, submetem-se ao Direito Civil, Comercial, Penal, entre outros.
Evolução Histórica do
Direito de Informática.
Nos primórdios da informática os softwares eram
desenvolvidos e comercializados com os seus códigos fontes, devido à pequena
quantidade computadores o que fazia com que o valor agregado do produto
estivesse no hardware e não no software que vinha pré-instalado.
Nesse contexto a venda do Software era inimaginável e todo e qualquer software era
“Software Livre”, havia liberdade de uso, ou seja, estavam disponíveis os seus
códigos fontes. Assim, quem comprasse os equipamentos que possuíam um
determinado software tinha total liberdade de fazer mudanças em benefício
próprio, sendo inclusive possível estudar o código fonte para desenvolver um
novo software concorrente.
No final dos anos 70, o crescimento das indústrias de
Hardwares e Softwares, fez surgir o conceito de “Softwares Proprietários”, modalidade de comercialização na qual o
comprador do software não tem direito sobre os códigos fontes.
O aumento da concorrência fez com que o setor buscasse
mecanismos de proteção de propriedade intelectual, como direitos autorais e patentes para proteger o código-fonte.
Assim, ao adquirir um software proprietário, o usuário
recebe uma licença de uso, que é uma permissão para o uso, de forma não
exclusiva. Dessa forma, mesmo tendo adquirido uma cópia original, o usuário não
se torna dono do software, não tem, portanto, acesso ao código fonte para não
poder desenvolver melhorias em benefício próprio ou criar um software
concorrente.
Da mesma forma o adquirente não possui o direito de realizar
a exploração econômica do software (cópia e revenda, aluguel, etc), salvo se houver
autorização expressa do titular da obra prevista no contrato de licença de uso
de software.
Apesar de ser crime a reprodução ilegal de software para uso
interno das empresas, sem suas respectivas licenças de uso, é muito comum no Brasil (pirataria corporativa). Nesses
casos é cabível a busca e apreensão de software irregular, prisões em flagrante
e abertura de processos civis e criminais, por uso indevido de propriedade
intelectual e evasão fiscal.
A pirataria de softwares no Brasil remonta à criação dos
microcomputadores na década de 70, e foi reafirmada pela reserva de mercado que
coibiu investimentos em pesquisas científicas e tecnológicas e estimulou o
êxodo de desenvolvedores e cientistas para o exterior.
Tal reserva foi instituída pela Lei da Informática no
Brasil, a Lei nº 7.232/84, para induzir o investimento do Governo e Setor
Privado na área de tecnologia, a fim de fomentar o desenvolvimento da
microeletrônica, de hardwares e softwares
nacionais.
Contudo, a Política Nacional de Informática teve na prática
efeito contrário, a reserva causou uma oferta de produtos muito mais caros do
que a média global, de qualidade inferior e
engessou o desenvolvimento de tecnologia nacional, além de favorecer empresas
rentistas de benesses governamentais e estimular a pirataria de hardwares e
softwares, permitindo por exemplo, o surgimento de diversas empresas nacionais
que oficialmente fabricavam réplicas não autorizadas de produtos estrangeiros.
A única empresa estrangeira que conseguiu , nessa época, autorização
para comercializar microcomputadores produzidos fora do país foi a HP (Hewlett-Packard)
e ainda assim a venda era permitida apenas para uso técnico-científico, não
para fins comerciais.
A Lei Federal nº 8.248/91 (governo Collor), permitiu que a
reserva expirasse no prazo previsto (1992)
e, assim, houvesse o livre acesso
à mão-de-obra especializada e à economia
de escala mundial, condicionando investimento em novos projetos como
contrapartida das empresas que se beneficiavam de incentivos fiscais concedidos
ao desenvolvimento de produtos ou serviços com valor nacional agregado.
Com isso, mudou o foco da Política Nacional de Informática,
de hardware para software e exigiu da produção doméstica economia de escala e
competitividade nos mercados nacional e internacional. O resultado foi uma onda
de incorporações por instituições financeiras ou concorrentes e quebradeira
generalizada das empresas criadas durante a vigência da reserva.
“Que
fim levou?
Saiba
o que aconteceu com as principais empresas fundadas na reserva de mercado
COBRA
Uma
das primeiras empresas a produzir tecnologia genuinamente brasileira na área de
informática. Resultado de uma parceria entre a E.E. Eletrônica, o BNDES e a
inglesa Ferranti, em 1974. Atualmente, pertence ao Banco do Brasil e
transformou-se em uma fornecedora de soluções tecnológicas.
SCOPUS
Criada
em 1975 pelos professores da Escola Politécnica da Universidade de São Paulo
(USP), Josef Manasterski, Célio Yoshiyuki e Edson Fregni. Na época, tinha
capital aberto e uma equipe de 1,5 mil funcionários. Foi vendida ao Bradesco em
1989, grupo do qual faz parte até hoje.
EOSA
Fundada
em 1977, tinha como acionista majoritário o grupo Iochpe. Associou-se à HP na
década de 80, que a incorporou em 1992. O ex-presidente da Edisa Flávio Sehn
assumiu a presidência da HP do Brasil. Atualmente, o executivo se dedica a
projetos de reflorestamento.
SID
Criada
pelo empresário Mathias Machline, em 1978, a partir do consórcio formado pela
Sharp, Inepar e Dataserv. Filiada da Sharp, entrou na Justiça com pedido de
concordata preventiva, em 2001. A dívida da companhia era de R$ 100 milhões.
Chegou a ter 25% do mercado de terminais bancários.
ELEBRA
Fundada
em 1979. Em um primeiro momento, foi desmembrada e vendida aos pedaços. A
Alcatel ficou com uma parte. A Digital, com outra. Parte dos ativos foi para a
Unysis. Em 2002, acabou com 11 pedidos de falência, 400 títulos protestados e
uma dívida estimada em R$ 21 milhões.
MICROTEC
Empresa
criada em 1982 por um grupo de professores universitários. Em 1997, se uniu ao
Grupo Vitech America Inc., elevando a capacidade instalada de produção para 150
mil máquinas ao ano. Em 2001, a Vitech pediu concordata nos EUA em razão de
briga com a fabricante de PCs Gateway.
ITAUTEC
Originou-se
como um braço interno do Grupo Itaú, em 1979, para desenvolver a automação
bancária. Hoje é um fornecedor global do setor de tecnologia com operações em
nove países: Argentina, Brasil, Chile, Equador, Espanha, Estados Unidos,
Portugal, México e Venezuela. Atua nas áreas de software, hardware e serviços.
Possui mais de cinco mil funcionários.
PROLOGICA
Em
março de 1976, os engenheiros Leonardo Bellonzi e Joseph Blumenfeld resolveram
comercializar o protótipo da máquina contábil que acabavam de montar. Seis
meses depois, lançaram o equipamento no mercado e atingiram o terceiro lugar na
classificação das empresas nacionais do setor. Em 1990, foi acusada pela
Microsoft de plagiar o sistema operacional MS-DOS.
MICROSIGA
Resultado
da associação do fundador da Siga, Ernesto Haberkorn, com seu funcionário
Laércio Cosentino, em 1983. Depois de adquirir a Logocenter e a RM Sistemas,
mudou seu nome para Totvs. Hoje é líder do mercado brasileiro de sistemas de
gestão empresariais (ERP, da sigla em inglês). Além disso, a empresa é a
segunda no ranking da América Latina e a oitava na classificação global.”
A Lei n. 11.077/2004, altera a lei do Collor e prevê até
2019, reduções fiscais para as empresas que invistam em tecnologia no Brasil.
Além disso, até hoje há resquícios de políticas protecionistas
como a alta tributação dos equipamentos eletrônicos e dos softwares
estrangeiros, que impede os preços dos produtos oficiais de serem competitivos
e aumenta a margem de lucro da indústria da pirataria.
Princípios de Direito
de Informática.
Além dos princípios gerais do Direito aplicáveis a todos os
ramos do Direito, há alguns princípios específicos das relações jurídicas
virtuais:
a) Princípio da existência concreta – prioriza-se nas
relações virtuais aquilo que verdadeiramente ocorreu, desconsiderando muitas
vezes o que foi estipulado em contratos eletrônicos se houver discrepância
entre os fatos e a forma, podendo evidenciar simulação. Esse princípio ganha
especial relevância dada a facilidade de serem adulterados os documentos eletrônicos
b) Princípio da racionalidade – prioriza o ser humano e a
razão na aplicação da norma às relações virtuais. Principio derivado do de
Contrato Social e principalmente do pensamento de Montesquieu e Rousseau, busca
construir um padrão de freios e contrapesos para garantir razoabilidade e
segurança jurídica.
c) Princípio da boa-fé - A segurança das relações jurídicas
em meio digital depende da confiança recíproca. O contratantes precisam ter um
mínimo de credibilidade para que o negócio se realize. Sem boa-fé fica viciado
o consentimento das partes.
d) Princípio intervenção estatal – é preciso a intervenção
direta do Estado para garantir que as relações virtuais sejam eficazes na vida
prática e além disso há serviços que em virtude do principio da eficiência
governamental precisam ser digitalizadas, como processo eletrônico, nota fiscal
eletrônica, notário eletrônico etc.
e) Princípio da subsidiariedade – no caso de ausência de lei
específica utiliza-se a lei geral também às relações jurídicas em meio digital.
Princípios no Marco Civil da Internet
LEI Nº 12.965/2014
Chamada de a Constituição da Internet
Traz expresso alguns principais princípios relativos ao
Direito da Informática:
Art.
3o A disciplina do uso da internet no
Brasil tem os seguintes princípios:
I -
garantia da liberdade de expressão, comunicação e manifestação de pensamento,
nos termos da Constituição Federal;
II
- proteção da privacidade;
III
- proteção dos dados pessoais, na forma da lei;
IV
- preservação e garantia da neutralidade de rede;
V -
preservação da estabilidade, segurança e funcionalidade da rede, por meio de
medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao
uso de boas práticas;
VI
- responsabilização dos agentes de acordo com suas atividades, nos termos da
lei;
VII
- preservação da natureza participativa da rede;
VIII
- liberdade dos modelos de negócios promovidos na internet, desde que não
conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo
único. Os princípios expressos nesta Lei não excluem outros previstos no
ordenamento jurídico pátrio relacionados à matéria ou nos tratados
internacionais em que a República Federativa do Brasil seja parte.
Liberdade de expressão
Duas dimensões da liberdade de expressão, aspecto positivo
direito do cidadão de se exprimir e de ficar calado e aspecto negativo direito
do cidadão de não ser tolhido pela atuação estatal, é vedada a censura, não
cabe previa análise. Programa de computador pode ser o censor, exemplo conteúdo
erótico ser bloqueado em países islâmicos.
É proibido o anonimato, mas não precisa ser o nome próprio,
pode ser um pseudônimo, o importante é ser identificável. Outro limite à
liberdade de expressão é manifestações de conteúdo antissemita, de ódio,
fazendo apologia a crime, ou incitando a violência.
Privacidade
A vida privada e intimidade são protegidos
constitucionalmente e no Código Civil. Privacidade é mais ampla, refere-se à
vida social e a intimidade as relações intimas familiares sexuais.
Proteção de dados pessoais
Falta um conceito no marco civil do que seja dado pessoal,
mas o art. 4 IV da Lei de Acesso a Informação estabelece que:
Art.
4o Para os efeitos desta Lei,
considera-se: (...) IV - informação pessoal: aquela relacionada à pessoa
natural identificada ou identificável;
Teoria do mosaico: pequenas informações aparentemente
irrelevantes, podem, se reunidas, formar um mosaico da personalidade da pessoa,
comprometendo inclusive a segurança da informação, facilitando a descoberta de
senhas por exemplo.
Preservação da segurança e funcionalidade da rede
Deve haver infraestrutura estável e segura com padrões
tecnológicos internacionais. Quem fiscalizaria isso seria a ANATEL.
Preservação da natureza participativa
Manifestação pública eletrônica deve ser garantida.
Liberdade de modelo de negócio
Desde que não seja ilícito, qualquer modelo pode ser criado.
Decreto 7962/2013 sobre comércio eletrônico, limita por exemplo obrigando a
colocar endereço físico no site de comercio eletrônico e de compra coletiva.
Neutralidade
Tratamento isonômico das informações na Internet. Garantida
de acesso de qualquer pessoa a qualquer site.
Marco Civil da Internet
Aprofundando o estudo sobre a LEI Nº 12.965/2014 chamada de
a Constituição da Internet
Sir Timothy John Berners-Lee, físico britânico, cientista da
computação e o criador da World Wide Web (Rede Mundial de Computadores -
Internet), saudou o Marco Civil da Internet como o principal presente que a
Internet poderia receber no seu aniversário de 25 anos.
Zygmunt Bauman: fusão de espaços públicos com os privados
faz parte dos danos colaterais da modernidade líquida formando uma sociedade
confessional com graves restrições à Liberdade.
Patriot Act desde que suspeito de terrorismo governo pode
fazer o que quiser com os dados eletrônicos do usuário.
Tripé axiológico do Marco Civil
Neutralidade, privacidade e liberdade de expressão
Objetivo do Marco Civil
Internet livre, segura, regulamentada e sem censura prévia
Mais sobre Neutralidade
Tratamento isonômico das informações na Internet. Garantida
de acesso de qualquer pessoa a qualquer site. Se paga mais carrega mais rápido
qualquer site, não pode carregar um mais rápido e outro mais lentamente.
.
9o O responsável pela transmissão, comutação ou roteamento tem o dever de
tratar de forma isonômica quaisquer pacotes de dados, sem distinção por
conteúdo, origem e destino, serviço, terminal ou aplicação.
§
1o A discriminação ou degradação do tráfego será regulamentada nos termos das
atribuições privativas do Presidente da República previstas no inciso IV do
art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o
Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente
poderá decorrer de:
I -
requisitos técnicos indispensáveis à prestação adequada dos serviços e
aplicações; e
II
- priorização de serviços de emergência.
§
2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o
responsável mencionado no caput deve:
I -
abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406,
de 10 de janeiro de 2002 - Código Civil;
II
- agir com proporcionalidade, transparência e isonomia;
III
- informar previamente de modo transparente, claro e suficientemente descritivo
aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego
adotadas, inclusive as relacionadas à segurança da rede; e
IV
- oferecer serviços em condições comerciais não discriminatórias e abster-se de
praticar condutas anticoncorrenciais.
§
3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na
transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou
analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
Ausência de neutralidade traria risco de
-
filtragem dos provedores de qual conteúdo seria
ou nao acessado pelos usuários
-
formação de monopólios verticais de provedores
de conteúdo, acesso e hospedagem com diminuição do poder de escolha dos
consumidores
-
controle de preço e formação de cartéis
-
restrição à inovação tecnológica
-
diminuição das possibilidades de expressão
política
Não está prevista a neutralidade de conteúdo (google
prioriza nao necessariamente o conteúdo neutro o conteúdo verdadeiro).
Softwares de conteúdos para indexar sites, desequilíbrio de relevância por
técnica de informática. O direito de resposta provavelmente está em páginas
menos relevantes (mais embaixo na busca). Há mecanismos técnicos que
identificam se um conteúdo foi fomentado artificialmente por tags e metatags.
Entrelaçamento necessário entre a técnica e o direito.
Ex. Busca por Dilma traz sites pejorativos primeiro.
Também tem aspectos técnicos que precisam ser priorizados.
Conteúdo sincronizado (filmes pex.) tem que ter prioridade sobre os conteúdos
assíncronos (email pex.). O que não pode é priorizar vídeos do Netflix em
detrimento de vídeos do Youtube ou do Midia Ninja.
Conteúdo postado por terceiro. Rede ódio: comentadores de
notícia sem ter relevância com a notícia. Dono do blog e o provedor não podem
ser responsabilizados mas a responsabilização Isso não está tratado no Marco Civil.
E guarda de logs só por 6 meses não como era de 3 anos na jurisprudência que
era devido ao prazo de prescrição da ação civil para reparação de danos (art.
206, V CC).
Ponto polêmico guarda de logs.
IP 4 já se esgotaram agora migração para html.
Tudo que faz na Internet deixa rastro digital.
IP de conexão 1 ano
Guarda do Registro dos provedores de aplicação 6 meses
(guarda o clique, quanto ficou, estimula economia da intromissão da interceptação).
Art.
13. Na provisão de conexão à internet,
cabe ao administrador de sistema autônomo respectivo o dever de manter os
registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo
prazo de 1 (um) ano, nos termos do regulamento.
Art.
15. O provedor de aplicações de internet
constituído na forma de pessoa jurídica e que exerça essa atividade de forma
organizada, profissionalmente e com fins econômicos deverá manter os
respectivos registros de acesso a aplicações de internet, sob sigilo, em
ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do
regulamento.
Outro ponto polêmico
Polícia pode requerer dados cadastrais sem ordem judicial.
Marco civil tenta impedir que a Internet seja mudada. Feito
de modo colaborativo por meio de uma plataforma online.
Comitê Gestor da Internet e Anatel serão consultados em
posteriores regulamentações.
Finlândia é a única com legislação mais avançada. Considerou
a Internet direito humano.
Derrota da Globo saída da previsão sobre direitos autorais e
das Telecom com a neutralidade.
Fontes de Direito de
Informática
Como se dá a criação do direito a ser aplicado às relações
jurídicas em meio digital? Via auto regulamentação, via código de programação,
via aplicação de normas internas e internacionais em vigor de forma extensiva
por meio de analogia.
Algumas teorias sobre fontes surgem à partir da
popularização da Internet em 1993. A primeira foi a da Auto Regulamentação da
Internet para democratização das normas, os usuários eles mesmos escolhem as
regras que devem seguir, as melhores práticas a serem aplicadas a uma situação
fática.
Contudo não pode ter autonomia total há de haver uma
regulamentação governamental principalmente em questões de ordem pública.
Afinal a auto regulação não vale sobre outros direitos postos nem em situações
relativas à ordem pública.
Assim, a segunda teoria foi a arquitetônica que prevê a
estruturação de mecanismos e travas normativas via código fonte ou código
objeto, para, dessa forma, gerir, regular e normatizar apenas com base na
estrutura arquitetônica do software.
Em vista de possibilidade de falhas ou de deturpação das
travas tecnológicas pela conduta humana a arquitetura do software sozinha é
insuficiente para regular as condutas. Assim, faz-se necessária a interpretação
extensiva da norma em vigor ao caso concreto via analogia.
Regulamentação
Jurídica
Na Constituição federal em seu artigo 5º, parágrafo XXIX
“a lei assegurará aos autores de inventos
industriais privilégios temporários para sua utilização, bem como às criações
industriais, à propriedade das marcas, aos nomes de empresas e seus signos
distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico
e econômico do País”.
Lei de Software
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de
Lei de Software. Apesar do software ter semelhança com os bens de propriedade
industrial susceptíveis às patentes, a legislação concede ao software proteção
autoral classificando-o como uma obra literária.
“Art.
2º O regime de proteção à propriedade intelectual de programa de computador é o
conferido às obras literárias pela legislação de direitos autorais e conexos
vigentes no País, observado o disposto nesta Lei.”. (Lei 9.609 – Lei de
Software)
Lei de Direitos Autorais
Em 19 de fevereiro de 1998 foi decretada e sancionada a Lei nº 9.610 que altera, atualiza e
consolida a legislação sobre Direitos Autorais.
“Art.
7º. São obras intelectuais protegidas as criações do espírito, expressas por
qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido
ou que se invente no futuro, tais como: - Incisos”. (Lei 9.610 – Lei de Direito
Autoral)
Convenção de Berna
Realizada em 9 de setembro de 1886 em Berna-Suíça, revisada
em Paris, em 24 de junho de 1971, foi promulgada no território nacional pelo
Decreto n 75.699/75. Seu objetivo é regular a proteção internacional do direito
autoral, estabelecendo limites e princípios para que cada país signatário,
dentro de sua legislação local, proteja os direitos oriundos de outros países
membros desta Convenção.
TRIPS -Trade Related Intellectual Property Rights
(Tratado Sobre Direitos de Propriedade Intelectual
Relacionado ao Comércio Internacional ), acordo da Organização Mundial do
Comércio (OMC) de 1995 visa a harmonização das diversas legislações nacionais
existentes sobre propriedade intelectual.
Informática Jurídica
Consiste na aplicação das tecnologias da informação e
comunicação ao Direito.
Informática Jurídica Documental
Utilização dos sistemas de informação e documentação
jurídica, ou seja, legislação, doutrina e jurisprudência formando bancos de
dados jurídicos informatizados.
Informática Jurídica de gestão
Aplicação da informática na atividade de gestão de
escritórios de advogados, de gabinetes de juízes, de promotores de justiça,
assim facilita, mediante automatização, as tarefas de rotina nos diversos
centros de trabalho dos operadores do Direito.
Informática Jurídica de Decisão
São sistemas especializados que utilizam a inteligência
artificial para a solução de problemas jurídicos os quais, anteriormente,
somente eram elucidados com o esforço intelectual humano. Seria a automatização
das decisões administrativas e judiciais. Casos muito semelhantes, como de
separação ou divórcio, poderiam ser objeto de solução por meio dos sistemas
especializados.
E-Política
Urna eletrônica
Facilita o processo de apuração mas representa um grande
desafio para a Justiça Eleitoral em termos de logística, distribuir todos os
equipamentos pelo Brasil inteiro, contendo em cada um a programação específica
para mostrar os candidatos locais e também em termos de segurança da
informação.
Marketing político
Santinho digital, email marketing, com métricas para aferir
quantas pessoas clicam, buscam como palavra chave o nome do candidato, do
partido ou os temas do plano de governo.
Uso de sites, blogs e redes sociais para não serem
consideradas propaganda antecipada têm de ter conteúdo informativo não pode
pedir voto, informar o número da legenda, comentar sobre as eleições ou fazer
qualquer referência a ela.
Boca de urna eletrônica: como evitar que conteúdo produzido
durante o prazo regulamentar de campanha 5 de julho até 48h que antecedem as
eleições circule na internet durante o período proibido de 48h que antecedem as
eleições e 24h após o pleito é um desafio.
Tim Cook, Presidente da Apple: “A few years ago, users of
Internet services began to realize that when an online service is free, you’re
not the customer. You’re the product. But at Apple, we believe a great customer
experience shouldn’t come at the expense of your privacy. (...) We don’t build
a profile based on your email content or web browsing habits to sell to
advertisers. We don’t "monetize" the information you store on your iPhone
or in iCloud. And we don’t read your email or your messages to get information
to market to you.” Fonte:
http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it
Joint ventures e
transferência de tecnologia
Histórico das joint ventures atrelado ao histórico da
reserva de mercado e dos incentivos fiscais.
Lei n. 7.232. de 29 de outubro de 1984, Lei de Informática dos
Militares
Lei n. 8.248/1991, alterada pela Lei n. 10.176/2001 e Lei n.
11.077/2004(que prorrogam os benefícios fiscais até 2019) formam a Política de
Informática (texto do Governo Collor, com alterações dos governos FHC e Lula).
Joint venture é uma associação de empresas, com fins
lucrativos, para explorar determinado negócio, sem que nenhuma delas perca sua
personalidade jurídica.
As empresas envolvidas irão partilhar a gestão, os lucros,
os riscos e os prejuízos do empreendimento. As maiores joint ventures no mundo
aconteceram nos ramos de tecnologia, automobilismo e alimentação.
Exemplos brasileiros
“Autolatina
(...) união das empresas automobilísticas Volkswagen e Ford, que perdurou de
1987 até meados de 1996. Na época as fábricas e operações das duas
empresas foram integradas, pois a ideia era compartilhar os custos e
potencializar os pontos fortes de cada uma. (...)Outro exemplo é a Benq
Siemens e Fujitsu-Siemens, ambas, empresas que atuam no mercado de
telecomunicações e tecnologia (informática). Mais um exemplo está na joint
venture que a Hewlett-Packard (HP) fez em 1963 com Sony e Yokogawa Electric com
o intuito de operar no mercado asiatico.
A
Nintendo nos anos 90 fez uma parceria com a Gradiente e a Estrela no Brasil sob
o nome "Playtronic", lançando vários consoles (de mesa e
portáteis) da empresa, dentre eles os videogames Super NES, Nintendo64 e, até
o início dos anos 2000, o Nintendo GameCube, quando a parceria foi desfeita
por conta da pirataria, o que resultou em uma grande desvantagem para o
consumidor brasileiro: agora os produtos da corporação japonesa só chegariam
ao Brasil a altos preços de importação, devido aos impostos. Além disso os
produtos importados chegam ao Brasil sem suporte, manuais de instrução em
português, que antes eram produzidos no Brasil junto com extras (livretos com
dicas, entre outros itens adicionais gratuitos totalmente em português, que
eram disponibilizados a quem comprasse jogos originais).
Outros
exemplos: a Sony Ericsson, Globosat, programadora de canais do Brasil, através
de joint ventures, trouxe para o Brasil canais como o Universal Channel, Rede
Tele Cine, canais adultos e outros.
Fonte:
Revista Virtual Direito Brasil
http://www.direitobrasil.adv.br/arquivospdf/revista/revistav52/ensaios/JV.pdf
Na Lei da Informática Lei n.
7.232/1984, foi criado o Conselho Nacional de Informática e Automação
(CONIN), órgão de assessoramento imediato do Presidente da República,
constituído por representantes do Governo e do Setor Privado incumbidos de
assessorar a Presidência da República na formulação da Política Nacional de
Informática.
Mesmo antes de da votação da nova Lei de Informática foram
aprovadas joint ventures com a participação de empresas estrangeiras em até 30%
do capital social, mas sem direito a
voto, e permitiu-se a transferência de tecnologia pelo sócio estrangeiro,
respeitados certos critérios.
Permitiu-se que empresas estrangeiras participassem em até
49% do capital votante de uma empresa nacional e ainda assim seria considerada
empresa brasileira de capital nacional, podendo usufruir dos benefícios fiscais
concedidos pela lei. Em 29/10/1992 ocorreu pela lei o fim da reserva de
mercado.
A barreira legal da reserva de mercado para empresas
nacionais foi substituída por uma barreira fiscal, a alíquota de importação
teve uma elevação considerável, imposto de importação de 45%, fazendo com que o
computador brasileiro se tornasse o mais caro do mundo, mas não com a qualidade
do produto importado.
As modificações do governo FHC vieram acompanhadas ainda de
194 portarias com incentivos fiscais à expansão da indústria nacional e concede
incentivos fiscais para empresas que investirem em projetos de expansão na área
de informática. As alíquotas do IPI voltam para 15% para os bens finais, 10%
para as peças e uma alíquota variável de 2% a 5% para os componentes. A medida tem
como meta reduzir as importações e estimular os projetos de pesquisa e
desenvolvimento no Brasil e tornar o país menos dependente de fornecedores
estrangeiros.
Pontos relevantes da Lei: a) compras realizadas pela
administração pública: as entidades vinculadas à União mantêm a preferência
pelos serviços e bens produzidos com tecnologia desenvolvida no Brasil,
seguidos daqueles com processo produtivo básico PPB aprovado pelo Poder
Executivo; b) Incentivos fiscais: a lei prevê uma redução progressiva dos incentivos
fiscais concedidos pela lei anterior(8.191/91).
O Processo Produtivo Básico (PPB) foi definido por meio da
Lei n.º 8.387, de 30 de dezembro de 1991, como sendo "o conjunto mínimo de
operações, no estabelecimento fabril, que caracteriza a efetiva
industrialização de determinado produto". o PPB consiste de etapas fabris
mínimas necessárias que as empresas deverão cumprir para fabricar determinado
produto como uma das contrapartidas aos benefícios fiscais. O PPB é feito para
um produto específico e não para as empresas. Os Processos Produtivos Básicos
são estabelecidos por meio de Portarias Interministeriais, assinadas pelos
ministros do Desenvolvimento, Indústria e Comércio Exterior (MDIC) e da
Ciência, Tecnologia e Inovação (MCTI).
Com a publicação da Lei n.º 10.176, de 11 de janeiro de
2001, o PPB e a aplicação de recursos financeiros em P&D passaram a ser
estabelecidos como contrapartidas aos benefícios fiscais da Lei de Informática.
Vale ressaltar que o investimento em P&D é também uma das contrapartidas
para a obtenção do benefício fiscal na Zona Franca de Manaus, para a produção
de bens de informática.
Na Zona Franca de Manaus são cerca de 235 empresas, em
diferentes setores, que possuem projetos aprovados pela Suframa e podem
produzir com os incentivos. Apenas no setor de materiais elétricos, eletrônicos
e de comunicação são 79 empresas habilitadas naquela região da Amazônia.
o MCTI, com apoio do MDIC, desenvolveu dois sistemas
eletrônicos que propiciam às empresas um maior ganho de tempo para obtenção dos
incentivos fiscais da Lei de Informática, como também a inclusão de novos
modelos. Tratam-se dos sistemas de gestão da Lei da Informática: “Sigplani –
Módulo Pleito de Habilitação ao Incentivo” e “Sigplani, - Módulo de Registro de
Modelos”.
http://sigplaniprd.mct.gov.br/SigPlaniWeb/loginProd.jspx
Propriedade Intelectual
Material de apoio:
Propriedade intelectual se subdivide em:
-Propriedade Industrial
-Direitos autorais
-Sui generis
A propriedade industrial abrange:
a) Patentes que protegem as invenções em todos os domínios
da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.
O direito autoral compreende:
a) Direitos de autor que abrangem:
obras literárias, artísticas e científicas
programas de computador
descobertas científicas
b) Direitos conexos que abrangem:
interpretações
execuções
fonogramas
emissões de radiodifusão.
A proteção sui generis abrange:
a) Topografias de circuitos integrados;
b) As cultivares;
c) Conhecimentos tradicionais.
Direitos autorais
Protege todas as criações do espírito expressas por qualquer
meio
ou fixadas em qualquer suporte, tangível ou intangível
Lei nº 9.610/1998 (Lei de Direito Autoral)
a) Os textos de obras literárias, artísticas ou científicas;
b) As obras coreográficas e pantomímicas;
c) As composições musicais;
d) As obras fotográficas e as audiovisuais, inclusive as
cinematográficas;
e) As obras de desenho, pintura, gravura, escultura,
litografia e arte cinética;
f) As ilustrações, cartas geográficas e outras obras da
mesma natureza;
g) Os projetos, esboços e obras plásticas concernentes à
geografia, engenharia, topografia, arquitetura, paisagismo, cenografia e
ciência;
h) As adaptações, traduções e outras transformações de obras
originais, apresentadas como criação intelectual nova;
i) As coletâneas ou compilações, antologias, enciclopédias,
dicionários, bases de dados e outras obras que se constituam uma nova criação
intelectual;
j) Os programas de computador.
Além de protegidos pela Lei de Direito Autoral, os programas
de computador são tratados
por uma legislação específica, a Lei nº 9.609/1998, Lei do
Software.
O direito autoral compreende dois tipos de direito:
a) Direitos morais, que realçam o vínculo do autor com sua
obra. Os direitos morais são considerados pessoais, inalienáveis e
intransferíveis, ou seja, mesmo que tenha cedido os direitos sobre a sua obra,
o autor tem o direito moral de ver seu nome reconhecido e citado;
b) Direitos patrimoniais, que permitem ao autor a
possibilidade de ceder ou licenciar a obra, definitiva ou temporariamente,
podendo explorá-la economicamente como desejar.
O que compreende os direitos morais do autor?
a) Reivindicar, a qualquer tempo, a autoria da obra;
b) Ter seu nome, pseudônimo ou sinal convencional indicado
ou anunciado, como
sendo o do autor, na utilização de sua obra;
c) Conservar a obra inédita;
d) Assegurar a integridade da obra, ou seja, o direito de
rejeitar modificações na obra
ou, ainda, utilizações em contextos que possam causar
prejuízos à reputação ou à
honra do autor.
O que os direitos patrimoniais abrangem?
autorizar ou proibir os seguintes atos:
a) A reprodução parcial ou integral em várias formas, como,
por exemplo, em uma publicação impressa, na gravação da obra em fitas cassete,
em CDs ou DVDs;
b) A edição, a adaptação, o arranjo musical e quaisquer
outras transformações, como, por exemplo, a conversão de uma novela ou de uma
peça teatral em um roteiro para cinema;
c) A tradução para qualquer idioma;
d) A distribuição, como, por exemplo, por meio da venda ao público
de cópias da obra;
e) A interpretação e execução públicas, como, por exemplo, a
interpretação musical durante um concerto ou uma peça teatral;
f) A radiodifusão e comunicação ao público via rádio, tv,
cabo ou satélite;
g) A inclusão em base de dados, o armazenamento em
computador, a microfilmagem e as demais formas de arquivamento do gênero.
Diferentemente dos outros tipos de propriedade intelectual,
o direito autoral independe de registro.
O registro não constitui o direito, ou seja, não é o fato de
se ter o registro de uma obra que seu titular será considerado autor.
Embora opcional, o registro facilita a solução de disputas
quanto à titularidade ou autoria, transações financeiras, cessões, licenças e
transferências de direitos.
Onde registrar ?
Alguns exemplos:
Livros e textos
Fundacao Biblioteca Nacional
www.bn.br
Filmes
Agencia Nacional do Cinema
www.ancine.gov.br
Obras artísticas
Escola de Belas Artes
www.eba.ufrj.br
Partituras de músicas
Escola de Musica
www.musica.ufrj.br
Fundacao Biblioteca Nacional
www.bn.br
Plantas arquitetônicas
Conselho Regional de Engenharia e Arquitetura – Unidade da
Federacao (CREA-UF) www.confea.org.br
Programas de computador
Instituto Nacional da Propriedade Industrial www.inpi.gov.br
Direitos Autorais Conexos
Protegem artistas intérpretes ou executantes, produtores
fonográficos e empresas de radiodifusão, em decorrência de interpretação,
execução, gravação ou veiculação de criações.
Os direitos de autor e os direitos conexos protegem
diferentes pessoas.
Por exemplo, no caso de uma canção, os direitos de autor
protegem o compositor da música e o criador da letra; já os direitos conexos se
aplicam aos músicos e ao cantor que interpretam a canção, ao produtor da
gravação sonora, na qual a música é incluída, e às empresas de radiodifusão que
transmitem a música.
Que direitos são assegurados aos beneficiários ?
a) Intérpretes e executantes – autorizar ou proibir a
fixação, reprodução, radiodifusão e execução pública de suas
interpretações;
b) Produtores de fonogramas – a reprodução, a distribuição
por meio da venda ou locação de exemplares da reprodução e a comunicação ao
público por meio da execução pública, inclusive pela radiodifusão;
c) Empresas de radiodifusão – a retransmissão, fixação e
reprodução de suas emissões.
Qual é a validade dos direitos conexos?
70 anos contados a partir de 1º de janeiro do ano
subsequente à fixação, para os fonogramas; à transmissão, para as emissões das
empresas de radiodifusão; e à execução e representação pública, para os demais
casos.
Os direitos conexos se sujeitam às mesmas exceções previstas
para os direitos de autor, permitindo-se o livre uso das interpretações, das
execuções, dos fonogramas ou das emissões por radiodifusão para certos
propósitos específicos, tais como citações e reportagens jornalísticas.
A penalidade prevista é a mesma para quem violar os direitos
de autor: detenção de um a quatro anos e multa.
Topografia de Circuitos Integrados
Lei nº 11.484/07
São os chips de qualquer máquina computacional e constituem
propriedade intelectual sui generis. O registro é obrigatório e deve ser feito
no INPI. Salvo disposição em contrário a empresa terá direito sobre os chips
desenvolvidos pelos seus empregados, estagiários ou bolsistas. O prazo é de 10
anos
Lei
nº 11.484/07
Art.
26.
II
– topografia de circuitos integrados significa uma série de imagens
relacionadas, construídas ou codificadas sob qualquer meio ou forma, que
represente a configuração tridimensional das camadas que compõem um circuito
integrado, e na qual cada imagem represente, no todo ou em parte, a disposição
geométrica ou arranjos da superfície do circuito integrado em qualquer estágio
de sua concepção ou manufatura.
Seção
II
Da
Titularidade do Direito
Art.
27. Ao criador da topografia de circuito
integrado será assegurado o registro que lhe garanta a proteção nas condições
deste Capítulo.
(...)
Art.
28. Salvo estipulação em contrário,
pertencerão exclusivamente ao empregador, contratante de serviços ou entidade
geradora de vínculo estatutário os direitos relativos à topografia de circuito
integrado desenvolvida durante a vigência de contrato de trabalho, de prestação
de serviços ou de vínculo estatutário, em que a atividade criativa decorra da
própria natureza dos encargos concernentes a esses vínculos ou quando houver
utilização de recursos, informações tecnológicas, segredos industriais ou de
negócios, materiais, instalações ou equipamentos do empregador, contratante de
serviços ou entidade geradora do vínculo.
(...)
Art.
30. A proteção depende do registro, que
será efetuado pelo Instituto Nacional de Propriedade Industrial – INPI.
Seção
IV
Do
Pedido de Registro
Art.
31. O pedido de registro deverá
referir-se a uma única topografia e atender às condições legais regulamentadas
pelo Inpi, devendo conter:
I –
requerimento;
II
– descrição da topografia e de sua correspondente função;
III
– desenhos ou fotografias da topografia, essenciais para permitir sua
identificação e caracterizar sua originalidade;
IV
– declaração de exploração anterior, se houver, indicando a data de seu início;
e
V –
comprovante do pagamento da retribuição relativa ao depósito do pedido de
registro.
Parágrafo
único. O requerimento e qualquer
documento que o acompanhe deverão ser apresentados em língua portuguesa.
Art.
32. A requerimento do depositante, por
ocasião do depósito, o pedido poderá ser mantido em sigilo, pelo prazo de 6
(seis) meses, contado da data do depósito, após o que será processado conforme
disposto neste Capítulo.
(...)
Art.
35. A proteção da topografia será
concedida por 10 (dez) anos contados da data do depósito ou da 1a (primeira)
exploração, o que tiver ocorrido primeiro.
Art.
36. O registro de topografia de circuito
integrado confere ao seu titular o direito exclusivo de explorá-la, sendo
vedado a terceiros sem o consentimento do titular:
I –
reproduzir a topografia, no todo ou em parte, por qualquer meio, inclusive
incorporá-la a um circuito integrado;
II
– importar, vender ou distribuir por outro modo, para fins comerciais, uma
topografia protegida ou um circuito integrado no qual esteja incorporada uma
topografia protegida; ou
III
– importar, vender ou distribuir por outro modo, para fins comerciais, um
produto que incorpore um circuito integrado no qual esteja incorporada uma
topografia protegida, somente na medida em que este continue a conter uma
reprodução ilícita de uma topografia.
Parágrafo
único. A realização de qualquer dos atos
previstos neste artigo por terceiro não autorizado, entre a data do início da
exploração ou do depósito do pedido de registro e a data de concessão do
registro, autorizará o titular a obter, após a dita concessão, a indenização
que vier a ser fixada judicialmente.
Art.
37. Os efeitos da proteção prevista no
art. 36 desta Lei não se aplicam:
I –
aos atos praticados por terceiros não autorizados com finalidade de análise,
avaliação, ensino e pesquisa;
II
– aos atos que consistam na criação ou exploração de uma topografia que resulte
da análise, avaliação e pesquisa de topografia protegida, desde que a
topografia resultante não seja substancialmente idêntica à protegida;
III
– aos atos que consistam na importação, venda ou distribuição por outros meios,
para fins comerciais ou privados, de circuitos integrados ou de produtos que os
incorporem, colocados em circulação pelo titular do registro de topografia de
circuito integrado respectivo ou com seu consentimento; e
IV
– aos atos descritos nos incisos II e III do caput do art. 36 desta Lei,
praticados ou determinados por quem não sabia, por ocasião da obtenção do
circuito integrado ou do produto, ou não tinha base razoável para saber que o
produto ou o circuito integrado incorpora uma topografia protegida, reproduzida
ilicitamente.
§
1o No caso do inciso IV do caput deste
artigo, após devidamente notificado, o responsável pelos atos ou por sua
determinação poderá efetuar tais atos com relação aos produtos ou circuitos
integrados em estoque ou previamente encomendados, desde que, com relação a
esses produtos ou circuitos, pague ao titular do direito a remuneração equivalente
à que seria paga no caso de uma licença voluntária.
§
2o O titular do registro de topografia
de circuito integrado não poderá exercer os seus direitos em relação a uma
topografia original idêntica que tiver sido criada de forma independente por um
terceiro.
Seção
VI
Da
Extinção do Registro
Art.
38. O registro extingue-se:
I –
pelo término do prazo de vigência; ou
II
– pela renúncia do seu titular, mediante documento hábil, ressalvado o direito
de terceiros.
Parágrafo
único. Extinto o registro, o objeto da
proteção cai no domínio público.
Hiperlinks
Não figuram como objeto de proteção dos Direitos Autorais,
são nomes e títulos isolados (art. 8º da LDA - Lei nº. 9.610/1998).
Dessa forma, divulgar ou copiar os links não caracteriza
violações aos Direitos Autorais, na medida que esses indicam o endereço
eletrônico onde a obra pode ser encontrada (os conteúdos dos sites é que são
protegidos pela LDA).
Links incorporados
Existe a possibilidade de violação de direitos autorais com
o uso de links incorporados (embeded) como quadros (frames). Quando parte um
site é carregado num quadro (ou frame) de outro, é possível, dependendo do
caso, identificar uma violação de direitos autorais.
Nome de domínio
Antes a cargo da FAPESP, a partir de 1995, o registro dos
nomes de domínio no Brasil passou a ser feito pelo Registro.br, departamento do
Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê
Gestor da Internet no Brasil (CGI.br).
O Registro.br cuida do registro de nomes de domínios, da administração
e da publicação do DNS (Sistema de Nome de Domínios) para o domínio
".br", além dos serviços de distribuição e manutenção de endereços
Internet.
Atualmente o regramento para o registro de nomes de domínio
não é tão rigoroso como o processo marcário, permite que o registro seja
concedido a quem primeiro o solicita e não analisa a menção de marcas
registradas no INPI.
Assim, podem ocorrer colidências de boa-fé ou com intuito
parasitário que precisarão ser resolvidas amigavelmente ou no judiciário entre
o titular da marca e o titular do nome de domínio. A fundamentação jurídica do
pedido será com base na precedência do pedido de registro, possibilidade de
confusão do consumidor, aproveitamento parasitário, concorrência desleal,
má-fé, identidade no ramo de atuação, dentre outros.
Softwares
Lei nº 9.609/1998, Lei do Software
Softwares são protegido pelos Direitos Autorais
O software não apresenta características artísticas ou
literárias, nem pode ser considerado uma descoberta científica. Mesmo assim,
ele é protegido pelos Direitos Autorais. A justificativa é que a criação do
programa é de natureza intelectual e abstrata, não pode ser industrializado,
consequentemente não atende aos requisitos de patenteabilidade (atividade
inventiva, novidade e aplicação industrial).
Registro
Como toda obra autoral o software tem registro facultativo e
pode ser feito no INPI. Diferentemente dos demais registros mantidos neste
órgão que têm abrangência nacional o do software possui reconhecimento
Internacional pelos países signatários do Acordo TRIPS (desde que cumprida a
legislação nacional). No caso de programas estrangeiros, desde que procedentes
de país que conceda reciprocidade aos autores brasileiros, não precisam ser
registrados no Brasil (salvo nos casos de cessão de direitos). Assim, como a
validade é internacional, os programas registrados no INPI não precisam ser
registrados nos demais países, desde que estes concedam, aos estrangeiros,
direitos equivalentes.
Empresa é a autora
Titular dos Direitos Autorais do software é, em regra, a
empresa. A não ser que haja acordo em contrário, os direitos patrimoniais
relativos ao programa de computador, desenvolvido e elaborado durante a
vigência de contrato ou de vínculo empregatício pertencerão exclusivamente ao
empregador ou ao contratante de serviços de programação. Esse mesmo tratamento
é aplicado aos bolsistas e estagiários.
Prazo
50 anos, contados a partir de 1º de janeiro do ano
subsequente ao da sua publicação ou, na ausência desta, da sua criação.
Penalidade
Detenção de um a quatro anos e multa, se a violação
consistir na reprodução, por qualquer meio, de programa de computador, no todo
ou em parte, para fins de comércio, sem autorização expressa do autor do
programa ou de quem o represente.
A mesma penalidade é aplicada a quem vende, expõe à venda,
introduz no país, adquire, oculta ou tem em depósito, para fins de comércio,
original ou cópia de programa de computador, produzido com violação de direito
autoral
Direito Comparado
O Tribunal de Justiça da União Europeia enfraqueceu a
proteção aos Direitos Autorais dos softwares, decidiu que apenas o texto do
programa, conhecido como código fonte, está protegido pela diretiva europeia de
direitos autorais. A sua funcionalidade e a linguagem, não.
Quer dizer, uma empresa pode estudar o software de uma
concorrente para entender o seu funcionamento e as ideias por trás dele e,
partir daí, escrever o seu. O que ela não pode é copiar ou mesmo se valer do
código escrito pela concorrente para fazer o seu programa.
Isso significa que, do ponto de vista de propriedade
intelectual, um site com exatamente a mesma funcionalidade do Whatsup, ou uma
imitação do sistema operacional do IPhone por exemplo, não podem ser alvo de
processo nas cortes europeias.
Jurisprudência brasileira
Recurso Especial 154.864 (REsp 1. 154.864 -MG)
O STJ validou decisão do Tribunal de Justiça de Minas Gerais
que acatou a tese sobre a inexistência entre a equivalência de direitos, também
conhecida como princípio da reciprocidade, que está preceituada no artigo 2º,
parágrafo 4º da Lei do Software (Lei 9.609/98). O texto da lei é o seguinte:
"Art
2 § 4º — "Os direitos atribuídos por esta Lei ficam assegurados aos
estrangeiros domiciliados no exterior, desde que o país de origem do programa
conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos
equivalentes."
No caso em tela a Microsoft Corporation não comprovou em
juízo que a legislação norte-americana confere a um brasileiro ou empresa
brasileira acionada judicialmente, os direitos equivalentes para reivindicar a
mesma proteção da propriedade intelectual nos Estados Unidos.
Segundo a decisão do TJ-MG, que foi mantida pelo STJ mesmo
sem a análise deste mérito, caberia à Microsoft Corporation fazer uma prova
desta reciprocidade e esta obrigação não foi cumprida. A decisão do STJ, por
questões processuais não analisou o mérito desta questão que havia sito tratada
no TJ mineiro (o recurso cabível seria um Agravo Regimental, não o Recurso
Especial).
A decisão da relatora Nancy Andrighi enfatizou que o Recurso
Especial é inadmissível quando couber, perante o tribunal de origem, recurso
contra a decisão impugnada.
Recurso Especial 1114889 (REsp 1.114.889-DF)
Microsoft Corporation foi condenada a pagar indenização a empresa
que foi alvo de cautelar de vistoria e por suposta irregularidade do
licenciamento de softwares em decorrência de abuso de direito na hipótese de
erro grosseiros na avaliação dos motivos que embasaram o ajuizamento da medida
judicial.
A Turma julgadora do REsp 1.114.889-DF, cuja relatoria foi
do ministro Paulo de Tarso Sanseverino, entendeu de forma unânime ser devido o
ressarcimento por danos morais no valor de R$ 100 mil (cem mil reais), por
abuso de direito, na hipótese de erro grosseiro na avaliação dos motivos que
embasaram o pedido de realização de vistoria, conforme previsto no artigo 14,
parágrafo 5º, da Lei 9.609/1998.
No caso, a Microsoft Corporation ajuizou ação de vistoria
com o intuito de verificar a utilização irregular de seus produtos. Após
analisar 300 computadores, ficou comprovado que a empresa vistoriada sequer
utilizava os programas da autora da cautelar.
Verificado o erro grosseiro na avaliação das circunstâncias
que embasaram o pedido de vistoria, o ajuizamento da cautelar constituiu abuso
de direito e foi aplicada a sanção indenizatória prevista no artigo 14,
parágrafo 5º, da Lei 9.609/1998.
A Lei do Software assegura o direito do acionado
responsabilizar o autor da demanda por perdas e danos quando este agir de
má-fé, espírito de emulação, capricho ou erro grosseiro.
RECURSO
DE APELAÇÃO CRIMINAL VIOLAÇÃO DE DIREITO DE AUTOR PROGRAMA DE COMPUTADOR
CONSISTENTE CONJUNTO PROBATÓRIO CONDENAÇÃO RECLAMADA RECURSO PROVIDO. A Lei
9.609/98 regulamenta a proteção da propriedade intelectual de programa de
computador e, em seu art. 12, § 2º, penaliza a conduta do agente que expõe à
venda cópia de programa de computador, produzido com violação de direito
autoral. Apelação conhecida e provida. TJPR. Processo: 8218373 PR 821837-3.
Relator(a): Jorge Wagih Massad. Julgamento: 09/02/2012. Órgão Julgador: 5ª
Câmara Criminal.
RECURSO
EM SENTIDO ESTRITO. Violação a direito autoral. Apreensão de 110 CDs e DVDs de
jogos de Playstation. Entendimento de que a conduta do recorrido se coaduna com
a hipótese prevista no artigo 12 da Lei 9609/98 sendo a ação penal de
iniciativa privada. Insurgência ministerial a requerer o recebimento da
denúncia. Presentes a materialidade a indícios de autoria mormente pela
confissão extrajudicial. O fato de o laudo pericial não individualizar os
titulares dos direitos violados ou quem os represente não impede o recebimento
da denúncia. TJSP. RECSENSES 990093311844 SP . Relator(a): Sérgio Rui.
Julgamento: 07/10/2010. Órgão Julgador: 5ª Câmara de Direito Criminal.
Publicação: 18/10/2010.
RESPONSABILIDADE
CIVIL. UTILIZAÇÃO DE SOFTWARE PIRATA. INDENIZAÇÃO. VALOR DE MERCADO DOS
SOFTWARES. INSUFICIÊNCIA. A indenização
pela utilização de software pirata deve ser suficiente para reparar os danos
causados ao autor, assim como para coibir a prática ilícita. Dessa forma, não
se mostra razoável a fixação de valor que indenize tão somente o preço dos
softwares. TJPE. Processo: APL 390363320028170001 PE.
0039036-33.2002.8.17.0001. Relator(a): Frederico Ricardo de Almeida Neves. J.
12/07/2011. Órgão Julgador: 1ª Câmara Cível. Publicação: 133/2011. .
PRAZOS:
Marcas: 10 anos (prorrogáveis indefinidamente, se sempre
renovadas nunca caem em domínio público)
Patentes: invenção 20 anos, modelos de utilidade 15 anos
Topografias de circuito integrado: 10 anos
Direitos autorais
Regra geral: 70 anos após o ano subsequente ao falecimento
do autor. Após a morte do autor, os direitos são transmitidos a seus
sucessores.
Audiovisual e fotografia: 70 anos de 1o. de
janeiro do ano subsequente da primeira exibição
Softwares: 50 anos da publicação
Decorrido esse prazo, a obra entra em domínio público,
isto é, qualquer indivíduo fica livre para usá-la, sem
necessitar de autorização específica do titular.
Há dois tipos de domínio público:
- criado por lei (legal commons – autor desconhecido, morto
sem descendentes ou decorrido prazo previsto) e
- criado pela sociedade (social commons - autores informam
ao mundo em que circunstâncias terceiros podem ter acesso a suas obras,
independentemente de autorização).
Com relação às obras em domínio público, qualquer pessoa
pode fazer delas o uso que melhor lhe aprouver inclusive com fins econômicos,
sem que seja necessário pedir autorização a terceiros.
Conforme o TRIPS Acordo sobre Aspectos de Direito da
Propriedade Intelectual Relacionados ao Comércio, assinado pelo Brasil, no
âmbito da OMC :
O autor está protegido pelo direito autoral em todos os
países que assinaram esse acordo.
Antes de caírem em domínio público, em que situações uma obra
pode ser utilizada sem a permissão do autor?
a) A reprodução, em um só exemplar, de pequenos trechos para
uso privado do copista, desde que feita por este, sem intuito de lucro;
b) A citação de passagens de qualquer obra, para fins de
estudo, com a indicação do nome do autor e da origem da obra, desde que citada
a fonte;
c) A representação teatral e a execução musical, quando
realizadas em ambiente familiar ou para fins exclusivamente didáticos nos
estabelecimentos de ensino, não havendo em qualquer caso intuito de
lucro;
d) A reprodução de pequenos trechos de obras preexistentes,
de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre
que a reprodução em si não seja o objetivo principal da obra nova.
São livres as paráfrases e paródias que não forem
verdadeiras reproduções da obra originária nem lhe implicarem descrédito.
As obras situadas permanentemente em logradouros públicos
podem ser representadas livremente, por meio de pinturas, desenhos, fotografias
e procedimentos audiovisuais.
Penalidades para violação de Direitos Autorais
Detenção de um a quatro anos e multa, se a violação
consistir na reprodução, por qualquer meio, no todo ou em parte de uma criação,
para fins de comércio, sem autorização expressa do autor ou de quem o
represente.
A mesma penalidade é aplicada a quem vende, expõe à venda,
introduz no país, adquire, oculta ou tem em depósito, para fins de comércio,
original ou cópia de criação produzida com violação de direito autoral.
Lei nº 10.695/2003 incluiu no Código Penal:
TÍTULO
III
DOS
CRIMES CONTRA A PROPRIEDADE IMATERIAL
CAPÍTULO
I
DOS
CRIMES CONTRA A PROPRIEDADE INTELECTUAL
Violação de direito autoral
Art. 184. Violar direitos de autor e os que lhe são conexos: (Redação dada pela
Lei nº 10.695, de 1º.7.2003)
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. (Redação dada pela
Lei nº 10.695, de 1º.7.2003)
§ 1o Se a violação consistir em reprodução total ou parcial, com intuito de
lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual,
interpretação, execução ou fonograma, sem autorização expressa do autor, do
artista intérprete ou executante, do produtor, conforme o caso, ou de quem os
represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Redação dada pela Lei
nº 10.695, de 1º.7.2003)
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou
indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire,
oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma
reproduzido com violação do direito de autor, do direito de artista intérprete
ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original
ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos
titulares dos direitos ou de quem os represente. (Redação dada pela Lei nº
10.695, de 1º.7.2003)
§ 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra
ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário
realizar a seleção da obra ou produção para recebê-la em um tempo e lugar
previamente determinados por quem formula a demanda, com intuito de lucro,
direto ou indireto, sem autorização expressa, conforme o caso, do autor, do
artista intérprete ou executante, do produtor de fonograma, ou de quem os
represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Incluído pela Lei nº
10.695, de 1º.7.2003)
§ 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou
limitação ao direito de autor ou os que lhe são conexos, em conformidade com o
previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra
intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem
intuito de lucro direto ou indireto. (Incluído pela Lei nº 10.695, de
1º.7.2003)
Usurpação de nome ou pseudônimo alheio
Art. 185 - (Revogado pela Lei nº 10.695, de 1º.7.2003)
Art. 186. Procede-se mediante: (Redação dada pela Lei nº 10.695, de 1º.7.2003)
I – queixa, nos crimes previstos no caput do art. 184; (Incluído pela Lei nº
10.695, de 1º.7.2003)
II – ação penal pública incondicionada, nos crimes previstos nos §§ 1o e 2o do
art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)
III – ação penal pública incondicionada, nos crimes cometidos em desfavor de
entidades de direito público, autarquia, empresa pública, sociedade de economia
mista ou fundação instituída pelo Poder Público; (Incluído pela Lei nº 10.695,
de 1º.7.2003)
IV – ação penal pública condicionada à representação, nos crimes previstos no §
3o do art. 184. (Incluído pela Lei nº 10.695, de 1º.7.2003)
Problemática dos Direitos Autorais em meio digital
O atual sistema de direito autoral foi criado quando a
reprodução se dava de forma analógica. Para ele, todos os tipos de reprodução
constituem violação, inclusive qualquer ato na Internet, como o envio de um
e-mail com um arquivo anexado.
As novas formas de autoria propiciadas pela Internet são
colaborativas, com recombinação de obras preexistentes em mash ups
e remixes.
Exemplo disso é a obra do Girl Talk, do músico Gregg Gillis.
Estima-se que para lançar cada um dos seus quatro álbuns, teria de ter
desembolsado US$ 4,2 milhões com licenças para editoras e gravadoras.
Recomendado assistir "RIP: a Remix
Manifesto", documentário que discute o direito autoral na era da
informação:
Caso NAPSTER
A inovação do NAPSTER foi que transformava o computador de
cada usuário em cliente e servidor ao mesmo tempo. Assim, os arquivos de música
disponíveis nos diversos computadores ligados ao sistema eram compartilhados
facilmente. Era possível encontrar e baixar diretamente o arquivo desejado
contido em um computador de algum usuário.
O NAPSTER alegava não estar violando Direitos Autorais
porque não possuía nenhum arquivo armazenado nos seus servidores mas essa tese
não foi aceita pela justiça norte-americana.
O NAPSTER foi entendido como um sistema que propiciava a
utilização de obras intelectuais protegidas pela legislação de direitos
autorais sem as devidas autorizações.
A facilidade de reprodução, de compartilhamento e de
colaboração das obras autorais no ambiente digital incita ideias a favor da
"morte dos direitos autorais". São três as posições básicas acerca do
assunto: a) pela revisão ou atualização da legislação de proteção à propriedade
intelectual; b) pela criação de formas inteiramente novas de proteção e c) pela
eliminação de toda e qualquer forma de proteção.
Diferença entre cópia, falsificação, imitação, contrafação e
plágio.
Termo mais abrangente: IMITAÇÃO = reprodução aproximada o
mais possível de algo
CÓPIA = reprodução de uma obra original (ex.: música, texto,
foto, filme etc.) obtida por meio de alguma técnica de impressão, reprografia,
gravação fonográfica, fotografia
(PIRATARIA = não é um termo técnico = cópia ilegal de
música, filmes e softwares).
FALSIFICAÇÃO = fazer algo se passar por verdadeiro, seria
uma cópia, mas que não se reconhece como tal, tenta se passar por verdadeira.
CONTRAFAÇÃO = uso não autorizado da propriedade intelectual
de outrem, Exemplo comercializar produto com marca cujo uso não foi autorizado
pelo dono da marca.
PLÁGIO apropriação indevida de obras literárias, científicas
ou artísticas sem que se dê crédito ao autor original
RESPONSABILIDADE DAS PLATAFORMAS
Conteúdo gerado por terceiros é diferente de conteúdo
próprio (controle editorial prévio à publicação = súmula 221 STJ =
responsabilidade do autor e do veículo).
Conteúdo do Blog reinaldo Azevedo (autor e Veja
responsável), comentários :
- se
moderados: controle editorial = atrai responsabilidade
- se conteúdo
não for moderado = responsabilidade é só do terceiro
Direito Comparado
EUA
1996 primeira regulação = CDA = communication decente Act =
novos tipos penais = harmful to minors
cyber law corretora do lobo de wallstreet
BBS foi co responsável por anúncios
Secao 230 responsabilidade nao é do provedor/plataforma nem
editor nem autor. Se for penal ou direito autoral ou violação de lei de sigilo
nao entra nessa exclusão.
CDA foi considerada inconstitucional por ser termo muito
vago o violação a menor mas nao revogou a secao 230.
Caso Zeran vx AOL
Mesmo se provedor estiver ciente está imune de
responsabilidade.
DMCA = DIGITAL MILENIUM COPYRIGHT ACT
NTD notice and take down
Se avisado tem que remover material lesivo aos direitos
autorais, caso contrário fica responsabilizado.
De graça é mais gostoso = ilegal = fácil demonstrar violação
de direito
EUROPA
DIRETIVA 2000/31/CE
Diretivas normas mínimas a serem internalizadas pelos países
europeus em 2 anos, pois caso contrario a própria diretiva tem força vinculante
naquele pais.
Se tem ciência e nao age plataforma vai ser
responsabilizado.
Ninguém pode pleitear para si direito alheio – então quem
pode denunciar?.
O que sao fatos e circunstancias que evidenciam uma
atividade ilegal = quem dá é o juiz se a legalidade nao for imediata tipo pornografia
infantil.
A diretiva europeia é que vigorava no brasil antes do marco
civil
BRASIL
Antes do marco: caos pré marco civil:
Responsabilidade objetiva 927, paragrafo único = atividade
de risco = quem mandou criar um monstro indomável (youtube). Ônus tão intenso
que ninguém ia querer operar esse mercado.
Responsabilidade subjetiva derivada de omissão: modelo da
diretiva europeia = subjetividade sobre a ciência de uma ilegalidade. STJ
estava decidindo desde 2011 (acordão relatado por Nancy) basta alguém notificar e o provedor tem que
decidir agir ou espera a decisão judicial pois pode ser responsabilizado.
Plataforma decide se tira ou deixa depois da notificação, mas se decisão
judicial for a favor da retirada pode haver responsabilidade por perdas e
danos.
Com o marco:
Provedor de conexão a internet (autenticação e identificação
de IP) é diferente de aplicações de internet (bem amplo bogs, bancos, qualquer
aplicativo)
Art 18 e 19
Provedor de acesso (conexão a internet) isento de
responsabilidade.
Provedor de aplicações da internet (qualquer um que faça
alguma coisa na internet) só pode ser responsabilizado se depois de ordem
judicial não tomar providencias .
Mas pode retirar conteúdo antes da ordem judicial.
Ordem judicial não pode ser genérica, em que indicar as
URL (identificação clara e inequívoca).
Não se aplica marco a direitos autorais.
ECA – também nao aplica o marco a casos de pornografia
infantil. – rede social e provedores são
responsabilizados mesmo sem ordem judicial
= art. 241 A do ECA. provedores de acesso também são responsabilizados
Também art 21 do marco se nudez e distribuição não
autorizada não precisa de notificação judicial PORNOGRAFIA DE VINGANÇA.
Lei eleitoral art 57 F mesma regra do marco. Provedor de
aplicações (que tem outro nome na lei eleitoral). Se for notificado tem que
retirar o conteúdo.
EFEITO BARBARA STREISSAND
Foto da erosão da costa californiana, Barbara pediu 50
milhoes, = virou viral a foto = as vezes nao interessa processar pois dá mais
visibilidade.
DESINDEXAÇÃO
DIREITO AO ESQUECIMENTO
Caso do espanhol Costera, devedor de uma hipoteca aparecia
um fax scanneado, corte entendeu que não só o conteúdo deveria ser retirado mas
também nao poderia mais ser indexado.. decisão do Google no conjur. Falta de
utilidade da jurisdiçãoo. Remover da pesquisa nao retira o site do ar so
obscurantismo de conteúdo, entoa nao aparece no google mas pode ser
compartilhado no facebook no whatsapp.
Relatório de transparência do google = direito do
esquecimento em conformidade com a legislação europeia = conta os casinhos, se foi removido ou nao se
o interesse publico é maior ou nao.
Preta gil pediu para ser desvinculada na ferramenta de
preenchimento automático. Michel temer
pediu para parar de aparecer satanista.
Livro tutela e privacidade na internet pdf do marcel
Investigação
Vídeo o bando = paródia da música chico Buarque zuando o
governo do PT
Quem subiu o vídeo? Quem é o chinchila?
Além do 461 do CPC obrigação de fazer (retirar conteúdo),
tem que pedir para fornecer endereço de cadastro e endereço de conexão
(informar).
1 conexão
Endereço IP (pedido tem que ser com data horário e fuso
horário)
What is my IP é um programa que fornece esse numero.
Quem forneceu a conexão a Vivo, Oi, Claro?
2 Endereços cadastral
3 Logs, Registro de acesso a aplicações de internet
com isso entra no Registro.br usa a ferramenta whois
consulta o ip fornecido por ordem judicial
então notifica o provedor de acesso para saber quem é o
titular da conexão
toria do gato do FBI
Acusado alegou que foi o gato que dormia em cima do teclado
que postou pornografia infantil
Se empresa nao tiver filial no brasil dificulta pois a ordem
judicial
IP nao é placa de carro, é senha de exame médico. É estático
e dinâmico.
Ipv6 vai ser alfanumérico (muda radicalmente a realidade de
hoje)
Registro de acesso a aplicações = endereço IP utilizados
para acessar o youtube, data hora e IP de conexão
CASO DO MANSUR
Pré 11 de setembro = lan house inglesa email anônimo = mesmo
assim foi processado = ip do ilícito nao foi rastreavel mas a vaidade fez com
que o Mansur entrasse na conta de uma conexão rastreavel.
Lan house, endereços públicos, difícil rastreabilidade. Quem
sabe cabe responsabilidade do dono da rede.
Pedido judicial deve ser feita nos termos do art. 22, tem
que estar referente ao período que foi realizado o ilícito.
Na justiça americana pode exitir acao contra reu a ser
indentificavel (chama down Jonh) aqui tem que ser contra os provedores de
acesso e de aplicções e só depois a civil penal contra o cara que foi
identificável
EUROPA ( retenção = todo e qualquer dado) X EUA (preservação
= só dos que estão sendo investigados)
Diretiva europeia dava prazo de 6 meses a 2 anos cada pais
poderia escolher. Essa diretiva caiu este ano, pois violava privacidade
europeia.
Marco civil brasileiro fez um hibrido entre modelo europeu
de retenção e americano de preservação. Quem fornece aceso 1 no, quem fornece
aplicação 6 meses. E MP pode pedir para guardar por prazo extra. E ter acesso a esses dados só com ação
judicial.
Reputação online
Reagir rápido é fundamental para garantir êxito. Quanto mais
rápido for mais chance de ser bem sucedido.
O importante é capacitar pessoas, se elas não souberem
extrair do software o que importa não haverá nada útil a ser utilizado no
processo. Vigilância previa de monitoramento. Monitorar é vala comum, todo
mundo fala que monitora. Agencia de marketing digital faz isso. Mas escritório
faz a análise e a solução jurídica imediatamente.
Tem que fazer uma engenharia social para descobrir autor do
ilícito antes da ação judicial . Tem que fazer apuração prévia, tem que
preparar isso antes se nao bomba no pé. Acao judicial é de muito risco.
Enfrentamento dos incidentes exige muita responsabilidade para descobrir sobre
o agente do ataque. Tecnologia tem falso anonimato. O autor quer defender a
reputação mas sai pela culatra acao prejudica ainda mais a reputação.
Político pagou blogs e fez um portal de notícia travestindo
o conteúdo político que era a finalidade original do site. 4 sites na mesma
linha. Para ajuizar ação o lesado precisou de 6 meses para coletar provas sobre
a manipulação . Nao foi propaganda eleitoral antecipada mas sim manipulação de
meio de comunicação mas uma AIJE ação de
investigação da justiça eleitoral dessa forma pode causar inelegibilidade .
Rede social considera-se relação de consumo. Remuneração
indireta por uso de dados. Inversão do ônus da prova e do foro.
Ticket médio da condenção do Brasil é 20 mil reais
Caso diretor da localweb que patrocinava o são Paulo falou
no face “chupa bambi“ (era corintians) foi demitido.
Tirar conteúdo da internet é como Tirar cloro de piscina.
Mitiga o risco não acaba com o risco.
Fakes
Wagner Moura, 10 das pesquisas do google são fakes ou não
legítimos. Já temos no brasil legislação proibindo fakes: Eleitoral é sempre na
frente, proibiu fakes como crime, e vírus em sistema eleitoral.
Falha de São Paulo e Dilma bolada são paródias e portanto
tem argumentos para serem aceitáveis.
Ver matéria fakes criminosos fantasmas profissionais Agnelo
Queiroz. Teve CQC sobre isso.
http://youtu.be/1Vx-oMuwvBk
Boatos
hooks termo em inglês. Site e farsas desvenda fraudes.
Blackhat the dirty little secrets of search. Caso JCPenney.
Daffiti muito agressiva tem até aplicativo que se instala sozinho no Iphone.
lacqua di fiori a busca redirecionava para Daffiti. Comprou a add word laqua di
Fiori. Acao de concorrência desleal.
Invasões
normalmente para pichação o site
Viralização.
Efeito de difusão exponencial de uma informação normalmente
de fotos e vídeos. Foto da
Cyberativismo e jornalismo cidadão
Direito é outro depois de edward snowden, empresas
recalcularam risco
Mass defacements, brazilian protests leading to mass
defacements. Twiter do jornal o globo.
Divulgaçãoo de caso privado na internet GO DADDY CEO hunts
elephants. Ministro belga tomando uma no pub durante o horário
Fator google, google now, sugere palavras . michel temer
satanista. Michael phelps problemas de drogas.
Cyberbullying e cyberstalking perseguição pela internet.
Avaliação direta via site. Muito comum nos eua. Site AVVO.
Cliente ranqueia os prestadores de serviços. YELP ranqueia
estabelecimentos. Meu carro falha site
no brasil e reclame aqui mural das lamentações do consumidor brasileiro.
A
Corte de Justiça de Hamburgo, na Holanda, decidiu que o criador de uma
home-page na Internet é legalmente responsável pelo conteúdo de sua página e
por qualquer página que esteja na relação de links de seu site.
No
Brasil, uma admiradora do compositor de músicas populares Vinícius de Moraes
criou uma home-page em sua homenagem, sendo obrigada a retirá-la da rede a
pedido dos herdeiros do compositor, que consideraram violados os direitos
autorais. O caso tornou-se de conhecimento público e vários outros sites foram
criados, alguns anonimamente, outros em forma de protesto, demonstrando que na
Internet o mecanismo legal não funciona da maneira usual.
Em
outro caso, um residente em João Pessoa, capital da Paraíba, colocou alguns
links pornográficos em sua home-page. Um funcionário do Tribunal de Justiça da
Paraíba acessou a página e reclamou ao Juiz Onaldo Queiroga que, por sua vez,
decidiu processar o menor por atentado ao pudor. A Curadoria da Infância,
através da Promotória de Justiça do Estado, encarregou-se da defesa do menor,
por acreditar que as conseqüências da lide seriam piores do que o próprio
conteúdo da página.
(...)
No comércio de software via
redes de teleprocessamento, ou seja, na Internet, já existe a prática de se
firmarem contratos de adesão
("shrink-wrap licenses"): ao invés de rasgar o envelope, como
na licença tradicional, o usuário tem que seguir uma certa rotina interativa
para obter e descarregar o software, o que é encarado, legalmente, como o mesmo
que assinar um contrato, ou aderir a ele.
Contudo,
sabendo-se da possibilidade de haver fraudes, como por exemplo, a falsidade
ideológica de documento eletrônico, sua possibilidade de alteração e a falta de
assinatura de próprio punho dos contratantes, empresas investem alto na questão
da segurança. Para tanto, utiliza-se o sistema de criptografia assimétrica.
Porém, só a criptografia não é o bastante para conferir credibilidade na
transação eletrônica. São necessários alguns cuidados práticos como cadastros
prévios, impressão e arquivamento de e-mails referentes à negociação,
utilização de e-mails de provedores que possuam cadastros e assinatura de
contrato preliminar em meio físico, reconhecendo a validade das transações
eletrônicas (exemplo, instituições financeiras).
Das soluções vislumbradas, a
que mais tem destaque atualmente, não só para garantir a identificação, mas
também as integridades dos documentos eletrônicas, são a assinatura digital
baseada na criptografia assimétrica de chave pública e privada (simétrica), já
reconhecida no Brasil por meio da Medida Provisória 2.200/01 e suas reedições.
(...)
A
Organização das Nações Unidas (ONU), através de um organismo denominado
UNCITRAL ("United Nations Commission on International Trade Law")
criou um modelo de lei que estabelece recomendações aos países, visando a
orientação na elaboração de leis sobre o comércio eletrônico. O anteprojeto de
lei da OAB paulista inspirou-se nesse modelo da Uncitral, assim como o projeto
de Lei nacional n. 672/99.
(...)
Toda
a discussão envolvendo os aspectos jurídicos na Internet é embasada em
conceitos do Direito Constitucional, do Direito Civil e Penal (tanto material
quanto processual), do Direito Internacional Público e do Privado e,
paralelamente, de legislações especiais como o Estatuto da Criança e do
Adolescente(8.069/90) , a Lei do Direito Autoral ( 9.610/98), a Lei do Software
(9.609/98), a Lei da Escuta Telefônica (9.296/96), entre outras.
Fonte:
www.loveira.adv.br
Artigo de Rodrigo Moraes sobre plágio:
http://universitario.educacional.com.br/dados/unvAtivComplementares/123810001/AtivIndicadas/645/O%20pl%C3%A1gio%20na%20pesquisa%20acad%C3%AAmica.pdf
Um conto sobre plágio:
http://youtu.be/d0iGFwqif5c
Questões:
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de
Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa
de Computador é a expressão de um conjunto organizado de instruções em
linguagem natural ou codificada, contida em suporte físico de qualquer
natureza, de emprego necessário em máquinas automáticas de tratamento da
informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em
técnica digital ou análoga, para fazê-los funcionar de modo e para fins
determinados".
Tendo em vista o disposto acima, discorra sobre os bens
informáticos a evolução histórica do Direito de Informática e a característica
de esses bens figurarem como objeto de contratos e submeterem-se ao Direito
Civil, Comercial, Penal, Trabalhista, Tributário, entre outros.
O Marco Civil da Internet, Lei Nº 12.965/2014, também
chamado de a Constituição da Internet traz a seguinte disposição:
Art.
3o A disciplina do uso da internet no
Brasil tem os seguintes princípios:
I -
garantia da liberdade de expressão, comunicação e manifestação de pensamento,
nos termos da Constituição Federal;
II
- proteção da privacidade;
III
- proteção dos dados pessoais, na forma da lei;
IV
- preservação e garantia da neutralidade de rede;
V -
preservação da estabilidade, segurança e funcionalidade da rede, por meio de
medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao
uso de boas práticas;
VI
- responsabilização dos agentes de acordo com suas atividades, nos termos da
lei;
VII
- preservação da natureza participativa da rede;
VIII
- liberdade dos modelos de negócios promovidos na internet, desde que não
conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo
único. Os princípios expressos nesta Lei não excluem outros previstos no
ordenamento jurídico pátrio relacionados à matéria ou nos tratados
internacionais em que a República Federativa do Brasil seja parte.
Elabore um texto dissertativo a respeito do Marco Civil da
Internet, detalhando os princípios e as fontes do Direito de Informática.
Adaptação e compensação de faltas
Questão 1
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei
de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto
organizado de instruções em linguagem natural ou codificada, contida em suporte
físico de qualquer natureza, de emprego necessário em máquinas automáticas de
tratamento da informação, dispositivos, instrumentos ou equipamentos
periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de
modo e para fins determinados".
Tendo em vista o disposto acima, discorra sobre os bens
informáticos, a evolução histórica do Direito de Informática e a característica
de esses bens figurarem como objeto de contratos e submeterem-se ao Direito
Civil, Comercial, Penal, Trabalhista, Tributário, entre outros. Resposta digitada
em no máximo 3 páginas.
Questão 2
O Marco Civil da Internet, Lei Nº 12.965/2014, também chamado de
a Constituição da Internet traz a seguinte disposição:
Art. 3o A disciplina do uso da internet no Brasil tem os
seguintes princípios:
I - garantia da liberdade de expressão, comunicação e
manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da
rede, por meio de medidas técnicas compatíveis com os padrões internacionais e
pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas
atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet,
desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros
previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados
internacionais em que a República Federativa do Brasil seja parte.
Elabore um texto dissertativo a respeito do Marco Civil da
Internet, detalhando os princípios e as fontes do Direito de Informática.
Resposta digitada em no máximo 3 páginas.
Bibliografia:
PAESANI, Liliana Minardi. Direito de informática:
comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo:
Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo:
Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet.
São Paulo: Saraiva, 2014
APS
Questão
Pesquise e redija texto critico abordando o contexto histórico e
as consequências jurídicas e econômicas das Leis de Informática (Lei 7.232/1984
e Lei 8.248/1991, alterada pela Lei n. 11.077/2004). Discorra sobre a evolução
histórica do Direito de Informática, mencionando os bens informáticos e a
característica de esses bens figurarem como objeto de contratos e submeterem-se
ao Direito Civil, Comercial, Penal, Trabalhista, Tributário, entre outros. Por
último discorra sobre o Marco Civil da Internet, Lei 12.965/2014,
detalhando os princípios e as fontes do Direito de Informática.
Bibliografia:
PAESANI, Liliana Minardi. Direito de informática:
comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo:
Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo:
Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet.
São Paulo: Saraiva, 2014
Google x Apple: embate sobre privacidade
Tim Cook (presidente da Apple):
“A few years ago, users of Internet services began to
realize that when an online service is free, you’re not the customer. You’re
the product. But at Apple, we believe a great customer experience shouldn’t
come at the expense of your privacy. (...) We don’t build a profile based on
your email content or web browsing habits to sell to advertisers. We don’t
"monetize" the information you store on your iPhone or in iCloud. And
we don’t read your email or your messages to get information to market to you.”
Fonte:
http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it
Tradução livre:
Há algum tempo os usuários de serviços na Internet começaram
a perceber que quando um serviço online é gratuito, eles deixavam de ser
consumidores e passavam a ser produtos. Mas a Apple entende que seus clientes
não precisam sacrificar a privacidade (...) nós não construímos um portfólio
baseado no conteúdo dos e-mails ou dos sites mais visitados para vender a
anunciantes. Nós não monetizamos a informação que os clientes armazenam no
IPhone ou no iCloud. Nós não lemos os e-mails
ou mensagens para adquirir informação que seja depois oferecida a venda.
ATIVIDADE CASO
DANILO GENTILI:
Analise o vídeo, o material postado no Facebook e a
jurisprudência abaixo:
http://youtu.be/0WqQWOEXJU4
INTERNET – CRÍTICA SATÍRICA
EMENTA – RECURSO ELEITORAL –
DIVULGAÇÃO DE VÍDEO NA INTERNET – CRÍTICA SATÍRICA EM RELAÇÃO A UM DOS
CONCORRENTES AO PLEITO – ANONIMATO – EXISTÊNCIA DE MEIOS PARA A
IDENTIFICAÇÃO DO AUTOR – AUSÊNCIA DE IRREGULARIDADE – RECURSO PROVIDO.
1. A veiculação de vídeo com
crítica satírica acerca de candidato não tem o condão de ofender-lhe a
honra.
2. Vídeo postado no site youtube
não pode ser considerado anônimo quando existentes meios para a
identificação de seu autor.
3. Recurso provido.
ACÓRDÃO No 45.179, de 23 de
outubro de 2012, RE 177-39, rel. Marcos Roberto Araújo dos Santos
Danilo Gentili transpôs um fato que ocorreu em um show
presencial para as redes sociais, denunciando que foi vítima de censura, uso
indevido de imagem e de propriedade intelectual, haja vista que houve
distribuição, sem a autorização do artista, de vídeo feito há tempo ironizando um
candidato da oposição pelo WhatsApp, via número desconhecido que não recebe
chamada de volta.
Elabore um texto dissertativo sobre liberdade de expressão,
censura, anonimato, Direito de Imagem, Direitos Autorais, propaganda eleitoral
na Internet, spam via redes sociais e reputação digital.
6 comentários:
Com esta matéria consegui perceber quanto é importante a informação lançada na internet, tanto para fins de pesquisa em relação ao comum como tmb ao conteudo particular para casos de resolução de conflitos, onde às vezes o direito é adquirido por provas encontradas exclusivamente nas redes sociais.Sem falar na ampla introdução das atividades de um advogado em especial,facilitando todo seu trabalho. Resta somente conhecer as inumeras possibilidades de sucesso com o bom uso da informatica.
é mais fácil copiar e colar no blog e não dar nada em sala de aula do que passar matéria e explicar em aula.
Concordo plenamente com o amigo no comentário acima... ainda quer exigir o que não foi dado e nem explicado em aula
Primeiramente gostaria de agradecer os comentários. Principalmente as críticas colaboram em muito com o desenvolvimento do professor.
Sem querer retirar o mérito das reclamações, apenas justificando alguns pontos que podem ter passado desapercebidos, gostaria de pontuar os seguintes aspectos:
1 - o conteúdo do blog não é um "copiar e colar", são os meus roteiros de aula, propriedade intelectual minha, nas partes de terceiros foram devidamente citadas as fontes;
2 - a matéria que abordo em sala é correspondente ao roteiro de aula (no blog), porém tem outros aspectos, mais abrangentes que decorrem de análise da doutrina e de casos práticos;
3 - com relação à prova, o conteúdo é dividido em 3 níveis de dificuldade (as três tacinhas que desenho no quadro), o mais óbvio cujas respostas são imediatas, o intermediário para refletir o conteúdo de forma mais abrangente, cobrando uma análise crítica e, por último, o nível mais completo que contém pontos inclusive da bibliografia obrigatória, informada aos senhores na primeira aula e constante do conteúdo programático cuja cópia foi entregue ao representante da sala, também no nosso primeiro encontro.
Saudações cordiais,
Danielle
Mostraremos à diretoria de ensino das universidades que vc ministra para mostrar o nível de ensino ministradas em suas aulas de acordo com os comentários dos seus alunos.
Gostaria de pabeniza-la pelo conteúdo professora, acredito que também esteja aberta a criticas como demonstrou na resposta acima, a grande maioria dos alunos estão acostumados com o professor escrevendo na lousa ou ditando aquilo que se "leciona", obviamente esta não é a sua postura, vi em suas aulas quão grande é o conhecimento que detém sobre o tema, assim como percebi lendo o conteúdo de seu blog, não deixe que outros tentem diminui-la, boa sorte sempre.
Ps. Não me identificarei, mas sabes que sou "identificável".
Postar um comentário