Direito da Informática

Direito da Informática

Por Danielle Denny
www.danielledenny.blogspot.com
danielledenny@hotmail.com

CONTEÚDO PROGRAMÁTICO

1. A Informática como Disciplina Jurídica.
2. Os Bens Informáticos: Software e Hardware.
3. Evolução Histórica do Direito de Informática.
4. Conceito de Direito de Informática.
5. Autonomia do Direito de Informática.
6. Princípios de Direito de Informática.
7. Fontes de Direito de Informática.
8. Relação do Direito de Informática com outros ramos do Direito.
9. Regulamentação Jurídica da Informática no Brasil.
9.1. Considerações Gerais Relevantes.
9.2. Joint Ventures e Transferência de Tecnologia.
9.3. Lei de Informática (Lei nº 8.248/1991, alterada pela Lei nº 11.077/2004) e a Divergência sobre sua Interpretação.
9.3. Política de Informática e a Lei nº 10.176/2001.
10. Fundamentos do Direito Autoral e da Propriedade Industrial.
11. Proteção e Evolução Jurídica do Software no Direito Comparado, nos Tratados e Convenções Internacionais, no Mercosul e no Brasil.
12. Legislação de Proteção à Propriedade Intelectual de Programas de Computação (Lei de Software) – Lei nº 9.609, de 19 de fevereiro de 1998.
13. A Violação da Propriedade Intelectual do Software e seus Limites de Proteção.

14. Lei de acesso a informação, Marco civil da Internet, Processo eletrônico

Bibliografia Básica:

OLIVEIRA, Álvaro Borges de. Novos direitos: direito da informática e a tributação de programa de computador. São Paulo: Visual Books, 2002.
PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo: Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo: Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet. São Paulo: Saraiva, 2014.
ROVER, Aires José. Direito e informática. São Paulo: Manole, 2004.

Bibliografia Complementar:
LIMBERGER, Têmis. O direito à intimidade da informática. Porto Alegre: Livraria do Advogado, 2007.
PEREIRA, Elizabeth Dias Kanthack. Proteção jurídica do software no Brasil. Curitiba: Juruá, 2001.
MARCACINI, Augusto Tavares Rosa. Direito e informática: uma abordagem jurídica sobre a criptografia. Rio de Janeiro: Forense, 2002.
MORI, Michelle Keiko. Direito à intimidade versus informática. Curitiba: Juruá, 2001.
ROSA, Fabrizio. Crimes de informática. São Paulo: Bookseller, 2006.
ROVER, Aires José. Informática no direito: inteligência artificial. Curitiba: Juruá, 2001.
------------

Danielle Mendes Thame Denny











Internet Legal
Livro didático para as disciplinas: Direito da Informática e Relações Privadas e Internet



Danielle Mendes Thame Denny











Internet Legal
Livro didático para as disciplinas: Direito da Informática e Relações Privadas e Internet










À família ética e animada que nos une.






Santos
2016

Internet Legal
Livro didático para as disciplinas: Direito da Informática e Relações Privadas e Internet

Danielle Mendes Thame Denny














__________________  Ficha Catalográfica  ____________________

DENNY, Danielle M. T. Internet Legal. Piracicaba, Editora Imagens DD , 2016.
Páginas
Direito
Informática



Sumário

Prefácio.......................................................................................................................... 4
Introdução...................................................................................................................... 5
Sociedade da informação.............................................................................................. 6
Conceito de Direito da Informática............................................................................... 6
Autonomia do Direito da Informática...................................................................................................................... 6
Relação do Direito da Informática com outros ramos do Direito.......................................................... 7
A Informática como disciplina jurídica autônoma........................................................................................... 7
Bens Informáticos.......................................................................................................... 8
Softwares e hardwares...................................................................................................................................................... 8
Quadro sinótico................................................................................................................................................................. 9
Questões.............................................................................................................................................................................. 10
Evolução Histórica do Direito de Informática............................................................. 11
Reserva de mercado.......................................................................................................................................................... 11
Joint ventures e transferência de tecnologia.............................................................. 14
O Processo Produtivo Básico (PPB)....................................................................................................................... 15
Zona Franca de Manaus................................................................................................................................................... 16
Quadro sinótico.............................................................................................................................................................. 16
Questões.............................................................................................................................................................................. 17
Princípios do Direito da Informática........................................................................... 19
Marco Civil da Internet................................................................................................................................................... 19
Liberdade de expressão.................................................................................................................................................. 20
Privacidade............................................................................................................................................................................. 20
Proteção de dados pessoais......................................................................................................................................... 21
Preservação da segurança e funcionalidade da rede.................................................................................... 21
Preservação da natureza participativa................................................................................................................. 21
Liberdade de modelo de negócio............................................................................................................................... 22
Neutralidade........................................................................................................................................................................... 22
Quadro sinótico.............................................................................................................................................................. 23
Questões.............................................................................................................................................................................. 24
Fontes de Direito de Informática................................................................................ 25
Informática Jurídica..................................................................................................... 25
E-Política...................................................................................................................... 26
Propaganda Eleitoral........................................................................................................................................................ 27
Ciberativismo........................................................................................................................................................................ 28
Quadro sinótico.............................................................................................................................................................. 29
Questões.............................................................................................................................................................................. 30
Propriedade Intelectual............................................................................................... 32
Propriedade Industrial................................................................................................................................................... 32
IPhone da Gradiente.................................................................................................................................................... 33
Patente brasileira do Bina....................................................................................................................................... 33
Direitos autorais................................................................................................................................................................. 34
Hiperlinks............................................................................................................................................................................ 36
Links incorporados....................................................................................................................................................... 36
Nome de domínio.......................................................................................................................................................... 36
Topografia de Circuitos Integrados........................................................................................................................ 37
Softwares................................................................................................................................................................................. 38
Domínio público.................................................................................................................................................................. 41
Permissivo legal................................................................................................................................................................... 41
Penalidades............................................................................................................................................................................. 42
Problemática dos Direitos Autorais em meio digital................................................................................... 43
Terminologia................................................................................................................................................................... 44
Quadro sinótico.............................................................................................................................................................. 45
Questões.............................................................................................................................................................................. 51
Guerra digital............................................................................................................... 60
Referências.................................................................................................................. 67

 




Prefácio


A ser escrito por Mario Konrad




 

Introdução


A iniciativa deste livro surgiu da dificuldade de se encontrar material sistematizado para complementar aulas de Direito da Informática e de Relações Privadas e Internet, pois o conteúdo dessas disciplinas estão, via de regra, esparsos.

Paralelamente , identificou-se que a população em geral enfrentava diversas questões eletrônicas e faltavam textos jurídicos didáticos que pudessem orientar seu dia-a-dia.

Sendo assim, o escopo desse trabalho é organizar textos, quadros sinóticos e questões.

No futuro pretende-se disponibilizar um site que forneça suplementos para auxiliar o ensino do conteúdo deste livro, como apresentações e exercícios, bem como materiais complementares (notícias, vídeos e atualizações).

Até a data de publicação, todos os sites mencionados neste livro estavam funcionando. Devido ao dinamismo da Internet, contudo, alguns podem mudar ou deixar de existir, o que fará com que o leitor tenha de utilizar ferramentas de busca como o www.google.com ou o www.yahoo.com para encontrar o conteúdo.



Sociedade da informação


A sociedade da informação é sucedânea da sociedade industrial. Seria a “post-industrial society” de Daniel Bell, a modernidade líquida de Zygmunt Bauman, e a “sociedade em rede” de Manuel Castells. Nela, a criação, distribuição e integração de dados são indispensáveis para a economia, política e cultura. A informação agrega valor e confere competitividade internacional para os bens e serviços comercializados em escala global.

Sociedade da informação não é bem sinônimo de sociedade do conhecimento (conhecimento é informação qualificada que faz sentido e se articula para construir conceitos e percepções de mundo. Conhecimento é portanto a informação sistematizada).

De toda forma, essa sociedade da informação, chamada por alguns de sociedade do conhecimento, caracteriza-se justamente pela abundância de informações e escassez de tempo. O diferencial de valor agregado dessa sociedade é justamente a capacidade de processamento e transmissão da informação a fim de criar fatores de relevância. E isso em todas as esferas da vida, não só nas relações  comerciais, mas também na vida pública e nos momentos de ócio e lazer dos indivíduos.

Em 2000, o Ministério da Ciência e da Tecnologia brasileiro lançou o livro verde da sociedade de informação no Brasil, propondo ações concretas de planejamento, orçamento, execução e acompanhamento. http://www.mct.gov.br/index.php/content/view/18878.html.

Conceito de Direito da Informática


Direito da Informática, também chamado Direito Digital ou Cyber Direito, tem como objeto fatos jurídicos que ocorrem em meio eletrônico, ou seja que contenham, no suporte fático, um componente da informática (equipamento eletrônico, máquina computacional, Internet, Intranet, programa, algorítimo, rede social  etc).

Autonomia do Direito da Informática


Dado o caráter transdisciplinar do Direito da Informática, para alguns autores não se deve tratar a matéria como disciplina autônoma, justamente para facilitar a articulação do conjunto de normas dispersas provenientes de vários ramos do Direito.

Para outros, o Direito da Informática deve ser considerado uma disciplina autônoma,  pois possui objeto imediato delimitado (o uso da tecnologia) e um objeto mediato (a própria informação) bem imaterial de grande valor na atual sociedade. A tecnologia possibilita uma circulação muito rápida de informações, conferindo assim a elas maior importância.

Relação do Direito da Informática com outros ramos do Direito


A abordagem do Direito da Informática é transdisciplinar. Alguns exemplos: regulamentação do fluxo internacional de dados informáticos (Direito Internacional Público), liberdade informática, seu exercício ou defesa (Direito Constitucional), contratos eletrônicos, licenciamento de softwares, propriedade intelectual e nomes de domínio (Direito Civil e Comercial), comércio eletrônico (Direito do Consumidor), trabalhadores acessíveis 24 horas por dia, 7 dias por semana (Direito Trabalhista), processo eletrônico, pregão eletrônico (Direito Administrativo), urna eletrônica (Direito Eleitoral), crimes ou delitos perpetrados em meio eletrônico ou por intermédio de maquinas computacionais (Direito Penal).

A Informática como disciplina jurídica autônoma


Com o home banking, YouTube, VoIP, TV Digital entre outras novidades tecnológicas, surgem novos desafios jurídicos para garantir privacidade, direitos autorais, direito de imagem, propriedade industrial, segurança da informação entre outros.

Os doutrinadores divergem quanto à autonomia metodológica da matéria Direito da Informática. Para os que defendem o corte metodológico, a matéria tem um objeto imediato próprio (as relações jurídicas em meio digital) e um objeto mediato (as informações) portanto precisa ser estudado separadamente.

Por outro lado, para os que entendem que não há necessidade de se criar um ramo próprio como o Direito da Internet, assim como não houve criação de um direito televisivo ou radiofônico, reconhecem que há sim especificidades que devem ser contempladas transdisciplinariamente por várias áreas do Direito.

Com relação ao Direito Digital, a tendência é a auto-regulamentação criada pelos próprios participantes diretos visando uma solução prática que atenda ao dinamismo das relações nesse meio.

O Direito Digital estabelece um relacionamento mais flexível entre o Direito codificado e o costumeiro. Utilizam-se elementos dos costumes como a generalidade, uniformidade, continuidade, durabilidade, notoriedade, publicidade e, para dar conta do dinamismo, analogia e arbitragem.

A questão das provas também são muito afetadas quando se trata de aplicar o Direito às relações em meio digital. Muitas vezes, ao contrário do que possa parecer, são mais facilmente averiguadas as provas em meios eletrônicos que no mundo real. A memória de dados entre máquinas e softwares fornece a peritos especializados a possibilidade de localizar um malfeitor em qualquer local do mundo, a qualquer tempo graças ao rastreamento de um IP, por exemplo.

Outro ponto muito relevante no Direito Digital é o “ pacta sunt servanda”, pois a maioria das relações está regulada por contratos que fazem lei entre as partes.

Bens Informáticos


Softwares e hardwares


Softwares são algoritmos, ou seja, um conjunto de instruções matemáticas que formam os programas, comandos  logicamente ordenados que fazem com que os hardwares (máquinas computacionais, equipamentos físicos)  realizem uma determinada tarefa.

Os softwares podem ser subdivididos em categorias:

- softwares básicos, que são sistemas operacionais com o fim de controlar o funcionamento das máquinas computacionais e de seus periféricos. Realizam as atividades essenciais ao funcionamento do Hardware;

- softwares aplicativos, que fornecem informações necessárias ao computador para executar tarefas específicas, correspondentes aos comandos dos usuários;

- softwares utilitários, que são programas para uso de técnicos e programadores , visando a auxiliar a manutenção do próprio equipamento e dos softwares.

- softwares de rede, que possibilitam a comunicação das máquinas computacionais entre si.

Os programadores escrevem esses softwares utilizando linguagens de computador, como Java, C++

A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados".


Código fonte é a estrutura de acesso, origem do programa, normalmente sigiloso.
Código objeto estrutura de visualização do programa que foi implementado em uma página virtual


Bens informáticos se são bens, podem ser objeto de contratos, submetem-se ao Direito Civil, Comercial, Penal, entre outros.

Quadro sinótico



SOCIEDADE DA INFORMAÇÃO

Sociedade Industrial è Sociedade da Informação

“Post-industrial society” Daniel Bell
“Modernidade líquida” Zygmunt Bauman
“Sociedade em rede” Manuel Castells

Criação, distribuição e integração de dados são indispensáveis para a economia, política e cultura.

A informação é o que agrega valor e confere competitividade internacional para os bens e serviços comercializados em escala global.

Abundância de informação com escassez de tempo.


DIREITO DA INFORMÁTICA


Direito Digital
Cyber Direito

Conceito: tem como objeto fatos jurídicos que ocorrem em meio eletrônico, ou seja que contenham, no suporte fático, um componente da informática

Transdisciplinar X Disciplina jurídica autônoma

Auto-regulamentação

Costumes

Provas em meios eletrônicos

Contratos



BENS INFORMÁTICOS


Softwares X Hardwares

- softwares básicos
- softwares aplicativos
- softwares utilitários
- softwares de rede



Questões


1)   A respeito da Sociedade da Informação, analise as afirmações abaixo:

I - A informação é o que agrega valor, o que confere competitividade internacional para os bens e serviços comercializados em escala global, em um contexto em que a criação, distribuição e integração de dados é indispensável tanto para a economia, como para a política e cultura.
II - A Sociedade da Informação também é designada por termos como “sociedade industrial” de Daniel Bell, ‘modernidade líquida’ de Zygmunt Bauman, e a “sociedade em rede” de Manuel Castells.
III - Sociedade da informação é também sinônimo de sociedade do conhecimento, uma vez que conhecimento é informação qualificada, que faz sentido, que se articula para construir conceitos e percepções de mundo.

Estão incorretas as afirmativas:

A) I, II E III

B) I E III

C) I E II

D) II E III


Gabarito = D






Evolução Histórica do Direito de Informática.


Nos primórdios da informática, os softwares eram desenvolvidos e comercializados com os seus códigos fontes, devido principalmente à pequena quantidade de computadores existentes, o que fazia com que o valor agregado do produto estivesse no hardware e não no software que já vinha pré-instalado.

Nesse contexto, a venda do software era  inimaginável e todo e qualquer software era “software livre”. Havia liberdade de uso, ou seja, estavam disponíveis os seus códigos fontes. Assim, quem comprasse os equipamentos que possuíam um determinado software tinha total liberdade de fazer mudanças em benefício próprio, sendo inclusive possível estudar o código fonte para desenvolver um novo software concorrente.

No final dos anos 70, com o crescimento das indústrias de hardwares e softwares,  fez surgir o conceito de “softwares proprietários”,  modalidade de comercialização na qual o comprador do software não tem direito sobre os códigos fontes.

O fato é que o aumento da concorrência fez com que o setor buscasse mecanismos de proteção de propriedade intelectual, como direitos autorais  e patentes para proteger o código-fonte.

Assim, ao adquirir um “software proprietário”, o usuário recebe uma licença de uso, que é uma permissão para o uso, de forma não exclusiva. Dessa forma, mesmo tendo adquirido uma cópia original, o usuário não se torna dono do software, não tem, portanto, acesso ao código fonte nem para poder desenvolver melhorias em benefício próprio quanto menos para criar software concorrente.

Da mesma forma o adquirente não possui o direito de realizar a exploração econômica do software (cópia e revenda, aluguel etc), salvo se houver autorização expressa do titular da obra prevista no contrato de licença de uso.

Sendo assim, é ilegal a reprodução não autorizada de software, inclusive daquela feita para uso interno das empresas, se não houver a respectiva licença de uso. Apesar disso, ainda é muito  comum no Brasil essa pirataria corporativa. Nesses casos, é cabível a busca e apreensão de software irregular, prisões em flagrante e abertura de processos civis e criminais, por uso indevido de propriedade intelectual e evasão fiscal.

A pirataria de softwares no Brasil remonta à criação dos microcomputadores na década de 70, e foi reafirmada pela reserva de mercado que  acabou por coibir investimentos em pesquisas científicas e tecnológicas e estimulou o êxodo de desenvolvedores e cientistas para o exterior.

Reserva de mercado


A  reserva de mercado foi instituída pela Lei da Informática no Brasil ( Lei nº 7.232/84), para induzir o investimento do Governo e setor privado na área de tecnologia, a fim de fomentar o desenvolvimento da microeletrônica, de hardwares e  softwares nacionais.

Contudo, a Política Nacional de Informática teve na prática efeito contrário, pois a reserva causou uma oferta de produtos muito mais caros do que a média global, de qualidade inferior e  engessou o desenvolvimento de tecnologia nacional, além de favorecer empresas rentistas de benesses governamentais e estimular a pirataria de hardwares e softwares. Isto permite, o surgimento de diversas empresas nacionais que oficialmente fabricavam réplicas não autorizadas de produtos estrangeiros.

A única empresa estrangeira que conseguiu , nessa época, autorização para comercializar microcomputadores produzidos fora do país foi a HP (Hewlett-Packard) e ainda assim a venda era permitida apenas para uso técnico-científico, não para fins comerciais.

A Lei Federal nº 8.248/91 (governo Collor) permitiu que a reserva expirasse no prazo previsto (1992)  e, assim, houvesse  o livre acesso à mão-de-obra especializada e  à economia de escala mundial, condicionando investimento em novos projetos como contrapartida das empresas que se beneficiavam de incentivos fiscais concedidos ao desenvolvimento de produtos ou serviços com valor nacional agregado.

Com isso, mudou o foco da Política Nacional de Informática, de hardware para software e exigiu da produção doméstica economia de escala e competitividade nos mercados nacional e internacional. O resultado foi uma onda de incorporações por instituições financeiras ou concorrentes e quebradeira generalizada das empresas criadas durante a vigência da reserva.

“Que fim levou?
O que aconteceu com as principais empresas fundadas na reserva de mercado

COBRA
Uma das primeiras empresas a produzir tecnologia genuinamente brasileira na área de informática. Resultado de uma parceria entre a E.E. Eletrônica, o BNDES e a inglesa Ferranti, em 1974. Atualmente, pertence ao Banco do Brasil e transformou-se em uma fornecedora de soluções tecnológicas.

SCOPUS
Criada em 1975 pelos professores da Escola Politécnica da Universidade de São Paulo (USP), Josef Manasterski, Célio Yoshiyuki e Edson Fregni. Na época, tinha capital aberto e uma equipe de 1,5 mil funcionários. Foi vendida ao Bradesco em 1989, grupo do qual faz parte até hoje.

EOSA
Fundada em 1977, tinha como acionista majoritário o grupo Iochpe. Associou-se à HP na década de 80, que a incorporou em 1992. O ex-presidente da Edisa, Flávio Sehn, assumiu a presidência da HP do Brasil. Atualmente, o executivo se dedica a projetos de reflorestamento.

SID
Criada pelo empresário Mathias Machline, em 1978, a partir do consórcio formado pela Sharp, Inepar e Dataserv. Filiada da Sharp, entrou com pedido de concordata preventiva, em 2001. A dívida da companhia era de R$ 100 milhões. Chegou a ter 25% do mercado de terminais bancários.

ELEBRA
Fundada em 1979. Em um primeiro momento, foi desmembrada e vendida aos pedaços. A Alcatel ficou com uma parte. A Digital, com outra. Parte dos ativos foi para a Unysis. Em 2002, acabou com 11 pedidos de falência, 400 títulos protestados e uma dívida estimada em R$ 21 milhões.

MICROTEC
Empresa criada em 1982 por um grupo de professores universitários. Em 1997, se uniu ao Grupo Vitech America Inc., elevando a capacidade instalada de produção para 150 mil máquinas ao ano. Em 2001, a Vitech pediu concordata nos EUA em razão de briga com a fabricante de PCs Gateway.

ITAUTEC
Originou-se como um braço interno do Grupo Itaú, em 1979, para desenvolver a automação bancária. Hoje é um fornecedor global do setor de tecnologia com operações em nove países: Argentina, Brasil, Chile, Equador, Espanha, Estados Unidos, Portugal, México e Venezuela. Atua nas áreas de software, hardware e serviços. Possui mais de cinco mil funcionários.

PROLOGICA
Em março de 1976, os engenheiros Leonardo Bellonzi e Joseph Blumenfeld resolveram comercializar o protótipo da máquina contábil que acabavam de montar. Seis meses depois, lançaram o equipamento no mercado e atingiram o terceiro lugar na classificação das empresas nacionais do setor. Em 1990, foi acusada pela Microsoft de plagiar o sistema operacional MS-DOS.

MICROSIGA
Resultado da associação do fundador da Siga, Ernesto Haberkorn, com seu funcionário Laércio Cosentino, em 1983. Depois de adquirir a Logocenter e a RM Sistemas, mudou seu nome para Totvs. Hoje é líder do mercado brasileiro de sistemas de gestão empresariais (ERP, da sigla em inglês). Além disso, a empresa é a segunda no ranking da América Latina e a oitava na classificação global.”


A Lei n. 11.077/2004 alterou a lei do Collor e prevê,  até 2019, reduções fiscais para empresas que invistam em tecnologia no Brasil.

Além disso, até hoje há resquícios de políticas protecionistas como a alta tributação dos equipamentos eletrônicos e dos softwares estrangeiros, que impede os preços dos produtos oficiais de serem competitivos e aumenta a margem de lucro da indústria da pirataria.

Joint ventures e transferência de tecnologia


O histórico das joint ventures está atrelado ao histórico da reserva de mercado e dos incentivos fiscais. A reserva foi criada pela Lei n. 7.232/1984, os incentivos fiscais continuam, conforme Lei n. 8.248/1991, alterada pela Lei n. 10.176/2001 e Lei n. 11.077/2004(que prorrogam os benefícios fiscais até 2019). Esses dispositivos formam a Política de Informática atual (texto original do Governo Collor, com alterações dos governos FHC e Lula).

Joint venture é uma associação de empresas, com fins lucrativos, para explorar determinado negócio, sem que nenhuma delas perca sua personalidade jurídica. As empresas envolvidas irão partilhar a gestão, os lucros, os riscos e os prejuízos do empreendimento. As maiores joint ventures no mundo aconteceram nos ramos de tecnologia, automobilismo e alimentação.

Exemplos brasileiros

“Autolatina (...) união das empresas automobilísticas Volkswagen e Ford, que perdurou de 1987 até meados de 1996. Na época as fábricas e operações das duas empresas foram integradas, pois a ideia era compartilhar os custos e potencializar os pontos fortes de cada uma. (...)Outro exemplo é a Benq Siemens e Fujitsu-Siemens, ambas, empresas que atuam no mercado de telecomunicações e tecnologia (informática). Mais um exemplo está na joint venture que a Hewlett-Packard (HP) fez em 1963 com Sony e Yokogawa Electric com o intuito de operar no mercado asiatico.
A Nintendo nos anos 90 fez uma parceria com a Gradiente e a Estrela no Brasil sob o nome "Playtronic", lançando vários consoles (de mesa e portáteis) da empresa, dentre eles os videogames Super NES, Nintendo64 e, até o início dos anos 2000, o Nintendo GameCube, quando a parceria foi desfeita por conta da pirataria, o que resultou em uma grande desvantagem para o consumidor brasileiro: agora os produtos da corporação japonesa só chegariam ao Brasil a altos preços de importação, devido aos impostos. Além disso, os produtos importados chegam ao Brasil sem suporte, manuais de instrução em português, que antes eram produzidos no Brasil junto com extras (livretos com dicas, entre outros itens adicionais gratuitos totalmente em português, que eram disponibilizados a quem comprasse jogos originais).
Outros exemplos: a Sony Ericsson, Globosat, programadora de canais do Brasil, através de joint ventures, trouxe para o Brasil canais como o Universal Channel, Rede Tele Cine, canais adultos e outros.
Fonte: Revista Virtual Direito Brasil http://www.direitobrasil.adv.br/arquivospdf/revista/revistav52/ensaios/JV.pdf


Mesmo antes da votação da nova Lei de Informática foram aprovadas joint ventures com a participação de empresas estrangeiras em até 30% do capital social,  mas sem direito a voto, e permitiu-se a transferência de tecnologia pelo sócio estrangeiro, respeitados certos critérios.

Na Lei da Informática Lei n.  7.232/1984, foi criado o Conselho Nacional de Informática e Automação (CONIN), para assessorar o Presidente da República. Trata-se de órgão constituído por representantes do Governo e do setor privado, para  assessorar a Presidência da República na formulação da Política Nacional de Informática.

Permitiu-se que empresas estrangeiras participassem em até 49% do capital votante de uma empresa nacional e ainda assim seria considerada empresa brasileira de capital nacional, podendo usufruir dos benefícios fiscais concedidos pela lei.

Em 29/10/1992 foi implantada a lei que previa o fim da reserva de mercado. A barreira legal foi substituída por uma barreira fiscal, a alíquota de importação teve uma elevação considerável de 45%, fazendo com que o computador brasileiro se tornasse o mais caro do mundo, mas não com a qualidade do produto importado.

As modificações do governo FHC vieram acompanhadas de 194 portarias com incentivos fiscais à expansão da indústria nacional e concedem incentivos fiscais para empresas que investissem em projetos de expansão na área de informática. As alíquotas voltaram para 15% para os bens finais, 10% para as peças e uma alíquota variável de 2% a 5% para os componentes. A medida teve como meta reduzir as importações e estimular os projetos de pesquisa e desenvolvimento no Brasil e tornar o país menos dependente de fornecedores estrangeiros.

Pontos relevantes da política atual:
a)    compras realizadas pela administração pública: as entidades vinculadas à União mantêm a preferência pelos serviços e bens produzidos com tecnologia desenvolvida no Brasil, seguidos daqueles com processo produtivo básico (PPB) aprovado pelo Poder Executivo;

b) Incentivos fiscais: a lei prevê uma redução progressiva dos incentivos fiscais concedidos pela lei anterior(8.191/91).

O Processo Produtivo Básico (PPB)


O Processo Produtivo Básico (PPB) foi definido por meio da Lei n.º 8.387, de 30 de dezembro de 1991, como sendo "o conjunto mínimo de operações, no estabelecimento fabril, que caracteriza a efetiva industrialização de determinado produto". O PPB consiste de etapas fabris mínimas necessárias que as empresas deverão cumprir para fabricar determinado produto, como uma das contrapartidas aos benefícios fiscais. O PPB é feito para um produto específico e não para as empresas. Os PPBs são estabelecidos por meio de Portarias Interministeriais, assinadas pelos ministros do Desenvolvimento, Indústria e Comércio Exterior (MDIC) e da Ciência, Tecnologia e Inovação (MCTI).

Com a publicação da Lei n.º 10.176/2001, o PPB e a aplicação de recursos financeiros em pesquisa e desenvolvimento (P&D) passaram a ser estabelecidos como contrapartidas aos benefícios fiscais da Lei de Informática.

Zona Franca de Manaus


O investimento em P&D é também uma das contrapartidas para a obtenção do benefício fiscal na Zona Franca de Manaus, para a produção de bens de informática.

Na Zona Franca de Manaus são cerca de 235 empresas, em diferentes setores, que possuem projetos aprovados pela Suframa e podem produzir com os incentivos. Apenas no setor de materiais elétricos, eletrônicos e de comunicação, são 79 empresas habilitadas naquela região da Amazônia.

O MCTI, com apoio do MDIC, desenvolveu dois sistemas eletrônicos que propiciam às empresas um maior ganho de tempo para obtenção dos incentivos fiscais da Lei de Informática, como também a inclusão de novos modelos.
Trata-se dos sistemas de gestão da Lei da Informática: “Sigplani – Módulo Pleito de Habilitação ao Incentivo” e “Sigplani, - Módulo de Registro de Modelos”.
http://sigplaniprd.mct.gov.br/SigPlaniWeb/loginProd.jspx

Quadro sinótico



HISTÓRICO

       

Nos primórdios da informática - valor agregado do produto no hardware software vinha pré-instalado - todo e qualquer software era “software livre”.

No final dos anos 70 - aumento da concorrência - proteção de propriedade intelectual - “softwares proprietários”.


Reserva de mercado


Lei nº 7.232/84 (governo militar) - para induzir o investimento do Governo e Setor Privado na área de tecnologia

Efeito contrário - produtos caros de qualidade inferior, fraco desenvolvimento de tecnologia nacional, empresas sem concorrência externa dependentes do governo, leniência à pirataria

Lei nº 8.248/91 (governo Collor) - livre acesso à mão-de-obra especializada e  à economia de escala mundial, condicionando investimento em novos projetos como contrapartida das empresas que se beneficiavam de incentivos fiscais concedidos ao desenvolvimento de produtos ou serviços com valor nacional agregado.

Lei n. 11.077/2004, altera a Lei 8248/91  e prevê, até 2019, reduções fiscais para as empresas que invistam em tecnologia no Brasil.


Joint ventures e transferência de tecnologia


O histórico das joint ventures está atrelado ao histórico da reserva de mercado e dos incentivos fiscais. Permitiu-se que empresas estrangeiras participassem em até 49% do capital votante de uma empresa nacional, que continua a ser considerada empresa brasileira de capital nacional, podendo usufruir dos benefícios fiscais concedidos pela  reserva.


O Processo Produtivo Básico (PPB)


Pela Lei n.º 8.387/ 1991, o PPB se caracteriza por etapas fabris mínimas necessárias que as empresas deverão cumprir para fabricar determinado produto como uma das contrapartidas aos benefícios fiscais. O PPB é feito para um produto específico e não para as empresas.

Com a Lei n.º 10.176/2001, o PPB e a aplicação de recursos financeiros em P&D passaram a ser estabelecidos como contrapartidas aos benefícios fiscais da Lei de Informática.


Questões


2)   Sobre o contexto histórico e as consequências jurídicas e econômicas das Leis de Informática (Lei 7.232/1984 e Lei 8.248/1991, alterada pela Lei n. 11.077/2004):

I - A Política Nacional de Informática teve na prática efeito contrário ao esperado, a reserva causou uma oferta de produtos muito mais caros do que a média global e de qualidade inferior.
II – Um dos efeitos deletérios foi o surgimento de empresas nacionais que oficialmente fabricavam réplicas não autorizadas de produtos estrangeiros..
III - Até hoje há resquícios de políticas protecionistas como a alta tributação dos equipamentos eletrônicos e dos softwares estrangeiros, que impede os preços dos produtos oficiais de serem competitivos e aumenta a margem de lucro da indústria da pirataria..

Estão corretas as afirmativas:

A) I, II E III

B) I E III

C) I E II

D) II E III


Gabarito = A







Princípios do Direito da Informática.


Além dos princípios gerais do Direito aplicáveis a todos os ramos do Direito, há alguns princípios particularmente aplicáveis às relações jurídicas virtuais, como os contidos no Marco Civil da Internet (Lei Nº 12.965/2014), também chamado de a Constituição da Internet:

Art. 3o  A disciplina do uso da Internet no Brasil tem os seguintes princípios:

I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II - proteção da privacidade;

III - proteção dos dados pessoais, na forma da lei;

IV - preservação e garantia da neutralidade de rede;

V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII - preservação da natureza participativa da rede;

VIII - liberdade dos modelos de negócios promovidos na Internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais e de que a República Federativa do Brasil seja parte.

Marco Civil da Internet


O criador da World Wide Web, pai da Internet, Sir Timothy John Berners-Lee, físico britânico, cientista da computação, saudou o Marco Civil da Internet brasileiro como o principal presente que a Internet poderia receber no seu aniversário de 25 anos. Segundo ele, “era preciso um marco regulatório que garantisse a manutenção da Internet da maneira como conhecemos hoje”. [1]

Conforme aponta Zygmunt Bauman, a fusão de espaços públicos com os privados pode trazer danos colaterais à modernidade líquida, formando uma sociedade confessional com graves restrições à liberdade.

Além disso,  nos últimos anos, o desenvolvimento da Internet tem apontado para o sentido oposto ao do Marco Civil, como pode ser visto no Patriot Act, legislação americana onde se prevê qu, desde que haja suspeita de terrorismo, o governo pode fazer o que quiser com os dados eletrônicos do usuário.


Tripé axiológico do Marco Civil
Neutralidade, privacidade e liberdade de expressão

Objetivo do Marco Civil
Internet livre, segura, regulamentada e sem censura prévia


Não discriminação no tráfego de pacote de dados

A neutralidade da rede fundamenta esse ponto. O artigo 9º da Lei 12.965/14 (Marco Civil) exige tratamento isonômico para preservar o caráter público e irrestrito do acesso à internet e os fundamentos, princípios e objetivos do uso da internet no país. Em outras palavras, nenhum provedor de aplicação ou de conexão poderá favorecer algum tipo de serviço para algumas pessoas em detrimento do acesso de internet de outras.

O tráfego de dados poderá ganhar discriminação, ou seja, maior atenção, de forma excepcional em em casos indispensáveis ou para priorização de serviços de emergência. Poderíamos citar como exemplo uma futura cirurgia médica de urgência que utiliza videoconferência, ou para quando o governo tiver que enviar um aviso a todos os usuários, alertando-os sobre uma catástrofe natural no país.

Provedores de conexão e de aplicativos também não poderão priorizar pacotes de dados por causa de arranjos comerciais ou para favorecer aplicativos do próprio grupo comercial.  Nesse caso, uma empresa que oferece banda larga móvel e permite acesso gratuito a um aplicativo de redes sociais como o Twitter não poderá privilegiar o tráfego desses dados.

As ofertas comerciais de acesso à internet não podem fazer distinção dos planos quando se trata do acesso à internet. A internet deverá ter um tipo de acesso único, o que joga por terra os estudos de algumas empresas de cobrarem mais de quem acessa streaming de vídeo em vez de ler somente textos, por exemplo.

Proteção de registros de acesso e de dados cadastrais por provedores

O Marco Civil da Internet determinou que os provedores de acesso devem guardar registros de acesso por 12 meses. Já os provedores de aplicação devem guardar essas informações por 6 meses. Contudo, muitos aplicativos também guardam os chamados dados cadastrais para fins de controle ou para a performance da ferramenta.

Sobre os registros e dados pessoais, o decreto estabelece as regras para solicitação da requisição de dados cadastrais das autoridades administrativas competentes mediante ordem judicial.

Empresas que não coletam dados cadastrais bastam informar tal fato à autoridade solicitante para ficar desobrigada. Como dado cadastral, o decreto entende filiação, endereço e qualificação pessoal (nome, prenome, estado civil e profissão do usuário.)

Transparência na solicitação de dados pela Administração Pública

A administração pública não poderá solicitar dados genéricos ou coletivos e precisará publicar anualmente relatório estatísticos de quantas requisições cadastrais fez, para onde, quantos deferidos, indeferidos e o número de usuários afetados, além de dizer quais são os padrões que utiliza para manter esses dados protegidos.

Da mesma forma, os provedores devem criar mecanismos de controle estrito sobre os dados, com níveis de senha e estratégias para garantir a inviolabilidade dos dados com o uso de recursos como a encriptação ou similar.

Parâmetros de fiscalização e apuração de infrações

O Comitê Gestor da Internet deverá realizar estudos periódicos para apontar recomendações, normas e padrões sobre neutralidade da rede e a proteção de registro e dados pessoais.

O decreto estabelece também que os provedores em geral devem reter o menor número de dados possível do seu usuário, excluindo-os permanente após a finalidade de uso ou do prazo legal estabelecido no caso de registro de acessos.

A Anatel e a Secretaria Nacional do Consumidor (Senacom) ficarão responsáveis pela fiscalização e apuração de infrações dentro da competência de cada entidade.

Liberdade de expressão


Há duas dimensões da liberdade de expressão: a) o aspecto positivo, que corresponde ao direito do cidadão de se exprimir ou de ficar calado; b) e o aspecto negativo, relativo ao direito do cidadão de não ser tolhido pela atuação estatal, de ser vedada a censura, de não ser cabida prévia análise dos conteúdos disponibilizados na Internet.

No meio digital, robôs podem assumir o papel do censor, o código de um programa de computador pode bloquear conteúdo, condicionar acessos, tanto em pequena como em larga escala, a exemplo de conteúdo erótico que costuma ser bloqueado em países islâmicos.

É proibido o anonimato, por isso, todo o conteúdo na Internet deve ter autor identificável, mas não precisa conter o nome próprio da pessoa que criou aquele conteúdo, pode ser um pseudônimo. O imprescindível é que possa ser identificável.

Outro limite à liberdade de expressão são manifestações de conteúdo contendo preconceitos, disseminação de ódio, fazendo apologia ao crime ou incitação à violência.

Privacidade


A vida privada e intimidade, são protegidos pela Constituição, pelo Marco Civil da Internet e pelo Código Civil. Alguns autores entendem que não há diferença prática entre esses dois termos, o emprego dessas expressões tem como finalidade justamente impedir interpretações restritivas e alargar ao máximo a proteção constitucional à privacidade. Para os autores que distinguem os termos, vida privada é um conceito mais amplo, pois refere-se à atuação social, enquanto que a intimidade diz respeito às relações mais íntimas, familiares, sexuais.

De qualquer maneira, a identidade e individualidade das pessoas se constroem pela gestão de níveis de informações pessoais. Essa gradação estrutura os relacionamentos humanos e possibilita a diferença entre camaradagem, companheirismo, amizade, amor.

O nome e a profissão, por exemplo, tendem a ser divulgados para qualquer pessoa, o telefone, email e realizações profissionais para parceiros comerciais, clientes e colegas, o endereço de casa e gostos pessoais, para amigos, o convite para uma visita e detalhes sobre opção sexual e outras intimidades apenas para os amigos mais próximos.

Essa prática corriqueira na vida presencial também se aplica às relações virtuais. As formas de controle de privacidade oferecidas pelos programas na Internet são justamente para o usuário poder controlar as informações que ficarão disponíveis sobre si. 

Proteção de dados pessoais


Falta um conceito no Marco Civil do que seja dado pessoal, mas o art. 4 IV da Lei de Acesso a Informação estabelece que:
Art. 4o  Para os efeitos desta Lei, considera-se: (...) IV - informação pessoal: aquela relacionada à pessoa natural identificada ou identificável;

Além disso, pequenas informações aparentemente irrelevantes podem, se reunidas, formar um mosaico da personalidade da pessoa, comprometendo inclusive a segurança da informação, facilitando a descoberta de senhas, por exemplo.

Sempre existiram fichários, catálogos, prontuários, nada disso surgiu com a informática, mas os bancos de dados foram otimizados e barateados de maneira inédita pelas técnicas de armazenamento e cruzamento de dados. A coleta de dados pessoais passou a ser rotineira e virou forma de remunerar o uso de programas ditos gratuitos, que são na verdade pagos via cessão de dados pessoais.  [2]

Preservação da segurança e funcionalidade da rede


Deve haver infraestrutura estável e segura com padrões tecnológicos internacionais. Quem fiscalizaria isso seria a ANATEL.

Preservação da natureza participativa


Manifestação pública eletrônica deve ser garantida.

Liberdade de modelo de negócio


Desde que não seja ilícito, qualquer modelo de negócio pode ser criado na Internet. Algumas condicionantes devem ser seguidas, como as do comércio eletrônico, previstas no Decreto 7962/2013, que, por exemplo, obriga a colocar endereço físico no site de comércio eletrônico e de compra coletiva.

Neutralidade


Tratamento isonômico das informações na Internet. Garantida de acesso de qualquer pessoa a qualquer site. Se usuário paga mais carrega mais rápido qualquer site, não pode carregar um mais rápido e outro mais lentamente.
. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à Internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

Ausência de neutralidade traria risco de
-       filtragem dos provedores de qual conteúdo seria ou não acessado pelos usuários
-       formação de monopólios verticais de provedores de conteúdo, acesso e hospedagem com diminuição do poder de escolha dos consumidores
-       controle de preço e formação de cartéis
-       restrição à inovação tecnológica
-       diminuição das possibilidades de expressão política

Não está prevista no Marco Civil a neutralidade de conteúdo (ferramentas de busca, por exemplo, prioriza não necessariamente o conteúdo neutro, ou o conteúdo verdadeiro). Softwares de conteúdos para indexar sites geram desequilíbrio de relevância por técnica de informática. Assim, uma busca por um candidato político pode trazer sites pejorativos primeiro. 

Há mecanismos técnicos que identificam se um conteúdo foi fomentado artificialmente por tags e metatags. Isso denota um entrelaçamento necessário entre a técnica e o direito. Tanto para incluir em um potencial pedido a perícia técnica necessária, como para exigir que um eventual direito de resposta seja “tagueado” para garantir a mesma relevância, pois não adianta aparecer apenas nas páginas mais embaixo.

Também não representa violação ao princípio da neutralidade a prioridade por aspectos técnicos. Conteúdos sincronizados como os filmes têm que ter prioridade sobre os conteúdos assíncronos, como email. O que não pode é priorizar vídeos do Netflix em detrimento de vídeos do Youtube ou do Midia Ninja, por exemplo.

Quadro sinótico



PRINCÍPIOS

       
Marco Civil da Internet (Lei Nº 12.965/2014

Neutralidade, privacidade e liberdade de expressão

Objetivos
Internet livre, segura, regulamentada e sem censura prévia


Liberdade de expressão = direito do cidadão de se exprimir ou de ficar calado e de ser vedada a censura

Privacidade = vida privada e intimidade são protegidos pela Constituição, pelo Marco Civil da Internet e pelo Código Civil. Privacidade é mais ampla, refere-se à vida social e a intimidade às relações mais íntimas, familiares, sexuais.


Proteção de dados pessoais = no ambiente eletrônico, pequenas informações aparentemente irrelevantes, podem, se reunidas, formar um mosaico da personalidade da pessoa, comprometendo inclusive a segurança da informação, facilitando a descoberta de senhas por exemplo. Com a informática, a coleta de dados pessoais passou a ser rotineira e virou forma de remunerar o uso de programas ditos gratuitos, que são na verdade pagos via cessão de dados pessoais.  

Preservação da segurança e funcionalidade da rede = Deve haver infraestrutura estável e segura com padrões tecnológicos internacionais. Quem fiscalizaria isso seria a ANATEL.

Preservação da natureza participativa = Manifestação pública eletrônica deve ser garantida.

Liberdade de modelo de negócio = Desde que não seja ilícito, qualquer modelo de negócio pode ser criado na Internet.

Neutralidade = Tratamento isonômico das informações na Internet. Garantida de acesso de qualquer pessoa a qualquer site. Se usuário paga mais carrega mais rápido qualquer site, não pode carregar um mais rápido e outro mais lentamente.

Ausência de neutralidade traria risco de :
filtragem dos provedores de qual conteúdo seria ou não acessado pelos usuários
formação de monopólios verticais de provedores de conteúdo, acesso e hospedagem com diminuição do poder de escolha dos consumidores
controle de preço e formação de cartéis
restrição à inovação tecnológica
diminuição das possibilidades de expressão política


Questões


3)   A respeito dos princípios atinentes ao Direito da Informática, julgue:
I - Liberdade de expressão no Brasil é princípio constitucional e portanto tem defesa absoluta em todo território nacional.
II – Diferentemente do princípio acima, a vida privada e a intimidade recebem proteção  infraconstitucional no Código Civil. Privacidade é mais ampla, refere-se à vida social e a intimidade às relações íntimas, familiares e sexuais.
III – Pela Teoria do Mosaico: pequenas informações aparentemente irrelevantes, podem, se reunidas, formar um mosaico da personalidade da pessoa, comprometendo inclusive a segurança da informação, facilitando a descoberta de senhas, por exemplo.
Estão corretas as afirmativas:

A) I, II E III

B) I E III

C) I E II

D) III


Gabarito = D




Fontes de Direito de Informática


Como se dá a criação do direito a ser aplicado às relações jurídicas em meio digital? Via auto regulamentação, via código de programação, via aplicação de normas internas e internacionais em vigor, inclusive de forma extensiva por meio de analogia e, em casos de lacuna, por meio dos princípios, da jurisprudência e da doutrina.

Algumas teorias sobre fontes surgem à partir da popularização da Internet em 1993. A primeira foi a da auto regulamentação da Internet, para democratização das normas, os usuários eles mesmos escolheriam as regras a serem seguidas, as melhores práticas a serem aplicadas a uma situação fática. Contudo essa autonomia total se mostrou insuficiente, há casos em que é preciso haver uma regulamentação governamental, principalmente no que concerne questões de ordem pública.

A segunda teoria foi a arquitetônica que prevê a estruturação de mecanismos e travas normativas via código fonte, para, dessa forma, gerir, regular e normatizar as relações eletrônicas apenas com base na estrutura arquitetônica do software. Afinal o código é a lei máxima para o software, o programa não faz absolutamente nada que não estiver previsto em sua programação.

Em vista de possibilidade de falhas ou de deturpação intencionais das travas tecnológicas pela conduta humana a arquitetura do software sozinha também se mostrou insuficiente para regular as condutas em meio digital. Assim, faz-se necessária a elaboração de leis próprias e a interpretação extensiva das demais norma em vigor ao caso concreto via analogia.  

Além disso, princípios, jurisprudência e doutrina são utilizados como meios de integração do direito, para suprir lacunas e regular fatos que tenham ficado à margem da auto-regulamentação, do código fonte ou das leis aplicáveis.

Informática Jurídica


Consiste na aplicação das tecnologias da informação e comunicação ao Direito.

Informática Jurídica Documental

Utilização dos sistemas de informação e documentação jurídica, ou seja, legislação, doutrina e jurisprudência formando bancos de dados jurídicos informatizados.

Informática Jurídica de gestão

Aplicação da informática na atividade de gestão de escritórios de advogados, de gabinetes de juízes, de promotores de justiça, assim facilita, mediante automatização, as tarefas de rotina nos diversos centros de trabalho dos operadores do Direito.

Informática Jurídica de Decisão

São sistemas especializados que utilizam a inteligência artificial para a solução de problemas jurídicos os quais, anteriormente, somente eram elucidados com o esforço intelectual humano. Seria a automatização das decisões administrativas e judiciais. Casos muito semelhantes, como de separação ou divórcio, poderiam ser objeto de solução por meio dos sistemas especializados.

E-Política


A informática, e principalmente a Internet, trouxeram oportunidades e desafios para a política. Entre as primeiras, por exemplo, há a potencialidade de uma maior interação entre eleitorado e políticos de forma fácil, transparente e democrática, entre os segundos,  os novos problemas jurídicos decorrentes da tecnologia aplicada à propaganda eleitoral, como o santinho digital e o email marketing com conteúdo político.

A própria urna eletrônica facilita o processo de apuração mas representa um grande desafio para a Justiça Eleitoral em termos de logística, distribuir todos os equipamentos pelo Brasil inteiro, contendo em cada um a programação específica para mostrar os candidatos locais e também em termos de segurança da informação.

Algoritmos que fornecem as métricas para aferir quantas pessoas clicam nas informações divulgadas, ou buscam como palavra chave o nome do candidato, do partido ou os temas do plano de governo passam a condicionar, os planos e propostas que passam a reverberar apenas os assuntos e pessoas que mais têm visibilidades de acordo com o que é apontado por esses filtros de tendências. Assuntos complexos e também importantes podem ser preteridos em relação aos polêmicos e que gerem maior visibilidade.

Durante o decorrer do ano todo, não apenas limitado ao período regulamentar de propaganda eleitoral, são utilizados amplamente pelos candidatos e partidos: sites, blogs e redes sociais que para não serem consideradas propaganda antecipada têm de ter conteúdo informativo não podem pedir voto, informar o número da legenda, comentar sobre as eleições ou fazer qualquer referência a ela.

Mas é muito complexo evitar que conteúdo produzido durante o prazo regulamentar de campanha, de 5 de julho até 48h que antecedem o dia das eleições, circule na Internet durante o período proibido de 48h que antecedem as eleições até 24h após o pleito, constituindo boca de urna eletrônica, ou depois durante o governo do político eleito.

Além dos aspectos técnicos jurídicos, existe um conteúdo emocional que precisa ainda ser levado em consideração, a Internet favorece manifestações mais passionais, impulsivas e muitas vezes incongruentes e irresponsáveis. Boatos são criados e disseminados de maneira viral. Fotos são editadas e o internauta pouco parece se importar com a checagem das fontes e com a veracidade do conteúdo que acessa e replica.

Propaganda Eleitoral


Pode-se dizer que, atualmente, a propaganda eleitoral é veiculada em três formas: rua, imprensa e mídia digital.

As disposições legais sobre propaganda eleitoral são várias, expressamente é permitida a propaganda eleitoral na Internet realizada:
– em sítio do candidato, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de Internet estabelecido no País;
– em sítio do partido ou da coligação, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de Internet estabelecido no País;
– por meio de mensagem eletrônica para endereços cadastrados gratuitamente pelo candidato, partido ou coligação;
– por meio de blogs, redes sociais, sítios de mensagens instantâneas e assemelhados, cujo conteúdo seja gerado ou editado por candidatos, partidos ou coligações ou de iniciativa de qualquer pessoa natural.

Por outro lado, a legislação em geral e a Resolução TSE 23.404 prevêem expressamente proibições à veiculação de propaganda pela Internet.  Na Internet é vedada a veiculação de qualquer tipo de propaganda eleitoral paga. Também é vedada, ainda que gratuitamente, a veiculação de propaganda eleitoral na Internet, em “sites”:
– de pessoas jurídicas, com ou sem fins lucrativos;
– oficiais ou hospedados por órgãos ou entidades da Administração Pública direta ou indireta da União, dos Estados, do Distrito Federal e dos Municípios.

Prevista na Lei nº 9.504/97, entre os Art. 36 a 57, a propaganda eleitoral começa dia 6 de julho. Se for feita fora desse prazo, o responsável pela divulgação e o candidato beneficiado, se tiver conhecimento, pagarão multa de R$ 5.000,00 a R$ 25.000,00 ou o custo da propaganda, se este for maior. Na Internet, contudo, o cumprimento e a fiscalização desses prazos constituem dificuldade extra.

Em toda a propaganda dos candidatos a cargo majoritário (Presidente da República, Governador de Estado ou do Distrito Federal e Senador), deverão constar, também, o nome dos candidatos a vice ou a suplentes de Senador, de modo claro e legível, em tamanho não inferior a 10% (dez por cento) do nome do titular. Como cumprir e fiscalizar esse tipo de regra em meio digital considerando a multiplicidade de fontes de conteúdo e como calcular o tamanho dada a possibilidade de rolagem de página por exemplo?

Toda propaganda deverá constar o CNPJ do candidato, a sigla do seu partido ou o nome da coligação. Se a propaganda for de eleição proporcional, sobre o nome da coligação deverá constar a sigla do partido; e se for eleição majoritária, sob o nome da coligação deverão ser mencionados as siglas de todos os partidos que a compõe. Essa previsão também é difícil de ser fiscalizada em meio digital haja vista a potencial multiplicidade de fontes produtoras de conteúdo.

Não constitui propaganda antecipada:
- a participação de filiados a partidos políticos ou de pré-candidatos em entrevistas, programas, encontros ou debates no rádio, na televisão e na Internet, inclusive com a exposição de plataformas e projetos políticos, desde que não haja pedido de votos, observado pelas emissoras de rádio e de televisão o dever de conferir tratamento isonômico;
- a realização de encontros, seminários ou congressos, em ambiente fechado e a expensas dos partidos políticos, para tratar da organização dos processos eleitorais, planos de governos ou alianças partidárias visando às eleições;
- a realização de prévias partidárias e sua divulgação pelos instrumentos de comunicação intrapartidária; ou
- a divulgação de atos de parlamentares e debates legislativos, desde que não se mencione a possível candidatura, ou se faça pedido de votos ou de apoio eleitoral.

No dia das eleições é permitido ao eleitor usar camisetas, bonés, e adesivos nos carros. A manifestação só pode ser individual e silenciosa. Não há nada previsto sobre o que é possível ao internauta. Será que pode mandar mensagens para todos os seus contatos do Facebook e do Whatsapp?

É permitida, até a antevéspera das eleições, a divulgação paga, na imprensa escrita, de propaganda eleitoral, no espaço máximo, por edição, para cada candidato, partido ou coligação, de um oitavo de página de jornal padrão e um quarto de página de revista ou tabloide. Na propaganda deverá constar o CNPJ do candidato, sua coligação ou partido e valor pago para empresa jornalística. Se este conteúdo pago para ser veiculado na mídia impressa for divulgada na mídia digital qual deve ser o entendimento? Se for simplesmente escaneada a versão impressa ainda assim haveria um problema?

A mera análise das regras já permite a imaginação sobre potenciais dificuldades que podem surgir em meio digital, mas ainda não há casuística nem está consolidado o entendimento de como proceder na adaptação dessas regras às relações eletrônicas.


Ciberativismo


O ciberativismo, ou ativismo digital, é uma conduta tipificada como crime quando consistir na contratação de pessoas para gerar conteúdo lesivo à reputação das pessoas, quando se manifestar na ofensa sistemática divulgada pela Internet, se resultar na retirada de conteúdo de site do ar, ou houver invasão de dispositivo informático.

Porém, quando usado para divulgar causas políticas, fazer petições públicas e organizar mobilizações, torna-se uma ferramenta complementar para mobilização, engajamento e politização, facilitando a coordenação de assembléias, passeatas e atos públicos e substituindo os tradicionais panfletos que costumavam ser distribuídos nas portas das fábricas.

Além disso, o ciberativismo é uma alternativa mais democrática, barata e acessível de exposição de ideias tendo em vista os meios de comunicação de massa tradicionais. Pode ser feito por qualquer um com acesso à Internet, por isso é uma importante ferramenta para as entidades da sociedade civil se articularem.


Quadro sinótico



FONTES

       
Auto regulamentação
Código de programação
Normas internas e internacionais
Princípios
Jurisprudência
Doutrina.


Informática Jurídica


Informática Jurídica Documental = legislação, doutrina e jurisprudência formando bancos de dados jurídicos informatizados.

Informática Jurídica de gestão = automatização, as tarefas de rotina nos diversos centros de trabalho dos operadores do Direito.

Informática Jurídica de Decisão = automatização das decisões administrativas e judiciais.


E-Política


A informática = oportunidades e desafios para a política.

Urna eletrônica facilita apuração mas grande desafio de logística e de segurança.

Propaganda Eleitoral

É permitida a propaganda eleitoral na Internet realizada:
– em sítio do candidato, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de Internet estabelecido no País;
– em sítio do partido ou da coligação, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de Internet estabelecido no País;
– por meio de mensagem eletrônica para endereços cadastrados gratuitamente pelo candidato, partido ou coligação;
– por meio de blogs, redes sociais, sítios de mensagens instantâneas e assemelhados, cujo conteúdo seja gerado ou editado por candidatos, partidos ou coligações ou de iniciativa de qualquer pessoa natural.

É vedada a veiculação de qualquer tipo de propaganda eleitoral paga. Também é vedada, ainda que gratuitamente, a veiculação de propaganda eleitoral na Internet, em “sites”:
– de pessoas jurídicas, com ou sem fins lucrativos;
– oficiais ou hospedados por órgãos ou entidades da Administração Pública direta ou indireta da União, dos Estados, do Distrito Federal e dos Municípios.

Ciberativismo

É crime quando consistir na contratação de pessoas para gerar conteúdo lesivo à reputação das pessoas, quando se manifestar na ofensa sistemática divulgada pela Internet, se resultar na retirada de conteúdo de site do ar, ou houver invasão de dispositivo informático.

Porém, quando usado para divulgar causas políticas, fazer petições públicas e organizar mobilizações, torna-se uma ferramenta complementar para mobilização, engajamento e politização, facilitando a coordenação de assembléias, passeatas e atos públicos e substituindo os tradicionais panfletos


Questões


4)   Sobre a interação do Direito da Informática com a Política, marque a alternativa errada:
A) O candidato poderá realizar propaganda eleitoral na Internet apenas no site do partido, cujo endereço eletrônico fica registrado na Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de Internet estabelecido em território brasileiro.

B) O candidato poderá veicular suas propagandas por meio de mensagem eletrônica para endereços cadastrados gratuitamente pelo candidato, partido ou coligação, bem como utilizar blogs, Facebook, Twitter e demais redes sociais, sites de mensagens instantâneas e assemelhados.

C) As mensagens eletrônicas enviadas por candidato, partido ou coligação, por qualquer meio, deverão dispor de mecanismo que permita o descadastramento pelo destinatário, obrigando o remetente a providenciá-lo no prazo de 48 horas.

D) Candidatos que insistirem com a remessa de propaganda não autorizada (após solicitação de retirada solicitada pelo eleitor destinatário), poderão ser multados, por cada mensagem. E é possível aplicar multa a quem realizar propaganda eleitoral na Internet, atribuindo indevidamente sua autoria a terceiro, inclusive a candidato, partido ou coligação concorrente.



Gabarito = A




Propriedade Intelectual


Propriedade intelectual se subdivide em:
-Propriedade industrial
-Direitos autorais
-Sui generis

A propriedade industrial abrange:
a) Patentes que protegem as invenções em todos os domínios da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.

O direito autoral compreende:
a) Direitos de autor que abrangem:
obras literárias, artísticas e científicas
programas de computador
descobertas científicas

b) Direitos conexos que abrangem:
interpretações
execuções
fonogramas
emissões de radiodifusão.

A proteção sui generis abrange:
a) Topografias de circuitos integrados;
b) As cultivares;
c) Conhecimentos tradicionais.

Propriedade Industrial


Protegem a propriedade imaterial que agrega valor à produção industrial, conforme previsto na Lei nº 9.279/1996. (Lei de Marcas e Patentes):
a) Patentes que protegem as invenções em todos os domínios da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.

As duas modalidades mais usuais, contudo, são as marcas e as patentes. Marca é todo sinal distintivo que identifica produtos e serviços, vinculando-os a um determinado fornecedor e certificando que atende um determinado padrão de qualidade. A marca tem registro obrigatório no INPI, mediante o qual é conferido ao titular o direito de uso exclusivo no território nacional, no ramo de atividade econômica em que foi solicitado o registro.

Patente é um título temporário de propriedade sobre uma invenção ou modelo de utilidade, que confere o direito de uso exclusivo por um determinado tempo ao titular do registro que em contrapartida, se obriga a revelar detalhes de todo o conteúdo técnico e do processo de produção protegido pela patente. Assim, o processo industrial para produção de um equipamento de informática pode ser levado a registro como patente, já o nome comercial sob o qual esse produto será comercializado deve ser levado a registro como marca.

IPhone da Gradiente


A Companhia Brasileira de Tecnologia Digital (CBTD), que arrenda a marca Gradiente, lançou em 2010 celular chamado "iphone".  O aparelho, fora o nome, não tem qualquer semelhança com o smartphone homônimo da Apple, inclusive o sistema operacional é o concorrente Android, do Google. A IGB, dona da Gradiente, fez o pedido de registro da marca no INPI em 2000, muito antes da Apple (2007).

Nos Estados Unidos, ocorreu problema semelhante, a marca iPhone pertencia à Cisco, em virtude de um contrato de licença de uso de marca entre as duas empresas, a Apple paga até hoje pelo uso do nome. Na China, houve caso similar, a Apple pagou cerca de 60 milhões de dólares à empresa Proview, pela cessão da marca iPad. No Brasil, um acordo era esperado para encerrar a disputa, mas o caso foi levado à Justiça e, em duas instâncias, a Gradiente perdeu a exclusividade do uso da marca iPhone no Brasil.

Patente brasileira do Bina


Nélio Nicolai, um mineiro, inventou o identificador de chamadas de telefones, o Bina, além dessa patente tem outras muito importantes para a telefonia, como o Salto, toque durante uma ligação que indica que há outra chamada na linha, o Bina-lo que registra as chamadas perdidas, o telefone fixo celular e o sistema de controle bancário via celular.  

Estima-se que apenas no Brasil o faturamento das empresas de telefonia decorrente do oferecimento do serviço de identificação de chamadas supere R$2,5 bilhões. Como é uma invenção patenteada, o inventor deveria ser remunerado por esse uso. As empresas de telefonia deveriam ter negociado um contrato de cessão de tecnologia ou um de licença de uso, mediante pagamento de royalties.

Apesar de ter registrado o pedido de patente do Bina em 1980, ele disputa há anos na Justiça contra as empresas de telefonia, o direito de exploração comercial da tecnologia. Em 2012 estava sendo despejado da casa onde morava de aluguel, pois vendera tudo que tinha para manter o processo judicial,  então negociou um acordo com a Claro, que já tinha sido condenada em primeira instancia a lhe pagar R$ 550 milhões.

Direitos autorais


Protegem todas as criações do espírito expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conforme previsto na Lei nº 9.610/1998 (Lei de Direito Autoral):
a) Os textos de obras literárias, artísticas ou científicas;
b) As obras coreográficas e pantomímicas;
c) As composições musicais;
d) As obras fotográficas e as audiovisuais, inclusive as cinematográficas;
e) As obras de desenho, pintura, gravura, escultura, litografia e arte cinética;
f) As ilustrações, cartas geográficas e outras obras da mesma natureza;
g) Os projetos, esboços e obras plásticas concernentes à geografia, engenharia, topografia, arquitetura, paisagismo, cenografia e ciência;
h) As adaptações, traduções e outras transformações de obras originais, apresentadas como criação intelectual nova;
i) As coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras que se constituam uma nova criação intelectual;
j) Os programas de computador.

Além de protegidos pela Lei de Direito Autoral, os programas de computador são tratados por uma legislação específica, a Lei nº 9.609/1998, Lei do Software.

O direito autoral compreende dois tipos de direito:

a) Direitos morais, que realçam o vínculo do autor com sua obra. Os direitos morais são considerados pessoais, inalienáveis e intransferíveis, ou seja, mesmo que tenha cedido os direitos sobre a sua obra, o autor tem o direito moral de ver seu nome reconhecido e citado;

b) Direitos patrimoniais, que permitem ao autor a possibilidade de ceder ou licenciar a obra, definitiva ou temporariamente, podendo explorá-la economicamente como desejar.

O que compreendem os direitos morais do autor?
a) Reivindicar, a qualquer tempo, a autoria da obra;
b) Ter seu nome, pseudônimo ou sinal convencional indicado ou anunciado, como sendo o do autor, na utilização de sua obra;
c) Conservar a obra inédita;
d) Assegurar a integridade da obra, ou seja, o direito de rejeitar modificações na obra ou, ainda, utilizações em contextos que possam causar prejuízos à reputação ou à honra do autor.

O que os direitos patrimoniais abrangem?
autorizar ou proibir os seguintes atos:
a) A reprodução parcial ou integral em várias formas, como, por exemplo, em uma publicação impressa, na gravação da obra em fitas cassete, em CDs ou DVDs;
b) A edição, a adaptação, o arranjo musical e quaisquer outras transformações, como, por exemplo, a conversão de uma novela ou de uma peça teatral em um roteiro para cinema;
c) A tradução para qualquer idioma;
d) A distribuição, como, por exemplo, por meio da venda ao público de cópias da obra;
e) A interpretação e execução públicas, como, por exemplo, a interpretação musical durante um concerto ou uma peça teatral;
f) A radiodifusão e comunicação ao público via rádio, tv, cabo ou satélite;
g) A inclusão em base de dados, o armazenamento em computador, a microfilmagem e as demais formas de arquivamento do gênero.

Diferentemente dos outros tipos de propriedade intelectual, o direito autoral independe de registro. O registro não constitui o direito, ou seja, não é o fato de se ter o registro de uma obra que seu titular será considerado autor. Embora opcional, o registro facilita a solução de disputas quanto à titularidade ou autoria, transações financeiras, cessões, licenças e transferências de direitos.

Onde registrar ?
Alguns exemplos:
Livros e textos
Fundacao Biblioteca Nacional
www.bn.br
Filmes
Agencia Nacional do Cinema
www.ancine.gov.br
Obras artísticas
Escola de Belas Artes
www.eba.ufrj.br
Partituras de músicas
Escola de Musica
www.musica.ufrj.br
Fundacao Biblioteca Nacional
www.bn.br
Plantas arquitetônicas
Conselho Regional de Engenharia e Arquitetura – Unidade da Federacao (CREA-UF) www.confea.org.br
Programas de computador
Instituto Nacional da Propriedade Industrial – INPI www.inpi.gov.br



Direitos Autorais Conexos

Protegem artistas intérpretes ou executantes, produtores fonográficos e empresas de radiodifusão, em decorrência de interpretação, execução, gravação ou veiculação de criações. Os direitos de autor e os direitos conexos protegem diferentes pessoas. Por exemplo, no caso de uma música, os direitos de autor protegem o compositor da música e o criador da letra; já os direitos conexos se aplicam aos músicos e ao cantor que interpretam a canção, ao produtor da gravação sonora, na qual a música é incluída, e às empresas de radiodifusão que transmitem a música.

Que direitos são assegurados aos beneficiários?

a) Intérpretes e executantes – autorizar ou proibir a fixação, reprodução,  radiodifusão e execução pública de suas interpretações;
b) Produtores de fonogramas – a reprodução, a distribuição por meio da venda ou locação de exemplares da reprodução e a comunicação ao público por meio da execução pública, inclusive pela radiodifusão;
c) Empresas de radiodifusão – a retransmissão, fixação e reprodução de suas emissões.


Hiperlinks


Não figuram como objeto de proteção dos Direitos Autorais, são nomes e títulos isolados (art. 8º da LDA - Lei nº. 9.610/1998). Dessa forma, divulgar ou copiar os links não caracteriza violações aos Direitos Autorais, na medida em que esses indicam o endereço eletrônico onde a obra pode ser encontrada (os conteúdos dos sites é que são protegidos pela LDA).

Links incorporados


Existe a possibilidade de violação de direitos autorais com o uso de links incorporados (embeded) como quadros. Quando parte de um site é carregado num quadro (frame) de outro, é possível, dependendo do caso, identificar uma violação de direitos autorais.

Nome de domínio


Antes a cargo da FAPESP, a partir de 1995, o registro dos nomes de domínio no Brasil passou a ser feito pelo Registro.br, departamento do Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê Gestor da Internet no Brasil (CGI.br).

O Registro.br cuida do registro de nomes de domínios, da administração e da publicação do DNS (Sistema de Nome de Domínios) para o domínio ".br", além dos serviços de distribuição e manutenção de endereços Internet.

Atualmente o regramento para o registro de nomes de domínio não é tão rigoroso como o processo marcário, permite que o registro seja concedido a quem primeiro o solicita e não analisa a menção de marcas registradas no INPI.

Assim, podem ocorrer colidências de boa-fé ou com intuito parasitário que precisarão ser resolvidas amigavelmente ou no judiciário entre o titular da marca e o titular do nome de domínio. A fundamentação jurídica do pedido será com base na precedência do pedido de registro, possibilidade de confusão do consumidor, aproveitamento parasitário, concorrência desleal, má-fé, identidade no ramo de atuação, dentre outros.

Topografia de Circuitos Integrados


São os chips de qualquer máquina computacional e constituem propriedade intelectual sui generis. O registro é obrigatório e deve ser feito no INPI. Salvo disposição em contrário a empresa terá direito sobre os chips desenvolvidos pelos seus empregados, estagiários ou bolsistas, pelo prazo de 10 anos

Lei nº  11.484/07
Art. 26. 
II – topografia de circuitos integrados significa uma série de imagens relacionadas, construídas ou codificadas sob qualquer meio ou forma, que represente a configuração tridimensional das camadas que compõem um circuito integrado, e na qual cada imagem represente, no todo ou em parte, a disposição geométrica ou arranjos da superfície do circuito integrado em qualquer estágio de sua concepção ou manufatura.
Seção II
Da Titularidade do Direito
Art. 27.  Ao criador da topografia de circuito integrado será assegurado o registro que lhe garanta a proteção nas condições deste Capítulo.
(...)
Art. 28.  Salvo estipulação em contrário, pertencerão exclusivamente ao empregador, contratante de serviços ou entidade geradora de vínculo estatutário os direitos relativos à topografia de circuito integrado desenvolvida durante a vigência de contrato de trabalho, de prestação de serviços ou de vínculo estatutário, em que a atividade criativa decorra da própria natureza dos encargos concernentes a esses vínculos ou quando houver utilização de recursos, informações tecnológicas, segredos industriais ou de negócios, materiais, instalações ou equipamentos do empregador, contratante de serviços ou entidade geradora do vínculo.
(...)
Art. 30.  A proteção depende do registro, que será efetuado pelo Instituto Nacional de Propriedade Industrial – INPI.
(...)
Art. 35.  A proteção da topografia será concedida por 10 (dez) anos contados da data do depósito ou da 1a (primeira) exploração, o que tiver ocorrido primeiro.
Art. 36.  O registro de topografia de circuito integrado confere ao seu titular o direito exclusivo de explorá-la, sendo vedado a terceiros sem o consentimento do titular:
I – reproduzir a topografia, no todo ou em parte, por qualquer meio, inclusive incorporá-la a um circuito integrado;
II – importar, vender ou distribuir por outro modo, para fins comerciais, uma topografia protegida ou um circuito integrado no qual esteja incorporada uma topografia protegida; ou
III – importar, vender ou distribuir por outro modo, para fins comerciais, um produto que incorpore um circuito integrado no qual esteja incorporada uma topografia protegida, somente na medida em que este continue a conter uma reprodução ilícita de uma topografia.
Parágrafo único.  A realização de qualquer dos atos previstos neste artigo por terceiro não autorizado, entre a data do início da exploração ou do depósito do pedido de registro e a data de concessão do registro, autorizará o titular a obter, após a dita concessão, a indenização que vier a ser fixada judicialmente.


Softwares


Conforme a Lei nº 9.609/1998, Lei do Software, os softwares são protegido pelos Direitos Autorais.

O software não apresenta características artísticas ou literárias, nem pode ser considerado uma descoberta científica. Mesmo assim, ele é protegido pelos Direitos Autorais. A justificativa é que a criação do programa é de natureza intelectual e abstrata, não pode ser industrializado, consequentemente não atende aos requisitos de patenteabilidade (atividade inventiva, novidade e aplicação industrial).

Registro

Como toda obra autoral o software tem registro facultativo e pode ser feito no INPI. Diferentemente dos demais registros mantidos neste órgão que têm abrangência nacional o do software possui reconhecimento internacional pelos países signatários do Acordo TRIPs (Agreement on Trade-Related Aspects of Intellectual Property Rights) da OMC (Organização Mundial do Comércio) desde que cumprida a legislação nacional.

No caso de programas estrangeiros, desde que procedentes de país que conceda reciprocidade aos autores brasileiros, não precisam ser registrados no Brasil (salvo nos casos de cessão de direitos). Assim, como a validade é internacional, os programas registrados no INPI não precisam ser registrados nos demais países, desde que estes concedam, aos estrangeiros, direitos equivalentes.

Empresa é a autora

Titular dos Direitos Autorais do software é, em regra, a empresa. A não ser que haja acordo em contrário, os direitos patrimoniais relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo empregatício pertencerão exclusivamente ao empregador ou ao contratante de serviços de programação. Esse mesmo tratamento é aplicado aos bolsistas e estagiários.


Direito Comparado

O Tribunal de Justiça da União Europeia enfraqueceu a proteção aos Direitos Autorais dos softwares, decidiu que apenas o texto do programa, conhecido como código fonte, está protegido pela diretiva europeia de direitos autorais. A sua funcionalidade e a linguagem, não.

Quer dizer, uma empresa pode estudar o software de uma concorrente para entender o seu funcionamento e as ideias por trás dele e, partir daí, escrever o seu. O que ela não pode é copiar ou mesmo se valer do código escrito pela concorrente para fazer o seu programa.

Isso significa que, do ponto de vista de propriedade intelectual, um site com exatamente a mesma funcionalidade do Whatsup, ou uma imitação do sistema operacional do IPhone por exemplo, não podem ser alvo de processo nas cortes europeias.

Jurisprudência brasileira

Recurso Especial 154.864 (REsp 1. 154.864 -MG)
O STJ validou decisão do Tribunal de Justiça de Minas Gerais que acatou a tese sobre a inexistência entre a equivalência de direitos, também conhecida como princípio da reciprocidade, que está preceituada no artigo 2º, parágrafo 4º da Lei do Software (Lei 9.609/98). O texto da lei é o seguinte:

"Art 2 § 4º — "Os direitos atribuídos por esta Lei ficam assegurados aos estrangeiros domiciliados no exterior, desde que o país de origem do programa conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos equivalentes."

No caso em tela a Microsoft Corporation não comprovou em juízo que a legislação norte-americana confere a um brasileiro ou empresa brasileira acionada judicialmente, os direitos equivalentes para reivindicar a mesma proteção da propriedade intelectual nos Estados Unidos.

Segundo a decisão do TJ-MG, que foi mantida pelo STJ mesmo sem a análise deste mérito, caberia à Microsoft Corporation fazer uma prova desta reciprocidade e esta obrigação não foi cumprida. A decisão do STJ, por questões processuais não analisou o mérito desta questão que havia sito tratada no TJ mineiro (o recurso cabível seria um Agravo Regimental, não o Recurso Especial).

A decisão da relatora Nancy Andrighi enfatizou que o Recurso Especial é inadmissível quando couber, perante o tribunal de origem, recurso contra a decisão impugnada.


Recurso Especial 1114889 (REsp 1.114.889-DF)
Microsoft Corporation foi condenada a pagar indenização a empresa que foi alvo de cautelar de vistoria e por suposta irregularidade do licenciamento de softwares em decorrência de abuso de direito na hipótese de erro grosseiros na avaliação dos motivos que embasaram o ajuizamento da medida judicial.

A Turma julgadora do REsp 1.114.889-DF, cuja relatoria foi do ministro Paulo de Tarso Sanseverino, entendeu de forma unânime ser devido o ressarcimento por danos morais no valor de R$ 100 mil (cem mil reais), por abuso de direito, na hipótese de erro grosseiro na avaliação dos motivos que embasaram o pedido de realização de vistoria, conforme previsto no artigo 14, parágrafo 5º, da Lei 9.609/1998.

No caso, a Microsoft Corporation ajuizou ação de vistoria com o intuito de verificar a utilização irregular de seus produtos. Após analisar 300 computadores, ficou comprovado que a empresa vistoriada sequer utilizava os programas da autora da cautelar.

Verificado o erro grosseiro na avaliação das circunstâncias que embasaram o pedido de vistoria, o ajuizamento da cautelar constituiu abuso de direito e foi aplicada a sanção indenizatória prevista no artigo 14, parágrafo 5º, da Lei 9.609/1998.

A Lei do Software assegura o direito do acionado responsabilizar o autor da demanda por perdas e danos quando este agir de má-fé, espírito de emulação, capricho ou erro grosseiro.


RECURSO DE APELAÇÃO CRIMINAL ­ VIOLAÇÃO DE DIREITO DE AUTOR ­ PROGRAMA DE COMPUTADOR ­ CONSISTENTE CONJUNTO PROBATÓRIO ­ CONDENAÇÃO RECLAMADA ­ RECURSO PROVIDO. A Lei 9.609/98 regulamenta a proteção da propriedade intelectual de programa de computador e, em seu art. 12, § 2º, penaliza a conduta do agente que expõe à venda cópia de programa de computador, produzido com violação de direito autoral. Apelação conhecida e provida. TJPR. Processo: 8218373 PR 821837-3. Relator(a): Jorge Wagih Massad. Julgamento: 09/02/2012. Órgão Julgador: 5ª Câmara Criminal.

RECURSO EM SENTIDO ESTRITO. Violação a direito autoral. Apreensão de 110 CDs e DVDs de jogos de Playstation. Entendimento de que a conduta do recorrido se coaduna com a hipótese prevista no artigo 12 da Lei 9609/98 sendo a ação penal de iniciativa privada. Insurgência ministerial a requerer o recebimento da denúncia. Presentes a materialidade a indícios de autoria mormente pela confissão extrajudicial. O fato de o laudo pericial não individualizar os titulares dos direitos violados ou quem os represente não impede o recebimento da denúncia. TJSP. RECSENSES 990093311844 SP . Relator(a): Sérgio Rui. Julgamento: 07/10/2010. Órgão Julgador: 5ª Câmara de Direito Criminal. Publicação: 18/10/2010.

RESPONSABILIDADE CIVIL. UTILIZAÇÃO DE SOFTWARE PIRATA. INDENIZAÇÃO. VALOR DE MERCADO DOS SOFTWARES. INSUFICIÊNCIA.  A indenização pela utilização de software pirata deve ser suficiente para reparar os danos causados ao autor, assim como para coibir a prática ilícita. Dessa forma, não se mostra razoável a fixação de valor que indenize tão somente o preço dos softwares. TJPE. Processo: APL 390363320028170001 PE. 0039036-33.2002.8.17.0001. Relator(a): Frederico Ricardo de Almeida Neves. J. 12/07/2011. Órgão Julgador: 1ª Câmara Cível. Publicação: 133/2011. .

Domínio público


Há dois tipos de domínio público:
- criado por lei (legal commons – autor desconhecido, morto sem descendentes ou decorrido prazo previsto) e
- criado pela sociedade (social commons - autores informam ao mundo em que circunstâncias terceiros podem ter acesso a suas obras, independentemente de autorização).

Com relação às obras em domínio público, qualquer pessoa pode fazer delas o uso que melhor lhe aprouver inclusive com fins econômicos, sem que seja necessário pedir autorização a terceiros.

PRAZOS:
Marcas: 10 anos (prorrogáveis indefinidamente, se sempre renovadas nunca caem em domínio público)
Patentes: invenção 20 anos, modelos de utilidade 15 anos
Topografias de circuito integrado: 10 anos
Direitos autorais
Regra geral: 70 anos após o ano subsequente ao falecimento do autor. Após a morte do autor, os direitos são transmitidos a seus sucessores.
Audiovisual e fotografia: 70 anos de 1o. de janeiro do ano subsequente da primeira exibição
Softwares: 50 anos da publicação

Decorrido esse prazo, a obra entra em domínio público, isto é, qualquer indivíduo fica livre para usá-la, sem necessitar de autorização específica do titular.

Conforme o TRIPS Acordo sobre Aspectos de Direito da Propriedade Intelectual Relacionados ao Comércio, assinado pelo Brasil, no âmbito da OMC :
O autor está protegido pelo direito autoral em todos os países que assinaram esse acordo.

Permissivo legal


Antes de caírem em domínio público, em que situações uma obra pode ser utilizada sem a permissão do autor?

a) A reprodução, em um só exemplar, de pequenos trechos para uso privado do copista, desde que feita por este, sem intuito de lucro;
b) A citação de passagens de qualquer obra, para fins de estudo, com a indicação do nome do autor e da origem da obra, desde que citada a fonte;
c) A representação teatral e a execução musical, quando realizadas em ambiente familiar ou para fins exclusivamente didáticos nos estabelecimentos de ensino, não  havendo em qualquer caso intuito de lucro;
d) A reprodução de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova.
São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.

As obras situadas permanentemente em logradouros públicos podem ser representadas livremente, por meio de pinturas, desenhos, fotografias e procedimentos audiovisuais.

Penalidades


Detenção de um a quatro anos e multa, se a violação consistir na reprodução, por qualquer meio, no todo ou em parte de uma criação, para fins de comércio, sem autorização expressa do autor ou de quem o represente.

A mesma penalidade é aplicada a quem vende, expõe à venda, introduz no país, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de criação produzida com violação de direito autoral.

Lei nº 10.695/2003 incluiu no Código Penal:

TÍTULO III
DOS CRIMES CONTRA A PROPRIEDADE IMATERIAL

CAPÍTULO I
DOS CRIMES CONTRA A PROPRIEDADE INTELECTUAL

        Violação de direito autoral

        Art. 184. Violar direitos de autor e os que lhe são conexos: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 10.695, de 1º.7.2003)

        § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. (Incluído pela Lei nº 10.695, de 1º.7.2003)

        Usurpação de nome ou pseudônimo alheio

        Art. 185 - (Revogado pela Lei nº 10.695, de 1º.7.2003)

        Art. 186. Procede-se mediante: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        I – queixa, nos crimes previstos no caput do art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        II – ação penal pública incondicionada, nos crimes previstos nos §§ 1o e 2o do art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        III – ação penal pública incondicionada, nos crimes cometidos em desfavor de entidades de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo Poder Público; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        IV – ação penal pública condicionada à representação, nos crimes previstos no § 3o do art. 184. (Incluído pela Lei nº 10.695, de 1º.7.2003)


Problemática dos Direitos Autorais em meio digital


A facilidade de reprodução, de compartilhamento e de colaboração das obras autorais no ambiente digital incita ideias a favor da "morte dos direitos autorais". São três as posições básicas acerca do assunto: a) pela revisão ou atualização da legislação de proteção à propriedade intelectual; b) pela criação de formas inteiramente novas de proteção e c) pela eliminação de toda e qualquer forma de proteção.

O  atual sistema de direito autoral foi criado quando a reprodução se dava de forma analógica. Para ele, todos os tipos de reprodução constituem violação, inclusive qualquer ato na Internet, como o envio de um e-mail com um arquivo anexado.

As novas formas de autoria propiciadas pela Internet são colaborativas, com  recombinação de obras preexistentes  em mash ups e remixes. Exemplo disso é a obra do Girl Talk, do músico Gregg Gillis. Estima-se que para lançar cada um dos seus quatro álbuns, teria de ter desembolsado US$ 4,2 milhões com licenças para editoras e gravadoras, conforme pode ser visto em "RIP: a Remix Manifesto", documentário que discute o direito autoral na era da informação: 

Napster

A inovação do Napster foi principalmente que transformava o computador de cada usuário em cliente e servidor ao mesmo tempo. Assim, os arquivos de música disponíveis nos diversos computadores ligados ao sistema eram compartilhados facilmente. Era possível encontrar e baixar diretamente o arquivo desejado contido em um computador de algum usuário.

O Napster alegava não estar violando Direitos Autorais porque não possuía nenhum arquivo armazenado nos seus servidores mas essa tese não foi aceita pela justiça norte-americana. O Napster foi entendido como um sistema que propiciava a utilização de obras intelectuais protegidas pela legislação de direitos autorais sem as devidas autorizações.


Pirate Bay

The Pirate Bay é um bittorrent tracker, ou seja um índice para arquivos .torrent que proporciona aos usuários as informações necessárias para se copiar um arquivo ou conjunto de arquivos de outras pessoas que estão copiando ou compartilhando o mesmo arquivo, inclusive via magnet links que aceleram o processo.

Devido à alta capacidade de compartilhamento rápido do protocolo BitTorrent ele é utilizado para compartilhar grandes arquivos de multimídia (muitas vezes ilegalmente). A disputa judicial para retirar o site do ar tem se arrastado por décadas e atualmente foram feitos vários sites similares com o conteúdo do Pirate Bay, então quando o site oficial é tirado do ar, os usuários utilizam os serviços de indexação dos similares.


Terminologia


Diferença entre cópia, falsificação, imitação, contrafação e plágio.

O termo mais abrangente é imitação, ela consiste na reprodução aproximada o mais possível de algo. A cópia, por sua vez, é a reprodução de uma obra original (ex.: música, texto, foto, filme etc.) obtida por meio de alguma técnica de impressão, reprografia, gravação fonográfica, fotografia. Já pirataria, apesar de muito utilizado, não é um termo técnico jurídico, mas designa cópia ilegal de música, filmes e softwares.

A falsificação é fazer algo se passar por verdadeiro, seria uma cópia, mas que não se reconhece como tal, tenta se passar por verdadeira. E contrafação é qualquer uso não autorizado da propriedade intelectual de outrem, como por exemplo comercializar produto com marca cujo uso não foi autorizado pelo dono da marca.

No meio acadêmico, a conduta, infelizmente, muito comum é o plágio que consiste na apropriação indevida de obras literárias, científicas ou artísticas sem que se dê crédito ao autor original. Os pesquisadores podem e devem se apropriar dos avanços técnicos e científicos já conseguidos por seus antecessores, mas precisam citar a fonte, pode sentar no ombro de gigantes, como diria Newton, mas tem de dizer quem foram esses gigantes.

“Se vi mais longe, foi por me apoiar nos ombros de gigantes”.
(Sir. Isaac Newton)



Quadro sinótico



PROPRIEDADE INTELECTUAL

       
Propriedade intelectual se subdivide em:
-Propriedade industrial
-Direitos autorais
-Sui generis

A propriedade industrial abrange:
a) Patentes que protegem as invenções em todos os domínios da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.

O direito autoral compreende:
a) Direitos de autor que abrangem:
obras literárias, artísticas e científicas
programas de computador
descobertas científicas

b) Direitos conexos que abrangem:
interpretações
execuções
fonogramas
emissões de radiodifusão.

A proteção sui generis abrange:
a) Topografias de circuitos integrados;
b) As cultivares;
c) Conhecimentos tradicionais.


Propriedade Industrial


Lei nº 9.279/1996. (Lei de Marcas e Patentes):
a) Patentes que protegem as invenções em todos os domínios da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.


Marca -sinal distintivo - produtos e serviços de um determinado fornecedor e com um determinado padrão de qualidade.

Registro no INPI é obrigatório, tem caráter constitutivo, no território nacional e em determinadas classes.

Patente - invenção ou modelo de utilidade, registro no INPI confere o direito de uso exclusivo por um determinado tempo (invenção 20 anos, modelos de utilidade 15 anos)

Titular do registro se obriga a revelar detalhes de todo o conteúdo técnico e do processo de produção



Direitos autorais


Lei nº 9.610/1998 (Lei de Direito Autoral)

Protegem todas as criações do espírito expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível.

Registro facultativo, de natureza declaratória.


a) Direitos morais -  vínculo do autor com sua obra - pessoais, inalienáveis e intransferíveis, ou seja, mesmo que tenha cedido os direitos patrimoniais, o autor tem o direito moral de ver seu nome reconhecido e citado;

b) Direitos patrimoniais - possibilidade de ceder ou licenciar a obra, definitiva ou temporariamente, podendo explorá-la economicamente como desejar.

O que compreendem os direitos morais do autor?
a) Reivindicar, a qualquer tempo, a autoria da obra;
b) Ter seu nome, pseudônimo ou sinal convencional indicado ou anunciado, como sendo o do autor, na utilização de sua obra;
c) Conservar a obra inédita;
d) Assegurar a integridade da obra, ou seja, o direito de rejeitar modificações na obra ou, ainda, utilizações em contextos que possam causar prejuízos à reputação ou à honra do autor.

O que os direitos patrimoniais abrangem?
autorizar ou proibir os seguintes atos:
a) A reprodução parcial ou integral em várias formas, como, por exemplo, em uma publicação impressa, na gravação da obra em fitas cassete, em CDs ou DVDs;
b) A edição, a adaptação, o arranjo musical e quaisquer outras transformações, como, por exemplo, a conversão de uma novela ou de uma peça teatral em um roteiro para cinema;
c) A tradução para qualquer idioma;
d) A distribuição, como, por exemplo, por meio da venda ao público de cópias da obra;
e) A interpretação e execução públicas, como, por exemplo, a interpretação musical durante um concerto ou uma peça teatral;
f) A radiodifusão e comunicação ao público via rádio, tv, cabo ou satélite;
g) A inclusão em base de dados, o armazenamento em computador, a microfilmagem e as demais formas de arquivamento do gênero.



Direitos Autorais Conexos

Protegem artistas intérpretes ou executantes, produtores fonográficos e empresas de radiodifusão, em decorrência de interpretação, execução, gravação ou veiculação de criações.

Que direitos são assegurados aos beneficiários?

a) Intérpretes e executantes – autorizar ou proibir a fixação, reprodução,  radiodifusão e execução pública de suas interpretações;
b) Produtores de fonogramas – a reprodução, a distribuição por meio da venda ou locação de exemplares da reprodução e a comunicação ao público por meio da execução pública, inclusive pela radiodifusão;
c) Empresas de radiodifusão – a retransmissão, fixação e reprodução de suas emissões.


Hiperlinks

Não figuram como objeto de proteção dos Direitos Autorais, são nomes e títulos isolados (art. 8º da LDA - Lei nº. 9.610/1998).

Links incorporados

Existe a possibilidade de violação de direitos autorais com o uso de links incorporados (embeded) como quadros.

Nome de domínio

Registro.br, departamento do Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê Gestor da Internet no Brasil (CGI.br).

Regramento para o registro de nomes de domínio não é tão rigoroso como o processo marcário, permite que o registro seja concedido a quem primeiro o solicita e não analisa a menção de marcas registradas no INPI.

Colidências de boa-fé ou com intuito parasitário a serem resolvidas amigavelmente ou no judiciário


Topografia de Circuitos Integrados


Lei nº  11.484/07
Registro obrigatório no INPI.

Salvo disposição em contrário a empresa terá direito sobre os chips desenvolvidos pelos seus empregados, estagiários ou bolsistas, pelo prazo de 10 anos


Software


Lei nº 9.609/1998, Lei do Software

Além de protegidos pela Lei de Direito Autoral, os programas de computador são tratados por legislação específica.

Registro facultativo e pode ser feito no INPI - reconhecimento internacional pelos países signatários do Acordo TRIPs (Agreement on Trade-Related Aspects of Intellectual Property Rights) da OMC (Organização Mundial do Comércio) desde que cumprida a legislação nacional.

Empresa é a autora


Domínio público

Com relação às obras em domínio público, qualquer pessoa pode fazer delas o uso que melhor lhe aprouver inclusive com fins econômicos, sem que seja necessário pedir autorização a terceiros.


- criado por lei (autor desconhecido, morto sem descendentes ou decorrido prazo previsto) e
- criado pela sociedade (autores informam ao mundo em que circunstâncias terceiros podem ter acesso a suas obras, independentemente de autorização).

PRAZOS:
Marcas: 10 anos (prorrogáveis indefinidamente, se sempre renovadas nunca caem em domínio público)
Patentes: invenção 20 anos, modelos de utilidade 15 anos
Topografias de circuito integrado: 10 anos
Direitos autorais
Regra geral: 70 anos após o ano subsequente ao falecimento do autor. Após a morte do autor, os direitos são transmitidos a seus sucessores.
Audiovisual e fotografia: 70 anos de 1o. de janeiro do ano subsequente da primeira exibição
Softwares: 50 anos da publicação

Uso razoável

Antes de caírem em domínio público, em que situações uma obra pode ser utilizada sem a permissão do autor?

a) A reprodução, em um só exemplar, de pequenos trechos para uso privado do copista, desde que feita por este, sem intuito de lucro;
b) A citação de passagens de qualquer obra, para fins de estudo, com a indicação do nome do autor e da origem da obra, desde que citada a fonte;
c) A representação teatral e a execução musical, quando realizadas em ambiente familiar ou para fins exclusivamente didáticos nos estabelecimentos de ensino, não  havendo em qualquer caso intuito de lucro;
d) A reprodução de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova.
São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.

As obras situadas permanentemente em logradouros públicos podem ser representadas livremente, por meio de pinturas, desenhos, fotografias e procedimentos audiovisuais.

Penalidades

Detenção de um a quatro anos e multa, se a violação consistir na reprodução, por qualquer meio, no todo ou em parte de uma criação, para fins de comércio, sem autorização expressa do autor ou de quem o represente.

A mesma penalidade é aplicada a quem vende, expõe à venda, introduz no país, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de criação produzida com violação de direito autoral.

Lei nº 10.695/2003 incluiu crimes contra a propriedade imaterial no Código Penal:

Problemática dos Direitos Autorais em meio digital

A facilidade de reprodução, de compartilhamento e de colaboração das obras autorais no ambiente digital

O  atual sistema de direito autoral foi criado quando a reprodução se dava de forma analógica.

Há formas de autoria propiciadas pela Internet colaborativas, com  recombinação de obras preexistentes  em mash ups e remixes.

Terminologia

Termo mais abrangente: IMITAÇÃO = reprodução aproximada o mais possível de algo

CÓPIA = reprodução de uma obra original (ex.: música, texto, foto, filme etc.) obtida por meio de alguma técnica de impressão, reprografia, gravação fonográfica, fotografia

PIRATARIA = não é um termo técnico = cópia ilegal de música, filmes e softwares.

FALSIFICAÇÃO = fazer algo se passar por verdadeiro, seria uma cópia, mas que não se reconhece como tal, tenta se passar por verdadeira.

CONTRAFAÇÃO = uso não autorizado da propriedade intelectual de outrem, Exemplo comercializar produto com marca cujo uso não foi autorizado pelo dono da marca.

PLÁGIO apropriação indevida de obras literárias, científicas ou artísticas sem que se dê crédito ao autor original



Questões


5)   A respeito de domínio público, marque a alternativa errada:
A) Há dois tipos de domínio público: o criado por lei, quando o autor é desconhecido, morto sem descendentes ou quando decorre o prazo previsto e o criado pela sociedade, segundo o qual autores informam ao mundo em que circunstâncias terceiros podem ter acesso a suas obras, independentemente de autorização.

B) Com relação às obras em domínio público, qualquer pessoa pode fazer delas o uso que melhor lhe aprouver, sem que seja necessário pedir autorização a terceiros, desde que seja sem fins econômicos.

C) A regra geral relativa a Direitos Autorais determina que cai em domínio público a obra após decorrido 70 anos do ano subsequente ao falecimento do autor.

D) Esse prazo é diferente para softwares e obras audiovisuais, cujos prazos são, respectivamente, 50 e 70 anos de primeiro de janeiro do ano subsequente da primeira publicação ou exibição.



Gabarito = B



6)   Tendo em vista as regras de administração da Internet, pondere as afirmações abaixo:
I – Hiperlinks não figuram como objeto de proteção dos Direitos Autorais, são nomes e títulos isolados, contudo, existe a possibilidade de violação de direitos autorais com o uso de links incorporados.

II - O regramento para o registro de nomes de domínio, levado a cabo pelo Registro.br, departamento do Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê Gestor da Internet no Brasil (CGI.br),  não é tão rigoroso como o processo marcário, permite que o registro seja concedido a quem primeiro o solicitar e não analisa a menção a marcas registradas no INPI.

III – Colidências serão impreterivelmente resolvidas no judiciário entre o titular da marca e o titular do nome de domínio. A fundamentação jurídica do pedido será com base na precedência do pedido de registro, possibilidade de confusão do consumidor, aproveitamento parasitário, concorrência desleal, má-fé, identidade no ramo de atuação, dentre outros.

Estão incorretas as afirmativas:

A) I, II E III

B) I E III

C) I E II

D) III



Gabarito = D



RESPONSABILIDADE DAS PLATAFORMAS


Primeiramente é preciso diferenciar conteúdo gerado por terceiros de conteúdo próprio. Quando o conteúdo é próprio, ou há controle editorial prévio à publicação, aplica-se a súmula 221 STJ que determina ser responsabilidade do autor e do veículo.

“São civilmente responsáveis pelo ressarcimento de dano, decorrente de publicação pela imprensa, tanto o autor do escrito quanto o proprietário do veículo de divulgação.”

Se o conteúdo for de terceiro, como, por exemplo, se forem comentários a uma notícia, nesses casos, se forem moderados, fica configurado controle editorial o que atrai responsabilidade, contudo, se o conteúdo não for moderado, a responsabilidade é só do terceiro

Antes do Marco Civil da Internet a jurisprudência estava dissonante, alguns juízes entendiam tratar-se de responsabilidade objetiva, nos termos do art.  927, parágrafo único do Código Civil, por ser uma atividade de risco.  
Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.

O ministro do STJ, Luis Felipe Salomão, relator do Recurso Especial No 1.306.157 - SP (2011/0231550-1), chegou a considerar o Orkut e o Youtube ‘monstros indomáveis’. Esse tipo de entendimento gera um ônus tão intenso para as plataformas que impossibilitaria a operação no mercado brasileiro.

“Nesse passo, tal como asseverei na relatoria do REsp. 1.175.675/RS, no tocante à rede social Orkut, mas que também serve para o site youtube, se a Google criou um "monstro indomável", é apenas a ela que devem ser imputadas eventuais consequências desastrosas geradas pela ausência de controle dos usuários de seus sites - que na verdade são seus clientes -, os quais inegavelmente fomentam o lucro da empresa.”

Discordantes desse entendimento, alguns juízes se posicionavam no sentido de considerar a responsabilidade subjetiva derivada de omissão, seguindo o modelo da diretiva europeia DIRETIVA 2000/31/CE, que estabelece que se as plataformas tiverem ciência e não agirem podem vir a ser responsabilizadas, se realmente o fato for considerado ilícito, entendem portanto ser uma subjetividade sobre como agir diante da ciência de uma ilegalidade.

A ministra, Nancy Andrighi, relatora do Recurso Especial No 1.186.616 - MG (2010/0051226-3), formalizou em 2011 esse entendimento de que basta alguém notificar (não precisa ser judicial) e o provedor tem que decidir agir ou esperar a decisão judicial pois pode ser responsabilizado, assim, a plataforma decide se tira ou deixa o conteúdo depois de ser notificado, mas se decisão judicial for a favor da retirada pode haver responsabilidade por perdas e danos.

O Marco Civil da Internet pacificou esses entendimentos antes discordantes, estabeleceu que : o provedor de conexão a Internet (aquele que faz a autenticação e identificação de IP) fica isento de responsabilidade. Afinal seria como responsabilizar a empresa de telefonia por ter propiciado a ligação que serviu para praticar um ilícito. Já o provedor de aplicações da Internet (qualquer um que ofereça qualquer serviço utilizando a Internet, como blogs, bancos, ou qualquer aplicativo) só pode ser responsabilizado se, depois de ter recebido ordem judicial, não tomar as devidas providencias e essa ordem judicial não pode ser genérica, tem que indicar as URL  (identificação clara e inequívoca).
Art. 18.  O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 19.  Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.

Essa lei não se aplica a Direitos Autorais, nem a casos de pornografia, aos quais é dispensável a ordem judicial, rede social ou qualquer provedor de aplicação tem de imediatamente retirar conteúdo, mesmo sem ordem judicial.

Inclusive, segundo art. 241 A do ECA, provedores de acesso também são responsabilizados em casos de pornografia infantil:
“Art. 241-A.  Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.

§ 1o  Nas mesmas penas incorre quem:

I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo;

II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo.

 § 2o  As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.


Também relativo a pornografia em geral não é necessária a notificação judicial, o art 21 do Marco Civil da Internet estabelece que se nudez e distribuição de conteúdo pornográfico não for autorizada não precisa de notificação judicial, isso principalmente para coibir casos de pornografia de vingança.
Art. 21.  O provedor de aplicações de Internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Parágrafo único.  A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.


Guarda de registros


Com relação à guarda de registros, o Marco Civil brasileiro fez um hibrido entre o modelo europeu de retenção de todo e qualquer dado e o americano de preservação apenas dos que estão sendo investigados. Então, pelo modelo brasileiro, o fornecedor de acesso à Internet tem obrigação de guardar os registros por um ano, e o fornecedor de aplicação por 6 meses, mas a autoridade policial, administrativa ou o Ministério Público podem pedir para guardar por prazo extra.
Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

O pedido judicial deve ser feito nos termos do art. 22, não pode ser genérico e tem que estar referente ao período em que foi realizado o ilícito. E apenas com  ordem judicial pode-se ter acesso a esses dados guardados, pois caso contrário seria uma ameaça ao direito a privacidade.


Art. 22.  A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único.  Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III - período ao qual se referem os registros.

Investigação


Muitas vezes o que ocorre em processos relativos ao Direito da Informática é que a parte tem o direito existe responsabilidade, mas não consegue provar quem efetivamente cometeu o ilícito. Assim, além do pedido inicial conter a obrigação de fazer (retirar conteúdo), tem que pedir para fornecer o endereço de cadastro e o endereço de conexão (informar) para que seja provada a autoria.

Exemplo: no Youtube Chinchila sobe o vídeo O Bando - Paródia da música "A BANDA" de Chico Buarque, tirando sarro do governo do PT em ano eleitoral. Interessados querem retirar conteúdo da Internet e processar os responsáveis por perdas e danos. Suponha que o vídeo fosse anônimo, como descobrir quem é Chinchila? Como saber quem efetivamente subiu o vídeo?

O primeiro passo é investigar a conexão para descobrir o endereço IP.  O pedido tem que ser com data horário e fuso horário, pois o IP é dinâmico, se altera (IP não é como uma placa de carro, é mais como uma senha de exame médico), isso tende a mudar conforme a evolução para o IPv6 que vai ser alfanumérico, muda radicalmente a realidade de hoje, tornando possível a internet das coisas e a identificação permanente de equipamentos (o IP se tornará como uma placa de carro). Com o endereço de IP fornecido por ordem judicial no Registro.br a ferramenta Whois[3] descobre que operadora forneceu a conexão (por exemplo, Vivo, Tim, Oi, Claro).

Sabendo qual empresa forneceu o IP, notifica-se esse provedor de acesso para que informe o endereço cadastral daquele IP, ou seja, quem é o titular da conexão. Muitas vezes esses dados de cobrança já são suficiente para se chegar ao responsável pois o conteúdo pode ter sido subido de uma conexão registrada no nome da própria pessoa.

Se for uma conexão pública ou corporativa, pode ser necessário fazer um terceiro pedido, solicitando os logs, registro de acesso a aplicações de Internet, ou seja, no caso do Chinchila, um pedido ao Google, para que disponibilize os dados cadastrais registrados no perfil do usuário Chinchila no Youtube.

Na justiça americana pode existir ação contra réu a ser inidentificável, no Brasil tem que ser primeiro contra os provedores de acesso e de aplicações e só depois de encontrados indícios suficientes para identificar a autoria propor a ação civil e penal contra o responsável pela publicação do conteúdo que gerou o incidente.

Caso Mansur


Em um contexto pré 11 de setembro de 2001, em que as lan houses inglesas não pediam documentos de identificação dos usuários, foi enviado um email anônimo a executivos do mercado financeiro com informações prejudiciais ao Bradesco apontando detalhados e possíveis riscos de quebra do banco.

O empresário Ricardo Mansur, na época dono das redes varejistas Mappin e Mesbla, devia mais de R$ 190 milhões para o banco, era o principal suspeito pois estava em Londres. Ele chegou a ser indiciado por crime contra o sistema financeiro nacional mas foi solto por falta de provas pois o IP do ilícito não era rastreável, qualquer pessoa naquela lan house poderia ter mandado aquele email e o fato de Mansur estar em Londres naquela época não era suficiente para identificar o nexo de causalidade.

Tempos depois, por vaidade, para saber a repercussão que seu email tinha dado, Mansur entrou na conta de email que usou para mandar a mensagem anônima de uma conexão rastreavel (em uma empresa sua) e então a polícia pode processá-lo e ele respondeu pelo crime.


Direito ao Esquecimento


A tese do direito ao esquecimento reconhece que as pessoas têm o direito de serem ignoradas pela opinião pública e pela imprensa, pois atos do passado não podem ecoar para sempre, servindo como punições eternas. Por outro lado, há um tênue limiar entre o exercício desse direito e a censura à liberdade de expressão. A história da sociedade como patrimônio imaterial do povo precisa também ser protegida e portanto deve ser garantido o registro dos fatos. Se na época em que aconteceu o fato a notícia era lícita, é perigoso que com o passar do tempo ela se torne ilícita.

O caso do espanhol Mario Costeja González, devedor de uma hipoteca antiga que aparecia na Internet como um fax escaneado, motivou o Tribunal de Justiça da União Europeia a julgar que o conteúdo deveria ser retirado do ar e não poderia mais ser indexado pelas ferramentas de busca. Consolidou-se, ainda, o entendimento de que sempre  que houver dados irrelevantes, errados, inadequados ou excessivos sobre alguma pessoa, esses devem ser removidos de pronto pelas ferramentas de busca sem necessidade de pedido judicial.

Com isso, a Google, por exemplo, tem recebido milhares de solicitações de remoção de resultados e criou um conselho específico para decidir sobre como agir diante desses pedidos de remoção. Mais da metade deles, por hora, têm sido atendidos, ou seja, desindexados, não aparecem mais na ferramenta de busca do Google. O que não significa que o conteúdo foi retirado da Internet. Quem tiver o endereço pode continuar acessando e compartilhando via redes sociais.

As estatísticas de cumprimento do direito do esquecimento em conformidade com a legislação europeia podem ser acompanhadas no Relatório de Transparência do Google. A página conta casos em que o conselho decidiu a favor ou contra conforme o interesse publico seja maior ou menor.

No Brasil, a Xuxa perdeu no Superior Tribunal de Justiça uma ação contra a Google proposta em 2010, em que pedia sua desindexação das pesquisas de conteúdo sexual, como “Xuxa pedófila”. Decidiu-se que não cabe às ferramentas de buscas como a Google a obrigação de restringir pesquisas a fotos ou vídeos sensuais que a apresentadora já fez em sua carreira.

Também o logaritmo de preenchimento automático do campo de busca com os conteúdos mais procurados pode gerar problemas. Preta Gil entrou com processo para ser desvinculada da palavra gorda na ferramenta de preenchimento automático e Michel Temer pediu para parar de aparecer satanista quando digitassem seu nome no buscador.

Guerra digital


As guerras futuras serão possivelmente travadas com menos deslocamento de soldados e muito mais controle de dados digitais. Hackers podem não só furtar informação de um computador, como corromper dados, derrubar redes , destruir os computadores e os próprios armamentos controlados por programas eletrônicos.

Um ataque internacional pode ser conduzido para derrubar as poucas e vulneráveis conexões à rede que normalmente os países possuem. Essa foi, por exemplo, a represália à Coreia do Norte, acusada de constranger estúdio que fez filme de cinema zombando de seu ditador (A Entrevista), vazando e-mails pessoais e ameaçando a estreia.  

Há vários casos concretos de demonstram o potencial bélico dos hackers. Um deles foi o supervirus Stuxnet que destruiu várias centrífugas do programa nuclear iraniano pois as forçou a funcionar a uma velocidade muito superior à suportada. Outro exemplo é o grampo do computador do secretario de defesa americano Robert Gates, por meio do qual a China conseguiu acesso a servidores americanos e a dados sobre os caças F-35.




Quadro sinótico



RESPONSABILIDADE DAS PLATAFORMAS

       
Conteúdo próprio = súmula 221 STJ

Conteúdo de terceiros e comentários :
-           se moderados: controle editorial = atrai responsabilidade
-           se conteúdo não for moderado = responsabilidade é só do terceiro

Marco Civil da Internet:
Provedor de conexão a Internet (autenticação e identificação de IP) é isento de responsabilidade.
Provedor de aplicações da Internet (conceito bem amplo blogs, bancos, qualquer aplicativo) só pode ser responsabilizado se depois de ordem judicial não tomar providencias .


Guarda de registros
Provedor de conexão a Internet = 1 ano
Provedor de aplicações da Internet = 6 meses


INVESTIGAÇÃO

       
1 Conexão
Endereço IP (pedido tem que ser com data horário e fuso horário)

2 Endereço cadastral

3 Registro de acesso a aplicações de Internet


Questões


7)   Sobre o Marco Civil da Internet, julgue:
I - A pornografia de vingança é o ato de expor na internet fotos e/ou vídeos íntimos de terceiros sem o consentimento dos mesmos, geralmente contendo cenas de sexo explícito que, mesmo quando gravadas de forma consentida, não tinham a intenção de divulgá-las publicamente. Nesses casos, o provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros não será responsabilizado.
II – O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
III – O provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo.
Estão corretas as afirmativas:

A) I, II E III

B) I E II

C) II E III

D) III


Gabarito = C



8)   A respeito da Sociedade da Informação, analise as afirmações abaixo:
I - Efeito Streisand refere-se a caso ocorrido em 2003 no qual a atriz e cantora Barbra Streisand processou um fotógrafo e um website por violação de privacidade, pois a foto aérea de sua mansão fazia parte da coleção de 12000 fotos da costa da Califórnia disponíveis no site. Como resultado, a foto se popularizou ainda mais na Internet.
II - A proibição da comercialização da biografia “Roberto Carlos em detalhes”, de Paulo César de Araújo, e a disputa judicial envolvendo a família do jogador de futebol Garrincha e o escritor Ruy Castro, autor da obra “Estrela Solitária”, são casos de “censura privada”, pela qual personalidades públicas, ou seus herdeiros, impedem a divulgação total ou parcial de obras de caráter biográfico, histórico e jornalístico. Nesses casos, apesar da divulgação oficiosa ser proibida por ordem judicial o conteúdo costuma ser disponibilizado pela Internet, gerando danos para as duas partes da relação jurídica.
III - Iberê Camargo, pintor, grande referência para a arte gaúcha e brasileira em geral, matou um homem, passou um mês preso e foi absolvido por legítima defesa.  Na década de 1990 o artista processou a Editora Abril por calúnia pelo fato de ser divulgado nas Páginas Amarelas da Revista Veja, que o envolvimento com o crime fez com que sua pintura ganhasse tom dramático. Fundamentada no direito ao esquecimento foi conseguida diversas ordens judiciais para que fosse suprimida da Internet qualquer menção a este fato.
Estão corretas as afirmativas:

A) I, II E III

B) I E III

C) I E II

D) II E III


Gabarito = A





Reputação online


Reagir rápido é fundamental para garantir êxito, quanto mais rápido for, mais eficaz uma eventual medida judicial, menos URLs para solicitar a retirada de conteúdo, mais chance de ser bem sucedido, afinal, tirar conteúdo da Internet é muito difícil, é como tirar cloro de piscina, quanto menos o conteúdo tiver sido repercutido melhor.

Nesse sentido, é importante capacitar pessoas para monitorar e agir de forma eficiente rápido e se elas não souberem extrair do software o que importa e possa ser usado como prova não haverá nada útil a ser utilizado em eventual processo. Vigilância previa e monitoramento de reputação online tem que ser acompanhada de análise e solução jurídica imediata, portanto.

Muita vezes é preciso fazer uma engenharia social para descobrir autor do ilícito antes da ação judicial. Tem que fazer apuração prévia muito bem feita e deixar as provas bem preparadas para que a ação judicial não tenha efeito contrário, o autor quer defender sua reputação mas ocorre o contrário, a ação prejudica ainda mais sua reputação.

Na rede social considera-se relação de consumo, pois há remuneração indireta por uso de dados, então, nos casos de ações contra provedores de aplicações há inversão do ônus da prova e do foro.


Efeito Streissand


Mike Masnick, blogueiro do Techdirt, cunhou o termo efeito streissand para designar situações em que as iniciativas para retirada do conteúdo da Internet causam efeito oposto, resultando na viralização. O nome foi inspirado na cantora Barbara Streissand que em 2003 processou fotógrafo e site que documentavam a erosão da costa californiana, sob alegação de privacidade pedindo a retirada da foto em que aparecia sua mansão em Malibu e 50 milhões de dólares de indenização, com isso em um mês a foto que não chegava à centena de acessos foi vista e compartilhada por quase meio milhão de pessoas.

Esse efeito pode ser identificado na tentativa da modelo e apresentadora Daniela Cicarelli retirar da Internet, vídeo em que aparece fazendo sexo em uma praia em Espanha. A liminar, que pediu bloqueio do Youtube no Brasil, foi ineficaz para impedir a viralização do vídeo.

Outro exemplo é o vídeo promocional das motocicletas Dafra que com o áudio alterado satirizava a marca em 2009, o pedido para remoção do vídeo, julgado em 2014, no processo em que o ministro do STJ, Luis Felipe Salomão, chamou o Youtube de  ‘monstro indomável’, teve efeito contrário reativou os acessos, despertando novamente o interesse pelo vídeo, apesar de forçar o Google a remover o conteúdo satírico do Youtube.



tem que preparar isso antes se nao bomba no pé. Acao judicial é de muito risco. Enfrentamento dos incidentes exige muita responsabilidade para descobrir sobre o agente do ataque. Tecnologia tem falso anonimato. O

Político pagou blogs e fez um portal de notícia travestindo o conteúdo político que era a finalidade original do site. 4 sites na mesma linha. Para ajuizar ação o lesado precisou de 6 meses para coletar provas sobre a manipulação . Nao foi propaganda eleitoral antecipada mas sim manipulação de meio de comunicação mas uma  AIJE ação de investigação da justiça eleitoral dessa forma pode causar inelegibilidade .


Ticket médio da condenção do Brasil é 20 mil reais

Caso diretor da localweb que patrocinava o são Paulo falou no face “chupa bambi“ (era corintians) foi demitido.

Fakes

Wagner Moura, 10 das pesquisas do google são fakes ou não legítimos. Já temos no brasil legislação proibindo fakes: Eleitoral é sempre na frente, proibiu fakes como crime, e vírus em sistema eleitoral.

Falha de São Paulo e Dilma bolada são paródias e portanto tem argumentos para serem aceitáveis.

Ver matéria fakes criminosos fantasmas profissionais Agnelo Queiroz. Teve CQC sobre isso.


http://youtu.be/1Vx-oMuwvBk

Boatos

hooks termo em inglês. Site e farsas desvenda fraudes.

Blackhat the dirty little secrets of search. Caso JCPenney. Daffiti muito agressiva tem até aplicativo que se instala sozinho no Iphone. lacqua di fiori a busca redirecionava para Daffiti. Comprou a add word laqua di Fiori.  Acao de concorrência desleal.

Invasões

normalmente para pichação o site


Viralização.

Efeito de difusão exponencial de uma informação normalmente de fotos e vídeos. Foto da


Cyberativismo e jornalismo cidadão
Direito é outro depois de edward snowden, empresas recalcularam risco

Mass defacements, brazilian protests leading to mass defacements. Twiter do jornal o globo.

Divulgaçãoo de caso privado na Internet GO DADDY CEO hunts elephants. Ministro belga tomando uma no pub durante o horário


Fator google, google now, sugere palavras . michel temer satanista. Michael phelps problemas de drogas.


Cyberbullying e cyberstalking perseguição pela Internet.


Avaliação direta via site. Muito comum nos eua. Site AVVO. Cliente ranqueia os prestadores de serviços. YELP ranqueia estabelecimentos.  Meu carro falha site no brasil e reclame aqui mural das lamentações do consumidor brasileiro.


A Corte de Justiça de Hamburgo, na Holanda, decidiu que o criador de uma home-page na Internet é legalmente responsável pelo conteúdo de sua página e por qualquer página que esteja na relação de links de seu site.

No Brasil, uma admiradora do compositor de músicas populares Vinícius de Moraes criou uma home-page em sua homenagem, sendo obrigada a retirá-la da rede a pedido dos herdeiros do compositor, que consideraram violados os direitos autorais. O caso tornou-se de conhecimento público e vários outros sites foram criados, alguns anonimamente, outros em forma de protesto, demonstrando que na Internet o mecanismo legal não funciona da maneira usual.

Em outro caso, um residente em João Pessoa, capital da Paraíba, colocou alguns links pornográficos em sua home-page. Um funcionário do Tribunal de Justiça da Paraíba acessou a página e reclamou ao Juiz Onaldo Queiroga que, por sua vez, decidiu processar o menor por atentado ao pudor. A Curadoria da Infância, através da Promotória de Justiça do Estado, encarregou-se da defesa do menor, por acreditar que as conseqüências da lide seriam piores do que o próprio conteúdo da página.

(...)
                   No comércio de software via redes de teleprocessamento, ou seja, na Internet, já existe a prática de se firmarem contratos de adesão  ("shrink-wrap licenses"): ao invés de rasgar o envelope, como na licença tradicional, o usuário tem que seguir uma certa rotina interativa para obter e descarregar o software, o que é encarado, legalmente, como o mesmo que assinar um contrato, ou aderir a ele.

Contudo, sabendo-se da possibilidade de haver fraudes, como por exemplo, a falsidade ideológica de documento eletrônico, sua possibilidade de alteração e a falta de assinatura de próprio punho dos contratantes, empresas investem alto na questão da segurança. Para tanto, utiliza-se o sistema de criptografia assimétrica. Porém, só a criptografia não é o bastante para conferir credibilidade na transação eletrônica. São necessários alguns cuidados práticos como cadastros prévios, impressão e arquivamento de e-mails referentes à negociação, utilização de e-mails de provedores que possuam cadastros e assinatura de contrato preliminar em meio físico, reconhecendo a validade das transações eletrônicas (exemplo, instituições financeiras).

                   Das soluções vislumbradas, a que mais tem destaque atualmente, não só para garantir a identificação, mas também as integridades dos documentos eletrônicas, são a assinatura digital baseada na criptografia assimétrica de chave pública e privada (simétrica), já reconhecida no Brasil por meio da Medida Provisória 2.200/01 e suas reedições.
 (...)

A Organização das Nações Unidas (ONU), através de um organismo denominado UNCITRAL ("United Nations Commission on International Trade Law") criou um modelo de lei que estabelece recomendações aos países, visando a orientação na elaboração de leis sobre o comércio eletrônico. O anteprojeto de lei da OAB paulista inspirou-se nesse modelo da Uncitral, assim como o projeto de Lei nacional n. 672/99.
(...)

Toda a discussão envolvendo os aspectos jurídicos na Internet é embasada em conceitos do Direito Constitucional, do Direito Civil e Penal (tanto material quanto processual), do Direito Internacional Público e do Privado e, paralelamente, de legislações especiais como o Estatuto da Criança e do Adolescente(8.069/90) , a Lei do Direito Autoral ( 9.610/98), a Lei do Software (9.609/98), a Lei da Escuta Telefônica (9.296/96), entre outras.
Fonte: www.loveira.adv.br



Artigo de Rodrigo Moraes sobre plágio:
http://universitario.educacional.com.br/dados/unvAtivComplementares/123810001/AtivIndicadas/645/O%20pl%C3%A1gio%20na%20pesquisa%20acad%C3%AAmica.pdf


Um conto sobre plágio:
http://youtu.be/d0iGFwqif5c


Referências


ATHENIENSE, Alexandre. Manual do Direito Eleitoral Digital. Disponível em www.dnt.adv.br Acesso em 12 de dezembro de 2014.
BAUMAN, Zygmunt. O mal-estar da pós-modernidade. Rio de Janeiro: J. Zahar, 1998.
BELL, Daniel. O advento da sociedade pós-industrial: uma tentativa de previsão social. São Paulo: Cultrix, 1977.
BERNERS-LEE, Sir Timothy John. Marco Civil: Statement of Support. Disponível em http://webfoundation.org/2014/03/marco-civil-statement-of-support-from-sir-tim-berners-lee/ http://webfoundation.org/2014/03/marco-civil-statement-of-support-from-sir-tim-berners-lee/
BRASIL, Ministério da Ciência e da Tecnologia. Livro verde da sociedade de informação no Brasil. Disponível em http://www.mct.gov.br/index.php/content/view/18878.html. Acesso em 12 de dezembro de 2014.
CASTELLS, Manuel; BORGES, Maria Luiza X. de A. A galáxia da internet: Reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro: J. Zahar, 2003.
FRANCEZ, Andréa (coord.). Direito do entretenimento na Internet. São Paulo: Saraiva, 2014.
GAYLOR, Brett. RiP: A Remix Manifesto. Disponível em http://ripremix.com. Acesso em 12 de dezembro de 2014.
HARRIS, Shane. At War – the rise of the mitary Internet complex. Boston: Eamon Dolan, 2014.
LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços na Internet. São Paulo: Editora Juarez de Oliveira, 2005.
LEONARDI, Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2011.
LIMBERGER, Têmis. O direito à intimidade da informática. Porto Alegre: Livraria do Advogado, 2007.
MAIA, Luciano Soares. Privacidade e os princípios de proteção do indivíduo perante os bancos de dados pessoais. Disponível em http://www.conpedi.org.br/manaus/arquivos/anais/bh/luciano_soares_maia.pdf. Acesso em 12 de dezembro de 2014.
MARCACINI, Augusto Tavares Rosa. Direito e informática: uma abordagem jurídica sobre a criptografia. Rio de Janeiro: Forense, 2002.
MORI, Michelle Keiko. Direito à intimidade versus informática. Curitiba: Juruá, 2001.
NAMOUR, Roberta. Os efeitos colaterais da Lei de Informática. Disponível em http://www.terra.com.br/istoedinheiro-temp/edicoes/628/imprime154135.htm. Acesso em 12 de dezembro de 2014.
NEWTON, Isaac. Principia: princípios matemáticos de filosofia natural: livro III. São Paulo: Folha de S.Paulo, Levoir, 2010.
OLIVEIRA, Álvaro Borges de. Novos direitos: direito da informática e a tributação de programa de computador. São Paulo: Visual Books, 2002.
PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo: Atlas, 2007.
PEREIRA, Elizabeth Dias Kanthack. Proteção jurídica do software no Brasil. Curitiba: Juruá, 2001.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo: Saraiva, 2014.
ROSA, Fabrizio. Crimes de informática. São Paulo: Bookseller, 2006.
ROVER, Aires José. Direito e informática. São Paulo: Manole, 2004.
ROVER, Aires José. Informática no direito: inteligência artificial. Curitiba: Juruá, 2001.
SANTOS, Manoel J. Pereira dos (coord.). Responsabilidade civil na Internet e nos demais meios de comunicação. São Paulo: Saraiva, 2012






[1] “In this, the Web’s 25th anniversary year, people everywhere are demanding that their human rights are protected online. If Marco Civil is passed, without further delay or amendment, this would be the best possible birthday gift for Brazilian and global Web users. I hope that by passing this Bill, Brazil will cement its proud reputation as a world leader on democracy and social progress and will help to usher in a new era – one where citizens’ rights in every country around the world are protected by digital bills of rights. http://webfoundation.org/2014/03/marco-civil-statement-of-support-from-sir-tim-berners-lee/


[2] Tim Cook, Presidente da Apple, por ocasião do lançamento do IPhone 6 sintetizou que quando um serviço é grátis, o usuário deixa de ser um consumidor e passa a ser o produto. “A few years ago, users of Internet services began to realize that when an online service is free, you’re not the customer. You’re the product. But at Apple, we believe a great customer experience shouldn’t come at the expense of your privacy. (...) We don’t build a profile based on your email content or web browsing habits to sell to advertisers. We don’t "monetize" the information you store on your iPhone or in iCloud. And we don’t read your email or your messages to get information to market to you.” Fonte: http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it
[3] https://registro.br/cgi-bin/whois/

-------------
Sociedade da informação

Sociedade em que a criação, distribuição e integração de dados é indispensável para a economia, política e cultura. A informação é o que agrega valor o que confere competitividade internacional para os bens e serviços comercializados em escala global.

A Sociedade da Informação é sucedânea da Sociedade Industrial. Seria a “post-industrial society” de Daniel Bell, a modernidade líquida de Zygmunt Bauman, e a “network society” de Manuel Castells.

Sociedade da informação não é sociedade do conhecimento (conhecimento é informação qualificada que faz sentido que se articula para construir conceitos e percepções de mundo. Conhecimento é a informação sistematizada).

Em 2000 o Ministério da Ciência e da Tecnologia brasileiro lançou o livro verde da sociedade de informação no Brasil, propondo ações concretas de planejamento, orçamento, execução e acompanhamento. http://www.mct.gov.br/index.php/content/view/18878.html.

Fato social litigioso, norma jurídica e valor (caráter axiológico faz com que a norma seja aplicada de maneira proporcional) = teoria tridimensional do direito de Miguel Reale

Estrutura jus filosófica: Ética, socialidade (função social atendendo interesse público) e operacionalidade (tornar a norma possível, atribuindo eficácia e eficiente, assim tornar possível a aplicação da ética e da função social às relações virtuais). Norma em vigor tem vigência mas as vezes não tem eficácia (voluntária ou compulsória)


Conceito de Direito de Informática.

Direito da Informática tem como objeto fatos jurídicos que ocorrem em meio eletrônico, ou seja que contêm, no suporte fático, um componente da informática (equipamento eletrônico, máquina computacional, Internet, Intranet, programa, algorítimo, rede social, etc).


Autonomia do Direito de Informática

Dado o caráter transdisciplinar do Direito da Informática, para alguns autores não se deve tratar a matéria como disciplina autônoma, justamente para facilitar a articulação do conjunto de normas dispersas provenientes de vários ramos do Direito.

Para outros autores ele deve ser considerado uma disciplina autônoma do Direito pois possui um objeto imediato delimitado, o uso da tecnologia e um objeto mediato, a própria informação, bem imaterial de grande valor na atual sociedade. A tecnologia possibilita uma circulação muito rápida de informações, conferindo assim a elas maior importância.

A sociedade da informação, também chamada de sociedade do conhecimento, caracteriza-se justamente pela abundancia de informação e escassez de tempo. O diferencial de valor agregado da nossa sociedade é justamente  a capacidade de processamento e transmissão dessa informação a fim de criar fatores de relevância. E isso em todas as esferas da vida, não só nas relações econômicas e comerciais, mas também na vida pública e nos momentos de ócio e lazer dos indivíduos.

Relação do Direito de Informática com outros ramos do Direito.

Alguns exemplos: regulamentação do fluxo internacional de dados informáticos (Direito Internacional Público), liberdade informática, seu exercício ou defesa (Direito Constitucional), contratos eletrônicos, licenciamento de softwares, propriedade intelectual e nomes de domínio (Direito Civil e Comercial), comércio eletrônico (Direito do Consumidor), trabalhadores acessíveis 24 horas por dia 7 dias por semana (Direito Trabalhista), processo eletrônico, pregão eletrônico (Direito Administrativo), urna eletrônica (Direito Eleitoral), crimes ou delitos perpetrados em meio eletrônico ou por intermédio de maquinas computacionais (Direito Penal).


A Informática como Disciplina Jurídica, o Direito Digital

Com o home banking, youtube, VoIP, TV Digital entre outras novidades tecnológicas, surgem novos desafios jurídicos para garantir privacidade, direitos autorais, direito de imagem, propriedade industrial, segurança da informação entre outros.

Os doutrinadores divergem quanto à autonomia metodológica da matéria Direito da Informática, para os que defendem o corte metodológico a matéria tem um objeto imediato próprio, as relações jurídicas em meio digital, e um objeto mediato as informações, portanto precisa ser estudada separadamente.

Por outro lado, para os que entendem que não há necessidade de se criar um ramo próprio como o Direito da Internet, assim como não houve criação de um direito televisivo ou radiofônico, reconhecem que há sim especificidades que devem ser contempladas transdisciplinariamente por várias áreas do Direito.

Com relação ao Direito Digital a tendência é a auto-regulamentação criada pelos próprios participantes diretos para solução prática que atenda ao dinamismo que as relações nesse meio possuem.

O Direito Digital estabelece um relacionamento entre o Direito codificado e o costumeiro, mais flexível. Utiliza-se elementos dos costumes como a generalidade, uniformidade continuidade, durabilidade, notoriedade, publicidade, e para dar conta do dinamismo analogia e arbitragem.

Generalidade refere-se à necessidade de um comportamento ser repetido um razoável numero de vezes para evidenciar a existência de uma norma costumeira.

Uniformidade estabelece que se houve uma decisão em um sentido os participantes diretos devem se adiantar e promover a adequação de suas condutas a esse entendimento. A morosidade causada pela não aplicação desses preceitos gera o casuísmo. Por isso é importante também a continuidade ou seja essa mesma decisão deve ser repetida ininterruptamente de forma genérica e uniforme para gerar segurança jurídica.

Além disso, a notoriedade trata da necessidade das decisões arbitrais serem tornadas públicas, para servirem de referência para casos futuros similares. As decisões judiciais levam em média 5 anos, tempo muito longo que gera obsolescência das decisões em se tratando das rápidas transformações tecnológicas dessa área.

A questão das provas também são muito afetadas quando se trata de aplicar o Direito às relações em meio digital. Muitas vezes, ao contrário do que possa parecer, são mais facilmente averiguadas as provas em meios eletrônicos que no mundo real. A memória de dados entre máquinas e softwares fornece a peritos especializados a possibilidade de localizar um malfeitor em qualquer local do mundo, a qualquer tempo pelo rastreamento do IP por exemplo.

Outro ponto muito relevante no Direito Digital é o pacta sunt servanda, pois a maioria das relações está regulada por contratos que fazem lei entre as partes. Importante que tenham esses contratos cláusula de vigência.


Os Bens Informáticos

Softwares são algoritmos, ou seja, um conjunto de instruções matemáticas que formam os programas, comandos  logicamente ordenados que fazem com que o Hardware (máquinas computacionais, equipamentos físicos)  realize uma determinada tarefa.

Os softwares podem ser subdivididos categorias:

- softwares básicos, sistemas operacionais, que controlam o funcionamento das máquinas computacionais e de seus periféricos, realizam as atividades essenciais ao funcionamento do Hardware.

- softwares aplicativos, fornecem informações necessárias ao computador para executar tarefas específicas, correspondentes aos comandos dos usuários.

- softwares utilitários,  são programas para uso de técnicos e de programadores para auxiliar a manutenção do próprio equipamento e dos softwares.

- softwares de rede, possibilitam a comunicação das máquinas computacionais entre si.

Os programadores escrevem esses softwares utilizando linguagens de computador, como Java, C++

A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados".

Assim, pela lei Programa de Computador ( conjunto de instruções em linguagem codificada ) é diferente de Software ( conjunto de programas, com instruções em linguagem codificadas). O que não faz muito sentido

Código fonte é a estrutura de acesso, origem do programa, normalmente sigiloso.
Código objeto estrutura de visualização do programa que foi implementado em uma página virtual


Bens informáticos se são bens, podem ser objeto de contratos, submetem-se ao Direito Civil, Comercial, Penal, entre outros.


Evolução Histórica do Direito de Informática.

Nos primórdios da informática os softwares eram desenvolvidos e comercializados com os seus códigos fontes, devido à pequena quantidade computadores o que fazia com que o valor agregado do produto estivesse no hardware e não no software que vinha pré-instalado.

Nesse contexto a venda do Software era  inimaginável e todo e qualquer software era “Software Livre”, havia liberdade de uso, ou seja, estavam disponíveis os seus códigos fontes. Assim, quem comprasse os equipamentos que possuíam um determinado software tinha total liberdade de fazer mudanças em benefício próprio, sendo inclusive possível estudar o código fonte para desenvolver um novo software concorrente.

No final dos anos 70, o crescimento das indústrias de Hardwares e Softwares, fez surgir o conceito de “Softwares Proprietários”,  modalidade de comercialização na qual o comprador do software não tem direito sobre os códigos fontes.

O aumento da concorrência fez com que o setor buscasse mecanismos de proteção de propriedade intelectual, como direitos autorais  e patentes para proteger o código-fonte.

Assim, ao adquirir um software proprietário, o usuário recebe uma licença de uso, que é uma permissão para o uso, de forma não exclusiva. Dessa forma, mesmo tendo adquirido uma cópia original, o usuário não se torna dono do software, não tem, portanto, acesso ao código fonte para não poder desenvolver melhorias em benefício próprio ou criar um software concorrente.

Da mesma forma o adquirente não possui o direito de realizar a exploração econômica do software (cópia e revenda, aluguel, etc), salvo se houver autorização expressa do titular da obra prevista no contrato de licença de uso de software.

Apesar de ser crime a reprodução ilegal de software para uso interno das empresas, sem suas respectivas licenças de uso, é muito  comum no Brasil (pirataria corporativa). Nesses casos é cabível a busca e apreensão de software irregular, prisões em flagrante e abertura de processos civis e criminais, por uso indevido de propriedade intelectual e evasão fiscal.

A pirataria de softwares no Brasil remonta à criação dos microcomputadores na década de 70, e foi reafirmada pela reserva de mercado que coibiu investimentos em pesquisas científicas e tecnológicas e estimulou o êxodo de desenvolvedores e cientistas para o exterior.

Tal reserva foi instituída pela Lei da Informática no Brasil, a Lei nº 7.232/84, para induzir o investimento do Governo e Setor Privado na área de tecnologia, a fim de fomentar o desenvolvimento da microeletrônica, de hardwares e  softwares nacionais.

Contudo, a Política Nacional de Informática teve na prática efeito contrário, a reserva causou uma oferta de produtos muito mais caros do que a média global, de qualidade inferior e  engessou o desenvolvimento de tecnologia nacional, além de favorecer empresas rentistas de benesses governamentais e estimular a pirataria de hardwares e softwares, permitindo por exemplo, o surgimento de diversas empresas nacionais que oficialmente fabricavam réplicas não autorizadas de produtos estrangeiros.

A única empresa estrangeira que conseguiu , nessa época, autorização para comercializar microcomputadores produzidos fora do país foi a HP (Hewlett-Packard) e ainda assim a venda era permitida apenas para uso técnico-científico, não para fins comerciais.

A Lei Federal nº 8.248/91 (governo Collor), permitiu que a reserva expirasse no prazo previsto (1992)  e, assim, houvesse  o livre acesso à mão-de-obra especializada e  à economia de escala mundial, condicionando investimento em novos projetos como contrapartida das empresas que se beneficiavam de incentivos fiscais concedidos ao desenvolvimento de produtos ou serviços com valor nacional agregado.

Com isso, mudou o foco da Política Nacional de Informática, de hardware para software e exigiu da produção doméstica economia de escala e competitividade nos mercados nacional e internacional. O resultado foi uma onda de incorporações por instituições financeiras ou concorrentes e quebradeira generalizada das empresas criadas durante a vigência da reserva.

“Que fim levou?
Saiba o que aconteceu com as principais empresas fundadas na reserva de mercado

COBRA
Uma das primeiras empresas a produzir tecnologia genuinamente brasileira na área de informática. Resultado de uma parceria entre a E.E. Eletrônica, o BNDES e a inglesa Ferranti, em 1974. Atualmente, pertence ao Banco do Brasil e transformou-se em uma fornecedora de soluções tecnológicas.

SCOPUS
Criada em 1975 pelos professores da Escola Politécnica da Universidade de São Paulo (USP), Josef Manasterski, Célio Yoshiyuki e Edson Fregni. Na época, tinha capital aberto e uma equipe de 1,5 mil funcionários. Foi vendida ao Bradesco em 1989, grupo do qual faz parte até hoje.

EOSA
Fundada em 1977, tinha como acionista majoritário o grupo Iochpe. Associou-se à HP na década de 80, que a incorporou em 1992. O ex-presidente da Edisa Flávio Sehn assumiu a presidência da HP do Brasil. Atualmente, o executivo se dedica a projetos de reflorestamento.

SID
Criada pelo empresário Mathias Machline, em 1978, a partir do consórcio formado pela Sharp, Inepar e Dataserv. Filiada da Sharp, entrou na Justiça com pedido de concordata preventiva, em 2001. A dívida da companhia era de R$ 100 milhões. Chegou a ter 25% do mercado de terminais bancários.

ELEBRA
Fundada em 1979. Em um primeiro momento, foi desmembrada e vendida aos pedaços. A Alcatel ficou com uma parte. A Digital, com outra. Parte dos ativos foi para a Unysis. Em 2002, acabou com 11 pedidos de falência, 400 títulos protestados e uma dívida estimada em R$ 21 milhões.

MICROTEC
Empresa criada em 1982 por um grupo de professores universitários. Em 1997, se uniu ao Grupo Vitech America Inc., elevando a capacidade instalada de produção para 150 mil máquinas ao ano. Em 2001, a Vitech pediu concordata nos EUA em razão de briga com a fabricante de PCs Gateway.

ITAUTEC
Originou-se como um braço interno do Grupo Itaú, em 1979, para desenvolver a automação bancária. Hoje é um fornecedor global do setor de tecnologia com operações em nove países: Argentina, Brasil, Chile, Equador, Espanha, Estados Unidos, Portugal, México e Venezuela. Atua nas áreas de software, hardware e serviços. Possui mais de cinco mil funcionários.

PROLOGICA
Em março de 1976, os engenheiros Leonardo Bellonzi e Joseph Blumenfeld resolveram comercializar o protótipo da máquina contábil que acabavam de montar. Seis meses depois, lançaram o equipamento no mercado e atingiram o terceiro lugar na classificação das empresas nacionais do setor. Em 1990, foi acusada pela Microsoft de plagiar o sistema operacional MS-DOS.

MICROSIGA
Resultado da associação do fundador da Siga, Ernesto Haberkorn, com seu funcionário Laércio Cosentino, em 1983. Depois de adquirir a Logocenter e a RM Sistemas, mudou seu nome para Totvs. Hoje é líder do mercado brasileiro de sistemas de gestão empresariais (ERP, da sigla em inglês). Além disso, a empresa é a segunda no ranking da América Latina e a oitava na classificação global.”


A Lei n. 11.077/2004, altera a lei do Collor e prevê até 2019, reduções fiscais para as empresas que invistam em tecnologia no Brasil.

Além disso, até hoje há resquícios de políticas protecionistas como a alta tributação dos equipamentos eletrônicos e dos softwares estrangeiros, que impede os preços dos produtos oficiais de serem competitivos e aumenta a margem de lucro da indústria da pirataria.




Princípios de Direito de Informática.

Além dos princípios gerais do Direito aplicáveis a todos os ramos do Direito, há alguns princípios específicos das relações jurídicas virtuais:

a) Princípio da existência concreta – prioriza-se nas relações virtuais aquilo que verdadeiramente ocorreu, desconsiderando muitas vezes o que foi estipulado em contratos eletrônicos se houver discrepância entre os fatos e a forma, podendo evidenciar simulação. Esse princípio ganha especial relevância dada a facilidade de serem adulterados os documentos eletrônicos

b) Princípio da racionalidade – prioriza o ser humano e a razão na aplicação da norma às relações virtuais. Principio derivado do de Contrato Social e principalmente do pensamento de Montesquieu e Rousseau, busca construir um padrão de freios e contrapesos para garantir razoabilidade e segurança jurídica.

c) Princípio da boa-fé - A segurança das relações jurídicas em meio digital depende da confiança recíproca. O contratantes precisam ter um mínimo de credibilidade para que o negócio se realize. Sem boa-fé fica viciado o consentimento das partes.

d) Princípio intervenção estatal – é preciso a intervenção direta do Estado para garantir que as relações virtuais sejam eficazes na vida prática e além disso há serviços que em virtude do principio da eficiência governamental precisam ser digitalizadas, como processo eletrônico, nota fiscal eletrônica, notário eletrônico etc.

e) Princípio da subsidiariedade – no caso de ausência de lei específica utiliza-se a lei geral também às relações jurídicas em meio digital.


Princípios no Marco Civil da Internet

LEI Nº 12.965/2014
Chamada de a Constituição da Internet

Traz expresso alguns principais princípios relativos ao Direito da Informática:
Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:

I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II - proteção da privacidade;

III - proteção dos dados pessoais, na forma da lei;

IV - preservação e garantia da neutralidade de rede;

V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII - preservação da natureza participativa da rede;

VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.


Liberdade de expressão
Duas dimensões da liberdade de expressão, aspecto positivo direito do cidadão de se exprimir e de ficar calado e aspecto negativo direito do cidadão de não ser tolhido pela atuação estatal, é vedada a censura, não cabe previa análise. Programa de computador pode ser o censor, exemplo conteúdo erótico ser bloqueado em países islâmicos.

É proibido o anonimato, mas não precisa ser o nome próprio, pode ser um pseudônimo, o importante é ser identificável. Outro limite à liberdade de expressão é manifestações de conteúdo antissemita, de ódio, fazendo apologia a crime, ou incitando a violência.

Privacidade
A vida privada e intimidade são protegidos constitucionalmente e no Código Civil. Privacidade é mais ampla, refere-se à vida social e a intimidade as relações intimas familiares sexuais.

Proteção de dados pessoais

Falta um conceito no marco civil do que seja dado pessoal, mas o art. 4 IV da Lei de Acesso a Informação estabelece que:
Art. 4o  Para os efeitos desta Lei, considera-se: (...) IV - informação pessoal: aquela relacionada à pessoa natural identificada ou identificável;

Teoria do mosaico: pequenas informações aparentemente irrelevantes, podem, se reunidas, formar um mosaico da personalidade da pessoa, comprometendo inclusive a segurança da informação, facilitando a descoberta de senhas por exemplo.

Preservação da segurança e funcionalidade da rede

Deve haver infraestrutura estável e segura com padrões tecnológicos internacionais. Quem fiscalizaria isso seria a ANATEL.

Preservação da natureza participativa

Manifestação pública eletrônica deve ser garantida.

Liberdade de modelo de negócio

Desde que não seja ilícito, qualquer modelo pode ser criado. Decreto 7962/2013 sobre comércio eletrônico, limita por exemplo obrigando a colocar endereço físico no site de comercio eletrônico e de compra coletiva.

Neutralidade

Tratamento isonômico das informações na Internet. Garantida de acesso de qualquer pessoa a qualquer site.

Marco Civil da Internet

Aprofundando o estudo sobre a LEI Nº 12.965/2014 chamada de a Constituição da Internet

Sir Timothy John Berners-Lee, físico britânico, cientista da computação e o criador da World Wide Web (Rede Mundial de Computadores - Internet), saudou o Marco Civil da Internet como o principal presente que a Internet poderia receber no seu aniversário de 25 anos.

Zygmunt Bauman: fusão de espaços públicos com os privados faz parte dos danos colaterais da modernidade líquida formando uma sociedade confessional com graves restrições à Liberdade.

Patriot Act desde que suspeito de terrorismo governo pode fazer o que quiser com os dados eletrônicos do usuário.

Tripé axiológico do Marco Civil
Neutralidade, privacidade e liberdade de expressão

Objetivo do Marco Civil
Internet livre, segura, regulamentada e sem censura prévia

Mais sobre Neutralidade

Tratamento isonômico das informações na Internet. Garantida de acesso de qualquer pessoa a qualquer site. Se paga mais carrega mais rápido qualquer site, não pode carregar um mais rápido e outro mais lentamente.
. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.


Ausência de neutralidade traria risco de
-       filtragem dos provedores de qual conteúdo seria ou nao acessado pelos usuários
-       formação de monopólios verticais de provedores de conteúdo, acesso e hospedagem com diminuição do poder de escolha dos consumidores
-       controle de preço e formação de cartéis
-       restrição à inovação tecnológica
-       diminuição das possibilidades de expressão política


Não está prevista a neutralidade de conteúdo (google prioriza nao necessariamente o conteúdo neutro o conteúdo verdadeiro). Softwares de conteúdos para indexar sites, desequilíbrio de relevância por técnica de informática. O direito de resposta provavelmente está em páginas menos relevantes (mais embaixo na busca). Há mecanismos técnicos que identificam se um conteúdo foi fomentado artificialmente por tags e metatags. Entrelaçamento necessário entre a técnica e o direito.

Ex. Busca por Dilma traz sites pejorativos primeiro. 

Também tem aspectos técnicos que precisam ser priorizados. Conteúdo sincronizado (filmes pex.) tem que ter prioridade sobre os conteúdos assíncronos (email pex.). O que não pode é priorizar vídeos do Netflix em detrimento de vídeos do Youtube ou do Midia Ninja.


Conteúdo postado por terceiro. Rede ódio: comentadores de notícia sem ter relevância com a notícia. Dono do blog e o provedor não podem ser responsabilizados mas a responsabilização Isso não está tratado no Marco Civil. E guarda de logs só por  6 meses  não como era de 3 anos na jurisprudência que era devido ao prazo de prescrição da ação civil para reparação de danos (art. 206, V CC).

Ponto polêmico guarda de logs.
IP 4 já se esgotaram agora migração para html.
Tudo que faz na Internet deixa rastro digital.

IP de conexão 1 ano
Guarda do Registro dos provedores de aplicação 6 meses (guarda o clique, quanto ficou, estimula economia da intromissão da interceptação).
Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.


Outro ponto polêmico
Polícia pode requerer dados cadastrais sem ordem judicial.

Marco civil tenta impedir que a Internet seja mudada. Feito de modo colaborativo por meio de uma plataforma online.

Comitê Gestor da Internet e Anatel serão consultados em posteriores regulamentações.

Finlândia é a única com legislação mais avançada. Considerou a Internet direito humano.

Derrota da Globo saída da previsão sobre direitos autorais e das Telecom com a neutralidade.


Fontes de Direito de Informática

Como se dá a criação do direito a ser aplicado às relações jurídicas em meio digital? Via auto regulamentação, via código de programação, via aplicação de normas internas e internacionais em vigor de forma extensiva por meio de analogia.

Algumas teorias sobre fontes surgem à partir da popularização da Internet em 1993. A primeira foi a da Auto Regulamentação da Internet para democratização das normas, os usuários eles mesmos escolhem as regras que devem seguir, as melhores práticas a serem aplicadas a uma situação fática.

Contudo não pode ter autonomia total há de haver uma regulamentação governamental principalmente em questões de ordem pública. Afinal a auto regulação não vale sobre outros direitos postos nem em situações relativas à ordem pública.

Assim, a segunda teoria foi a arquitetônica que prevê a estruturação de mecanismos e travas normativas via código fonte ou código objeto, para, dessa forma, gerir, regular e normatizar apenas com base na estrutura arquitetônica do software.

Em vista de possibilidade de falhas ou de deturpação das travas tecnológicas pela conduta humana a arquitetura do software sozinha é insuficiente para regular as condutas. Assim, faz-se necessária a interpretação extensiva da norma em vigor ao caso concreto via analogia.  


Regulamentação Jurídica

Na Constituição federal em seu artigo 5º, parágrafo XXIX

 “a lei assegurará aos autores de inventos industriais privilégios temporários para sua utilização, bem como às criações industriais, à propriedade das marcas, aos nomes de empresas e seus signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País”.



Lei de Software
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software. Apesar do software ter semelhança com os bens de propriedade industrial susceptíveis às patentes, a legislação concede ao software proteção autoral classificando-o como uma obra literária. 
“Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigentes no País, observado o disposto nesta Lei.”. (Lei 9.609 – Lei de Software)


Lei de Direitos Autorais
Em 19 de fevereiro de 1998 foi decretada e sancionada  a Lei nº 9.610 que altera, atualiza e consolida a legislação sobre Direitos Autorais.

“Art. 7º. São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: - Incisos”. (Lei 9.610 – Lei de Direito Autoral)


Convenção de Berna
Realizada em 9 de setembro de 1886 em Berna-Suíça, revisada em Paris, em 24 de junho de 1971, foi promulgada no território nacional pelo Decreto n 75.699/75. Seu objetivo é regular a proteção internacional do direito autoral, estabelecendo limites e princípios para que cada país signatário, dentro de sua legislação local, proteja os direitos oriundos de outros países membros desta Convenção.

TRIPS -Trade Related Intellectual Property Rights
(Tratado Sobre Direitos de Propriedade Intelectual Relacionado ao Comércio Internacional ), acordo da Organização Mundial do Comércio (OMC) de 1995 visa a harmonização das diversas legislações nacionais existentes sobre propriedade intelectual.


Informática Jurídica

Consiste na aplicação das tecnologias da informação e comunicação ao Direito.

Informática Jurídica Documental

Utilização dos sistemas de informação e documentação jurídica, ou seja, legislação, doutrina e jurisprudência formando bancos de dados jurídicos informatizados.

Informática Jurídica de gestão

Aplicação da informática na atividade de gestão de escritórios de advogados, de gabinetes de juízes, de promotores de justiça, assim facilita, mediante automatização, as tarefas de rotina nos diversos centros de trabalho dos operadores do Direito.

Informática Jurídica de Decisão

São sistemas especializados que utilizam a inteligência artificial para a solução de problemas jurídicos os quais, anteriormente, somente eram elucidados com o esforço intelectual humano. Seria a automatização das decisões administrativas e judiciais. Casos muito semelhantes, como de separação ou divórcio, poderiam ser objeto de solução por meio dos sistemas especializados.


E-Política



Urna eletrônica
Facilita o processo de apuração mas representa um grande desafio para a Justiça Eleitoral em termos de logística, distribuir todos os equipamentos pelo Brasil inteiro, contendo em cada um a programação específica para mostrar os candidatos locais e também em termos de segurança da informação.

Marketing político

Santinho digital, email marketing, com métricas para aferir quantas pessoas clicam, buscam como palavra chave o nome do candidato, do partido ou os temas do plano de governo.

Uso de sites, blogs e redes sociais para não serem consideradas propaganda antecipada têm de ter conteúdo informativo não pode pedir voto, informar o número da legenda, comentar sobre as eleições ou fazer qualquer referência a ela.

Boca de urna eletrônica: como evitar que conteúdo produzido durante o prazo regulamentar de campanha 5 de julho até 48h que antecedem as eleições circule na internet durante o período proibido de 48h que antecedem as eleições e 24h após o pleito é um desafio.


Tim Cook, Presidente da Apple: “A few years ago, users of Internet services began to realize that when an online service is free, you’re not the customer. You’re the product. But at Apple, we believe a great customer experience shouldn’t come at the expense of your privacy. (...) We don’t build a profile based on your email content or web browsing habits to sell to advertisers. We don’t "monetize" the information you store on your iPhone or in iCloud. And we don’t read your email or your messages to get information to market to you.” Fonte: http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it



Joint ventures e transferência de tecnologia

Histórico das joint ventures atrelado ao histórico da reserva de mercado e dos incentivos fiscais.

Lei n. 7.232. de 29 de outubro de 1984, Lei de Informática dos Militares
Lei n. 8.248/1991, alterada pela Lei n. 10.176/2001 e Lei n. 11.077/2004(que prorrogam os benefícios fiscais até 2019) formam a Política de Informática (texto do Governo Collor, com alterações dos governos FHC e Lula).

Joint venture é uma associação de empresas, com fins lucrativos, para explorar determinado negócio, sem que nenhuma delas perca sua personalidade jurídica.

As empresas envolvidas irão partilhar a gestão, os lucros, os riscos e os prejuízos do empreendimento. As maiores joint ventures no mundo aconteceram nos ramos de tecnologia, automobilismo e alimentação.

Exemplos brasileiros

“Autolatina (...) união das empresas automobilísticas Volkswagen e Ford, que perdurou de 1987 até meados de 1996. Na época as fábricas e operações das duas empresas foram integradas, pois a ideia era compartilhar os custos e potencializar os pontos fortes de cada uma. (...)Outro exemplo é a Benq Siemens e Fujitsu-Siemens, ambas, empresas que atuam no mercado de telecomunicações e tecnologia (informática). Mais um exemplo está na joint venture que a Hewlett-Packard (HP) fez em 1963 com Sony e Yokogawa Electric com o intuito de operar no mercado asiatico.
A Nintendo nos anos 90 fez uma parceria com a Gradiente e a Estrela no Brasil sob o nome "Playtronic", lançando vários consoles (de mesa e portáteis) da empresa, dentre eles os videogames Super NES, Nintendo64 e, até o início dos anos 2000, o Nintendo GameCube, quando a parceria foi desfeita por conta da pirataria, o que resultou em uma grande desvantagem para o consumidor brasileiro: agora os produtos da corporação japonesa só chegariam ao Brasil a altos preços de importação, devido aos impostos. Além disso os produtos importados chegam ao Brasil sem suporte, manuais de instrução em português, que antes eram produzidos no Brasil junto com extras (livretos com dicas, entre outros itens adicionais gratuitos totalmente em português, que eram disponibilizados a quem comprasse jogos originais).
Outros exemplos: a Sony Ericsson, Globosat, programadora de canais do Brasil, através de joint ventures, trouxe para o Brasil canais como o Universal Channel, Rede Tele Cine, canais adultos e outros.
Fonte: Revista Virtual Direito Brasil http://www.direitobrasil.adv.br/arquivospdf/revista/revistav52/ensaios/JV.pdf


Na Lei da Informática Lei n.  7.232/1984, foi criado o Conselho Nacional de Informática e Automação (CONIN), órgão de assessoramento imediato do Presidente da República, constituído por representantes do Governo e do Setor Privado incumbidos de assessorar a Presidência da República na formulação da Política Nacional de Informática.

Mesmo antes de da votação da nova Lei de Informática foram aprovadas joint ventures com a participação de empresas estrangeiras em até 30% do capital social,  mas sem direito a voto, e permitiu-se a transferência de tecnologia pelo sócio estrangeiro, respeitados certos critérios.

Permitiu-se que empresas estrangeiras participassem em até 49% do capital votante de uma empresa nacional e ainda assim seria considerada empresa brasileira de capital nacional, podendo usufruir dos benefícios fiscais concedidos pela lei. Em 29/10/1992 ocorreu pela lei o fim da reserva de mercado.

A barreira legal da reserva de mercado para empresas nacionais foi substituída por uma barreira fiscal, a alíquota de importação teve uma elevação considerável, imposto de importação de 45%, fazendo com que o computador brasileiro se tornasse o mais caro do mundo, mas não com a qualidade do produto importado.

As modificações do governo FHC vieram acompanhadas ainda de 194 portarias com incentivos fiscais à expansão da indústria nacional e concede incentivos fiscais para empresas que investirem em projetos de expansão na área de informática. As alíquotas do IPI voltam para 15% para os bens finais, 10% para as peças e uma alíquota variável de 2% a 5% para os componentes. A medida tem como meta reduzir as importações e estimular os projetos de pesquisa e desenvolvimento no Brasil e tornar o país menos dependente de fornecedores estrangeiros.

Pontos relevantes da Lei: a) compras realizadas pela administração pública: as entidades vinculadas à União mantêm a preferência pelos serviços e bens produzidos com tecnologia desenvolvida no Brasil, seguidos daqueles com processo produtivo básico PPB aprovado pelo Poder Executivo; b) Incentivos fiscais: a lei prevê uma redução progressiva dos incentivos fiscais concedidos pela lei anterior(8.191/91).

O Processo Produtivo Básico (PPB) foi definido por meio da Lei n.º 8.387, de 30 de dezembro de 1991, como sendo "o conjunto mínimo de operações, no estabelecimento fabril, que caracteriza a efetiva industrialização de determinado produto". o PPB consiste de etapas fabris mínimas necessárias que as empresas deverão cumprir para fabricar determinado produto como uma das contrapartidas aos benefícios fiscais. O PPB é feito para um produto específico e não para as empresas. Os Processos Produtivos Básicos são estabelecidos por meio de Portarias Interministeriais, assinadas pelos ministros do Desenvolvimento, Indústria e Comércio Exterior (MDIC) e da Ciência, Tecnologia e Inovação (MCTI).
Com a publicação da Lei n.º 10.176, de 11 de janeiro de 2001, o PPB e a aplicação de recursos financeiros em P&D passaram a ser estabelecidos como contrapartidas aos benefícios fiscais da Lei de Informática. Vale ressaltar que o investimento em P&D é também uma das contrapartidas para a obtenção do benefício fiscal na Zona Franca de Manaus, para a produção de bens de informática.
Na Zona Franca de Manaus são cerca de 235 empresas, em diferentes setores, que possuem projetos aprovados pela Suframa e podem produzir com os incentivos. Apenas no setor de materiais elétricos, eletrônicos e de comunicação são 79 empresas habilitadas naquela região da Amazônia.
o MCTI, com apoio do MDIC, desenvolveu dois sistemas eletrônicos que propiciam às empresas um maior ganho de tempo para obtenção dos incentivos fiscais da Lei de Informática, como também a inclusão de novos modelos. Tratam-se dos sistemas de gestão da Lei da Informática: “Sigplani – Módulo Pleito de Habilitação ao Incentivo” e “Sigplani, - Módulo de Registro de Modelos”.
http://sigplaniprd.mct.gov.br/SigPlaniWeb/loginProd.jspx


Propriedade Intelectual





Material de apoio:



Propriedade intelectual se subdivide em:
-Propriedade Industrial
-Direitos autorais
-Sui generis

A propriedade industrial abrange:
a) Patentes que protegem as invenções em todos os domínios da atividade humana;
b) Marcas, nomes e designações empresariais;
c) Desenhos e modelos industriais;
d) Indicações geográficas;
e) Segredo industrial e repressão à concorrência desleal.

O direito autoral compreende:
a) Direitos de autor que abrangem:
obras literárias, artísticas e científicas
programas de computador
descobertas científicas

b) Direitos conexos que abrangem:
interpretações
execuções
fonogramas
emissões de radiodifusão.

A proteção sui generis abrange:
a) Topografias de circuitos integrados;
b) As cultivares;
c) Conhecimentos tradicionais.


Direitos autorais
Protege todas as criações do espírito expressas por qualquer meio
ou fixadas em qualquer suporte, tangível ou intangível
Lei nº 9.610/1998 (Lei de Direito Autoral)
a) Os textos de obras literárias, artísticas ou científicas;
b) As obras coreográficas e pantomímicas;
c) As composições musicais;
d) As obras fotográficas e as audiovisuais, inclusive as cinematográficas;
e) As obras de desenho, pintura, gravura, escultura, litografia e arte cinética;
f) As ilustrações, cartas geográficas e outras obras da mesma natureza;
g) Os projetos, esboços e obras plásticas concernentes à geografia, engenharia, topografia, arquitetura, paisagismo, cenografia e ciência;
h) As adaptações, traduções e outras transformações de obras originais, apresentadas como criação intelectual nova;
i) As coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras que se constituam uma nova criação intelectual;
j) Os programas de computador.

Além de protegidos pela Lei de Direito Autoral, os programas de computador são tratados
por uma legislação específica, a Lei nº 9.609/1998, Lei do Software.

O direito autoral compreende dois tipos de direito:

a) Direitos morais, que realçam o vínculo do autor com sua obra. Os direitos morais são considerados pessoais, inalienáveis e intransferíveis, ou seja, mesmo que tenha cedido os direitos sobre a sua obra, o autor tem o direito moral de ver seu nome reconhecido e citado;

b) Direitos patrimoniais, que permitem ao autor a possibilidade de ceder ou licenciar a obra, definitiva ou temporariamente, podendo explorá-la economicamente como desejar.

O que compreende os direitos morais do autor?
a) Reivindicar, a qualquer tempo, a autoria da obra;
b) Ter seu nome, pseudônimo ou sinal convencional indicado ou anunciado, como
sendo o do autor, na utilização de sua obra;
c) Conservar a obra inédita;
d) Assegurar a integridade da obra, ou seja, o direito de rejeitar modificações na obra
ou, ainda, utilizações em contextos que possam causar prejuízos à reputação ou à
honra do autor.


O que os direitos patrimoniais abrangem?
autorizar ou proibir os seguintes atos:
a) A reprodução parcial ou integral em várias formas, como, por exemplo, em uma publicação impressa, na gravação da obra em fitas cassete, em CDs ou DVDs;
b) A edição, a adaptação, o arranjo musical e quaisquer outras transformações, como, por exemplo, a conversão de uma novela ou de uma peça teatral em um roteiro para cinema;
c) A tradução para qualquer idioma;
d) A distribuição, como, por exemplo, por meio da venda ao público de cópias da obra;
e) A interpretação e execução públicas, como, por exemplo, a interpretação musical durante um concerto ou uma peça teatral;
f) A radiodifusão e comunicação ao público via rádio, tv, cabo ou satélite;
g) A inclusão em base de dados, o armazenamento em computador, a microfilmagem e as demais formas de arquivamento do gênero.

Diferentemente dos outros tipos de propriedade intelectual, o direito autoral independe de registro.
O registro não constitui o direito, ou seja, não é o fato de se ter o registro de uma obra que seu titular será considerado autor.

Embora opcional, o registro facilita a solução de disputas quanto à titularidade ou autoria, transações financeiras, cessões, licenças e transferências de direitos.

Onde registrar ?
Alguns exemplos:
Livros e textos
Fundacao Biblioteca Nacional
www.bn.br
Filmes
Agencia Nacional do Cinema
www.ancine.gov.br
Obras artísticas
Escola de Belas Artes
www.eba.ufrj.br
Partituras de músicas
Escola de Musica
www.musica.ufrj.br
Fundacao Biblioteca Nacional
www.bn.br
Plantas arquitetônicas
Conselho Regional de Engenharia e Arquitetura – Unidade da Federacao (CREA-UF) www.confea.org.br
Programas de computador
Instituto Nacional da Propriedade Industrial www.inpi.gov.br



Direitos Autorais Conexos

Protegem artistas intérpretes ou executantes, produtores fonográficos e empresas de radiodifusão, em decorrência de interpretação, execução, gravação ou veiculação de criações.

Os direitos de autor e os direitos conexos protegem diferentes pessoas.

Por exemplo, no caso de uma canção, os direitos de autor protegem o compositor da música e o criador da letra; já os direitos conexos se aplicam aos músicos e ao cantor que interpretam a canção, ao produtor da gravação sonora, na qual a música é incluída, e às empresas de radiodifusão que transmitem a música.

Que direitos são assegurados aos beneficiários ?

a) Intérpretes e executantes – autorizar ou proibir a fixação, reprodução,  radiodifusão e execução pública de suas interpretações;
b) Produtores de fonogramas – a reprodução, a distribuição por meio da venda ou locação de exemplares da reprodução e a comunicação ao público por meio da execução pública, inclusive pela radiodifusão;
c) Empresas de radiodifusão – a retransmissão, fixação e reprodução de suas emissões.


Qual é a validade dos direitos conexos?
70 anos contados a partir de 1º de janeiro do ano subsequente à fixação, para os fonogramas; à transmissão, para as emissões das empresas de radiodifusão; e à execução e representação pública, para os demais casos.

Os direitos conexos se sujeitam às mesmas exceções previstas para os direitos de autor, permitindo-se o livre uso das interpretações, das execuções, dos fonogramas ou das emissões por radiodifusão para certos propósitos específicos, tais como citações e reportagens jornalísticas.

A penalidade prevista é a mesma para quem violar os direitos de autor: detenção de um a quatro anos e multa.


Topografia de Circuitos Integrados

Lei nº  11.484/07

São os chips de qualquer máquina computacional e constituem propriedade intelectual sui generis. O registro é obrigatório e deve ser feito no INPI. Salvo disposição em contrário a empresa terá direito sobre os chips desenvolvidos pelos seus empregados, estagiários ou bolsistas. O prazo é de 10 anos

Lei nº  11.484/07
Art. 26. 
II – topografia de circuitos integrados significa uma série de imagens relacionadas, construídas ou codificadas sob qualquer meio ou forma, que represente a configuração tridimensional das camadas que compõem um circuito integrado, e na qual cada imagem represente, no todo ou em parte, a disposição geométrica ou arranjos da superfície do circuito integrado em qualquer estágio de sua concepção ou manufatura.
Seção II
Da Titularidade do Direito
Art. 27.  Ao criador da topografia de circuito integrado será assegurado o registro que lhe garanta a proteção nas condições deste Capítulo.
(...)
Art. 28.  Salvo estipulação em contrário, pertencerão exclusivamente ao empregador, contratante de serviços ou entidade geradora de vínculo estatutário os direitos relativos à topografia de circuito integrado desenvolvida durante a vigência de contrato de trabalho, de prestação de serviços ou de vínculo estatutário, em que a atividade criativa decorra da própria natureza dos encargos concernentes a esses vínculos ou quando houver utilização de recursos, informações tecnológicas, segredos industriais ou de negócios, materiais, instalações ou equipamentos do empregador, contratante de serviços ou entidade geradora do vínculo.
(...)
Art. 30.  A proteção depende do registro, que será efetuado pelo Instituto Nacional de Propriedade Industrial – INPI.
Seção IV
Do Pedido de Registro
Art. 31.  O pedido de registro deverá referir-se a uma única topografia e atender às condições legais regulamentadas pelo Inpi, devendo conter:
I – requerimento;
II – descrição da topografia e de sua correspondente função;
III – desenhos ou fotografias da topografia, essenciais para permitir sua identificação e caracterizar sua originalidade;
IV – declaração de exploração anterior, se houver, indicando a data de seu início; e
V – comprovante do pagamento da retribuição relativa ao depósito do pedido de registro.
Parágrafo único.  O requerimento e qualquer documento que o acompanhe deverão ser apresentados em língua portuguesa.
Art. 32.  A requerimento do depositante, por ocasião do depósito, o pedido poderá ser mantido em sigilo, pelo prazo de 6 (seis) meses, contado da data do depósito, após o que será processado conforme disposto neste Capítulo.
(...)
Art. 35.  A proteção da topografia será concedida por 10 (dez) anos contados da data do depósito ou da 1a (primeira) exploração, o que tiver ocorrido primeiro.
Art. 36.  O registro de topografia de circuito integrado confere ao seu titular o direito exclusivo de explorá-la, sendo vedado a terceiros sem o consentimento do titular:
I – reproduzir a topografia, no todo ou em parte, por qualquer meio, inclusive incorporá-la a um circuito integrado;
II – importar, vender ou distribuir por outro modo, para fins comerciais, uma topografia protegida ou um circuito integrado no qual esteja incorporada uma topografia protegida; ou
III – importar, vender ou distribuir por outro modo, para fins comerciais, um produto que incorpore um circuito integrado no qual esteja incorporada uma topografia protegida, somente na medida em que este continue a conter uma reprodução ilícita de uma topografia.
Parágrafo único.  A realização de qualquer dos atos previstos neste artigo por terceiro não autorizado, entre a data do início da exploração ou do depósito do pedido de registro e a data de concessão do registro, autorizará o titular a obter, após a dita concessão, a indenização que vier a ser fixada judicialmente.
Art. 37.  Os efeitos da proteção prevista no art. 36 desta Lei não se aplicam:
I – aos atos praticados por terceiros não autorizados com finalidade de análise, avaliação, ensino e pesquisa;
II – aos atos que consistam na criação ou exploração de uma topografia que resulte da análise, avaliação e pesquisa de topografia protegida, desde que a topografia resultante não seja substancialmente idêntica à protegida;
III – aos atos que consistam na importação, venda ou distribuição por outros meios, para fins comerciais ou privados, de circuitos integrados ou de produtos que os incorporem, colocados em circulação pelo titular do registro de topografia de circuito integrado respectivo ou com seu consentimento; e
IV – aos atos descritos nos incisos II e III do caput do art. 36 desta Lei, praticados ou determinados por quem não sabia, por ocasião da obtenção do circuito integrado ou do produto, ou não tinha base razoável para saber que o produto ou o circuito integrado incorpora uma topografia protegida, reproduzida ilicitamente.
§ 1o  No caso do inciso IV do caput deste artigo, após devidamente notificado, o responsável pelos atos ou por sua determinação poderá efetuar tais atos com relação aos produtos ou circuitos integrados em estoque ou previamente encomendados, desde que, com relação a esses produtos ou circuitos, pague ao titular do direito a remuneração equivalente à que seria paga no caso de uma licença voluntária.
§ 2o  O titular do registro de topografia de circuito integrado não poderá exercer os seus direitos em relação a uma topografia original idêntica que tiver sido criada de forma independente por um terceiro.
Seção VI
Da Extinção do Registro
Art. 38.  O registro extingue-se:
I – pelo término do prazo de vigência; ou
II – pela renúncia do seu titular, mediante documento hábil, ressalvado o direito de terceiros.
Parágrafo único.  Extinto o registro, o objeto da proteção cai no domínio público.

Hiperlinks

Não figuram como objeto de proteção dos Direitos Autorais, são nomes e títulos isolados (art. 8º da LDA - Lei nº. 9.610/1998).

Dessa forma, divulgar ou copiar os links não caracteriza violações aos Direitos Autorais, na medida que esses indicam o endereço eletrônico onde a obra pode ser encontrada (os conteúdos dos sites é que são protegidos pela LDA).

Links incorporados
Existe a possibilidade de violação de direitos autorais com o uso de links incorporados (embeded) como quadros (frames). Quando parte um site é carregado num quadro (ou frame) de outro, é possível, dependendo do caso, identificar uma violação de direitos autorais.

Nome de domínio

Antes a cargo da FAPESP, a partir de 1995, o registro dos nomes de domínio no Brasil passou a ser feito pelo Registro.br, departamento do Núcleo de Informação e Coordenação do Ponto BR2 , braço executivo do Comitê Gestor da Internet no Brasil (CGI.br).

O Registro.br cuida do registro de nomes de domínios, da administração e da publicação do DNS (Sistema de Nome de Domínios) para o domínio ".br", além dos serviços de distribuição e manutenção de endereços Internet.

Atualmente o regramento para o registro de nomes de domínio não é tão rigoroso como o processo marcário, permite que o registro seja concedido a quem primeiro o solicita e não analisa a menção de marcas registradas no INPI.

Assim, podem ocorrer colidências de boa-fé ou com intuito parasitário que precisarão ser resolvidas amigavelmente ou no judiciário entre o titular da marca e o titular do nome de domínio. A fundamentação jurídica do pedido será com base na precedência do pedido de registro, possibilidade de confusão do consumidor, aproveitamento parasitário, concorrência desleal, má-fé, identidade no ramo de atuação, dentre outros.




Softwares

Lei nº 9.609/1998, Lei do Software

Softwares são protegido pelos Direitos Autorais

O software não apresenta características artísticas ou literárias, nem pode ser considerado uma descoberta científica. Mesmo assim, ele é protegido pelos Direitos Autorais. A justificativa é que a criação do programa é de natureza intelectual e abstrata, não pode ser industrializado, consequentemente não atende aos requisitos de patenteabilidade (atividade inventiva, novidade e aplicação industrial).

Registro

Como toda obra autoral o software tem registro facultativo e pode ser feito no INPI. Diferentemente dos demais registros mantidos neste órgão que têm abrangência nacional o do software possui reconhecimento Internacional pelos países signatários do Acordo TRIPS (desde que cumprida a legislação nacional). No caso de programas estrangeiros, desde que procedentes de país que conceda reciprocidade aos autores brasileiros, não precisam ser registrados no Brasil (salvo nos casos de cessão de direitos). Assim, como a validade é internacional, os programas registrados no INPI não precisam ser registrados nos demais países, desde que estes concedam, aos estrangeiros, direitos equivalentes.

Empresa é a autora

Titular dos Direitos Autorais do software é, em regra, a empresa. A não ser que haja acordo em contrário, os direitos patrimoniais relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo empregatício pertencerão exclusivamente ao empregador ou ao contratante de serviços de programação. Esse mesmo tratamento é aplicado aos bolsistas e estagiários.


Prazo
50 anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação.


Penalidade
Detenção de um a quatro anos e multa, se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor do programa ou de quem o represente.

A mesma penalidade é aplicada a quem vende, expõe à venda, introduz no país, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral

Direito Comparado

O Tribunal de Justiça da União Europeia enfraqueceu a proteção aos Direitos Autorais dos softwares, decidiu que apenas o texto do programa, conhecido como código fonte, está protegido pela diretiva europeia de direitos autorais. A sua funcionalidade e a linguagem, não.

Quer dizer, uma empresa pode estudar o software de uma concorrente para entender o seu funcionamento e as ideias por trás dele e, partir daí, escrever o seu. O que ela não pode é copiar ou mesmo se valer do código escrito pela concorrente para fazer o seu programa.

Isso significa que, do ponto de vista de propriedade intelectual, um site com exatamente a mesma funcionalidade do Whatsup, ou uma imitação do sistema operacional do IPhone por exemplo, não podem ser alvo de processo nas cortes europeias.

Jurisprudência brasileira

Recurso Especial 154.864 (REsp 1. 154.864 -MG)
O STJ validou decisão do Tribunal de Justiça de Minas Gerais que acatou a tese sobre a inexistência entre a equivalência de direitos, também conhecida como princípio da reciprocidade, que está preceituada no artigo 2º, parágrafo 4º da Lei do Software (Lei 9.609/98). O texto da lei é o seguinte:

"Art 2 § 4º — "Os direitos atribuídos por esta Lei ficam assegurados aos estrangeiros domiciliados no exterior, desde que o país de origem do programa conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos equivalentes."

No caso em tela a Microsoft Corporation não comprovou em juízo que a legislação norte-americana confere a um brasileiro ou empresa brasileira acionada judicialmente, os direitos equivalentes para reivindicar a mesma proteção da propriedade intelectual nos Estados Unidos.

Segundo a decisão do TJ-MG, que foi mantida pelo STJ mesmo sem a análise deste mérito, caberia à Microsoft Corporation fazer uma prova desta reciprocidade e esta obrigação não foi cumprida. A decisão do STJ, por questões processuais não analisou o mérito desta questão que havia sito tratada no TJ mineiro (o recurso cabível seria um Agravo Regimental, não o Recurso Especial).

A decisão da relatora Nancy Andrighi enfatizou que o Recurso Especial é inadmissível quando couber, perante o tribunal de origem, recurso contra a decisão impugnada.


Recurso Especial 1114889 (REsp 1.114.889-DF)
Microsoft Corporation foi condenada a pagar indenização a empresa que foi alvo de cautelar de vistoria e por suposta irregularidade do licenciamento de softwares em decorrência de abuso de direito na hipótese de erro grosseiros na avaliação dos motivos que embasaram o ajuizamento da medida judicial.

A Turma julgadora do REsp 1.114.889-DF, cuja relatoria foi do ministro Paulo de Tarso Sanseverino, entendeu de forma unânime ser devido o ressarcimento por danos morais no valor de R$ 100 mil (cem mil reais), por abuso de direito, na hipótese de erro grosseiro na avaliação dos motivos que embasaram o pedido de realização de vistoria, conforme previsto no artigo 14, parágrafo 5º, da Lei 9.609/1998.

No caso, a Microsoft Corporation ajuizou ação de vistoria com o intuito de verificar a utilização irregular de seus produtos. Após analisar 300 computadores, ficou comprovado que a empresa vistoriada sequer utilizava os programas da autora da cautelar.

Verificado o erro grosseiro na avaliação das circunstâncias que embasaram o pedido de vistoria, o ajuizamento da cautelar constituiu abuso de direito e foi aplicada a sanção indenizatória prevista no artigo 14, parágrafo 5º, da Lei 9.609/1998.

A Lei do Software assegura o direito do acionado responsabilizar o autor da demanda por perdas e danos quando este agir de má-fé, espírito de emulação, capricho ou erro grosseiro.


RECURSO DE APELAÇÃO CRIMINAL ­ VIOLAÇÃO DE DIREITO DE AUTOR ­ PROGRAMA DE COMPUTADOR ­ CONSISTENTE CONJUNTO PROBATÓRIO ­ CONDENAÇÃO RECLAMADA ­ RECURSO PROVIDO. A Lei 9.609/98 regulamenta a proteção da propriedade intelectual de programa de computador e, em seu art. 12, § 2º, penaliza a conduta do agente que expõe à venda cópia de programa de computador, produzido com violação de direito autoral. Apelação conhecida e provida. TJPR. Processo: 8218373 PR 821837-3. Relator(a): Jorge Wagih Massad. Julgamento: 09/02/2012. Órgão Julgador: 5ª Câmara Criminal.

RECURSO EM SENTIDO ESTRITO. Violação a direito autoral. Apreensão de 110 CDs e DVDs de jogos de Playstation. Entendimento de que a conduta do recorrido se coaduna com a hipótese prevista no artigo 12 da Lei 9609/98 sendo a ação penal de iniciativa privada. Insurgência ministerial a requerer o recebimento da denúncia. Presentes a materialidade a indícios de autoria mormente pela confissão extrajudicial. O fato de o laudo pericial não individualizar os titulares dos direitos violados ou quem os represente não impede o recebimento da denúncia. TJSP. RECSENSES 990093311844 SP . Relator(a): Sérgio Rui. Julgamento: 07/10/2010. Órgão Julgador: 5ª Câmara de Direito Criminal. Publicação: 18/10/2010.

RESPONSABILIDADE CIVIL. UTILIZAÇÃO DE SOFTWARE PIRATA. INDENIZAÇÃO. VALOR DE MERCADO DOS SOFTWARES. INSUFICIÊNCIA.  A indenização pela utilização de software pirata deve ser suficiente para reparar os danos causados ao autor, assim como para coibir a prática ilícita. Dessa forma, não se mostra razoável a fixação de valor que indenize tão somente o preço dos softwares. TJPE. Processo: APL 390363320028170001 PE. 0039036-33.2002.8.17.0001. Relator(a): Frederico Ricardo de Almeida Neves. J. 12/07/2011. Órgão Julgador: 1ª Câmara Cível. Publicação: 133/2011. .





PRAZOS:
Marcas: 10 anos (prorrogáveis indefinidamente, se sempre renovadas nunca caem em domínio público)
Patentes: invenção 20 anos, modelos de utilidade 15 anos
Topografias de circuito integrado: 10 anos
Direitos autorais
Regra geral: 70 anos após o ano subsequente ao falecimento do autor. Após a morte do autor, os direitos são transmitidos a seus sucessores.
Audiovisual e fotografia: 70 anos de 1o. de janeiro do ano subsequente da primeira exibição
Softwares: 50 anos da publicação

Decorrido esse prazo, a obra entra em domínio público,
isto é, qualquer indivíduo fica livre para usá-la, sem necessitar de autorização específica do titular.

Há dois tipos de domínio público:
- criado por lei (legal commons – autor desconhecido, morto sem descendentes ou decorrido prazo previsto) e
- criado pela sociedade (social commons - autores informam ao mundo em que circunstâncias terceiros podem ter acesso a suas obras, independentemente de autorização).

Com relação às obras em domínio público, qualquer pessoa pode fazer delas o uso que melhor lhe aprouver inclusive com fins econômicos, sem que seja necessário pedir autorização a terceiros.



Conforme o TRIPS Acordo sobre Aspectos de Direito da Propriedade Intelectual Relacionados ao Comércio, assinado pelo Brasil, no âmbito da OMC :
O autor está protegido pelo direito autoral em todos os países que assinaram esse acordo.


Antes de caírem em domínio público, em que situações uma obra pode ser utilizada sem a permissão do autor?

a) A reprodução, em um só exemplar, de pequenos trechos para uso privado do copista, desde que feita por este, sem intuito de lucro;
b) A citação de passagens de qualquer obra, para fins de estudo, com a indicação do nome do autor e da origem da obra, desde que citada a fonte;
c) A representação teatral e a execução musical, quando realizadas em ambiente familiar ou para fins exclusivamente didáticos nos estabelecimentos de ensino, não  havendo em qualquer caso intuito de lucro;
d) A reprodução de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova.
São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.

As obras situadas permanentemente em logradouros públicos podem ser representadas livremente, por meio de pinturas, desenhos, fotografias e procedimentos audiovisuais.

Penalidades para violação de Direitos Autorais
Detenção de um a quatro anos e multa, se a violação consistir na reprodução, por qualquer meio, no todo ou em parte de uma criação, para fins de comércio, sem autorização expressa do autor ou de quem o represente.

A mesma penalidade é aplicada a quem vende, expõe à venda, introduz no país, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de criação produzida com violação de direito autoral.

Lei nº 10.695/2003 incluiu no Código Penal:

TÍTULO III
DOS CRIMES CONTRA A PROPRIEDADE IMATERIAL

CAPÍTULO I
DOS CRIMES CONTRA A PROPRIEDADE INTELECTUAL

        Violação de direito autoral

        Art. 184. Violar direitos de autor e os que lhe são conexos: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 10.695, de 1º.7.2003)

        § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. (Incluído pela Lei nº 10.695, de 1º.7.2003)

        Usurpação de nome ou pseudônimo alheio

        Art. 185 - (Revogado pela Lei nº 10.695, de 1º.7.2003)

        Art. 186. Procede-se mediante: (Redação dada pela Lei nº 10.695, de 1º.7.2003)

        I – queixa, nos crimes previstos no caput do art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        II – ação penal pública incondicionada, nos crimes previstos nos §§ 1o e 2o do art. 184; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        III – ação penal pública incondicionada, nos crimes cometidos em desfavor de entidades de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo Poder Público; (Incluído pela Lei nº 10.695, de 1º.7.2003)

        IV – ação penal pública condicionada à representação, nos crimes previstos no § 3o do art. 184. (Incluído pela Lei nº 10.695, de 1º.7.2003)


Problemática dos Direitos Autorais em meio digital

O  atual sistema de direito autoral foi criado quando a reprodução se dava de forma analógica. Para ele, todos os tipos de reprodução constituem violação, inclusive qualquer ato na Internet, como o envio de um e-mail com um arquivo anexado.

As novas formas de autoria propiciadas pela Internet são colaborativas, com  recombinação de obras preexistentes  em mash ups e remixes.

Exemplo disso é a obra do Girl Talk, do músico Gregg Gillis. Estima-se que para lançar cada um dos seus quatro álbuns, teria de ter desembolsado US$ 4,2 milhões com licenças para editoras e gravadoras.

Recomendado  assistir "RIP: a Remix Manifesto", documentário que discute o direito autoral na era da informação: 



Caso NAPSTER

A inovação do NAPSTER foi que transformava o computador de cada usuário em cliente e servidor ao mesmo tempo. Assim, os arquivos de música disponíveis nos diversos computadores ligados ao sistema eram compartilhados facilmente. Era possível encontrar e baixar diretamente o arquivo desejado contido em um computador de algum usuário.

O NAPSTER alegava não estar violando Direitos Autorais porque não possuía nenhum arquivo armazenado nos seus servidores mas essa tese não foi aceita pela justiça norte-americana.

O NAPSTER foi entendido como um sistema que propiciava a utilização de obras intelectuais protegidas pela legislação de direitos autorais sem as devidas autorizações.

A facilidade de reprodução, de compartilhamento e de colaboração das obras autorais no ambiente digital incita ideias a favor da "morte dos direitos autorais". São três as posições básicas acerca do assunto: a) pela revisão ou atualização da legislação de proteção à propriedade intelectual; b) pela criação de formas inteiramente novas de proteção e c) pela eliminação de toda e qualquer forma de proteção.





Diferença entre cópia, falsificação, imitação, contrafação e plágio.

Termo mais abrangente: IMITAÇÃO = reprodução aproximada o mais possível de algo

CÓPIA = reprodução de uma obra original (ex.: música, texto, foto, filme etc.) obtida por meio de alguma técnica de impressão, reprografia, gravação fonográfica, fotografia
(PIRATARIA = não é um termo técnico = cópia ilegal de música, filmes e softwares).

FALSIFICAÇÃO = fazer algo se passar por verdadeiro, seria uma cópia, mas que não se reconhece como tal, tenta se passar por verdadeira.

CONTRAFAÇÃO = uso não autorizado da propriedade intelectual de outrem, Exemplo comercializar produto com marca cujo uso não foi autorizado pelo dono da marca.

PLÁGIO apropriação indevida de obras literárias, científicas ou artísticas sem que se dê crédito ao autor original



RESPONSABILIDADE DAS PLATAFORMAS

Conteúdo gerado por terceiros é diferente de conteúdo próprio (controle editorial prévio à publicação = súmula 221 STJ = responsabilidade do autor e do veículo).

Conteúdo do Blog reinaldo Azevedo (autor e Veja responsável), comentários :
-           se moderados: controle editorial = atrai responsabilidade
-           se conteúdo não for moderado = responsabilidade é só do terceiro

Direito Comparado

EUA
1996 primeira regulação = CDA = communication decente Act = novos tipos penais = harmful to  minors
cyber law corretora do lobo de wallstreet
BBS foi co responsável por anúncios
Secao 230 responsabilidade nao é do provedor/plataforma nem editor nem autor. Se for penal ou direito autoral ou violação de lei de sigilo nao entra nessa exclusão.
CDA foi considerada inconstitucional por ser termo muito vago o violação a menor mas nao revogou a secao 230.
Caso Zeran vx AOL
Mesmo se provedor estiver ciente está imune de responsabilidade.

DMCA = DIGITAL MILENIUM COPYRIGHT ACT
NTD notice and take down
Se avisado tem que remover material lesivo aos direitos autorais, caso contrário fica responsabilizado.

De graça é mais gostoso = ilegal = fácil demonstrar violação de direito

EUROPA
DIRETIVA 2000/31/CE
Diretivas normas mínimas a serem internalizadas pelos países europeus em 2 anos, pois caso contrario a própria diretiva tem força vinculante naquele pais.
Se tem ciência e nao age plataforma vai ser responsabilizado.
Ninguém pode pleitear para si direito alheio – então quem pode denunciar?.
O que sao fatos e circunstancias que evidenciam uma atividade ilegal = quem dá é o juiz se a legalidade nao for imediata tipo pornografia infantil.

A diretiva europeia é que vigorava no brasil antes do marco civil

BRASIL

Antes do marco: caos pré marco civil:

Responsabilidade objetiva 927, paragrafo único = atividade de risco = quem mandou criar um monstro indomável (youtube). Ônus tão intenso que ninguém ia querer operar esse mercado.

Responsabilidade subjetiva derivada de omissão: modelo da diretiva europeia = subjetividade sobre a ciência de uma ilegalidade. STJ estava decidindo desde 2011 (acordão relatado por Nancy)  basta alguém notificar e o provedor tem que decidir agir ou espera a decisão judicial pois pode ser responsabilizado. Plataforma decide se tira ou deixa depois da notificação, mas se decisão judicial for a favor da retirada pode haver responsabilidade por perdas e danos.

Com o marco:
Provedor de conexão a internet (autenticação e identificação de IP) é diferente de aplicações de internet (bem amplo bogs, bancos, qualquer aplicativo)
Art 18 e 19
Provedor de acesso (conexão a internet) isento de responsabilidade.
Provedor de aplicações da internet (qualquer um que faça alguma coisa na internet) só pode ser responsabilizado se depois de ordem judicial não tomar providencias .
Mas pode retirar conteúdo antes da ordem judicial.
Ordem judicial não pode ser genérica, em que indicar as URL  (identificação clara e inequívoca).

Não se aplica marco a direitos autorais.

ECA – também nao aplica o marco a casos de pornografia infantil.  – rede social e provedores são responsabilizados mesmo sem ordem judicial  = art. 241 A do ECA. provedores de acesso também são responsabilizados

Também art 21 do marco se nudez e distribuição não autorizada não precisa de notificação judicial PORNOGRAFIA DE VINGANÇA.

Lei eleitoral art 57 F mesma regra do marco. Provedor de aplicações (que tem outro nome na lei eleitoral). Se for notificado tem que retirar o conteúdo.


EFEITO BARBARA STREISSAND
Foto da erosão da costa californiana, Barbara pediu 50 milhoes, = virou viral a foto = as vezes nao interessa processar pois dá mais visibilidade.

DESINDEXAÇÃO
DIREITO AO ESQUECIMENTO
Caso do espanhol Costera, devedor de uma hipoteca aparecia um fax scanneado, corte entendeu que não só o conteúdo deveria ser retirado mas também nao poderia mais ser indexado.. decisão do Google no conjur. Falta de utilidade da jurisdiçãoo. Remover da pesquisa nao retira o site do ar so obscurantismo de conteúdo, entoa nao aparece no google mas pode ser compartilhado no facebook no whatsapp.

Relatório de transparência do google = direito do esquecimento em conformidade com a legislação europeia =  conta os casinhos, se foi removido ou nao se o interesse publico é maior ou nao.

Preta gil pediu para ser desvinculada na ferramenta de preenchimento automático.  Michel temer pediu para parar de aparecer satanista.

Livro tutela e privacidade na internet pdf do marcel



Investigação

Vídeo o bando = paródia da música chico Buarque zuando o governo do PT

Quem subiu o vídeo? Quem é o chinchila?

Além do 461 do CPC obrigação de fazer (retirar conteúdo), tem que pedir para fornecer endereço de cadastro e endereço de conexão (informar).

1 conexão
Endereço IP (pedido tem que ser com data horário e fuso horário)
What is my IP é um programa que fornece esse numero.
Quem forneceu a conexão a Vivo, Oi, Claro?

2 Endereços cadastral

3 Logs, Registro de acesso a aplicações de internet

com isso entra no Registro.br usa a ferramenta whois
consulta o ip fornecido por ordem judicial
então notifica o provedor de acesso para saber quem é o titular da conexão


toria do gato do FBI
Acusado alegou que foi o gato que dormia em cima do teclado que postou pornografia infantil

Se empresa nao tiver filial no brasil dificulta pois a ordem judicial

IP nao é placa de carro, é senha de exame médico. É estático e dinâmico.

Ipv6 vai ser alfanumérico (muda radicalmente a realidade de hoje)


Registro de acesso a aplicações = endereço IP utilizados para acessar o youtube, data hora e IP de conexão

CASO DO MANSUR
Pré 11 de setembro = lan house inglesa email anônimo = mesmo assim foi processado = ip do ilícito nao foi rastreavel mas a vaidade fez com que o Mansur entrasse na conta de uma conexão rastreavel.

Lan house, endereços públicos, difícil rastreabilidade. Quem sabe cabe responsabilidade do dono da rede.

Pedido judicial deve ser feita nos termos do art. 22, tem que estar referente ao período que foi realizado o ilícito.

Na justiça americana pode exitir acao contra reu a ser indentificavel (chama down Jonh) aqui tem que ser contra os provedores de acesso e de aplicções e só depois a civil penal contra o cara que foi identificável

EUROPA ( retenção = todo e qualquer dado) X EUA (preservação = só dos que estão sendo investigados)

Diretiva europeia dava prazo de 6 meses a 2 anos cada pais poderia escolher. Essa diretiva caiu este ano, pois violava privacidade europeia.

Marco civil brasileiro fez um hibrido entre modelo europeu de retenção e americano de preservação. Quem fornece aceso 1 no, quem fornece aplicação 6 meses. E MP pode pedir para guardar por prazo extra.  E ter acesso a esses dados só com ação judicial.

Reputação online

Reagir rápido é fundamental para garantir êxito. Quanto mais rápido for mais chance de ser bem sucedido.

O importante é capacitar pessoas, se elas não souberem extrair do software o que importa não haverá nada útil a ser utilizado no processo. Vigilância previa de monitoramento. Monitorar é vala comum, todo mundo fala que monitora. Agencia de marketing digital faz isso. Mas escritório faz a análise e a solução jurídica imediatamente.

Tem que fazer uma engenharia social para descobrir autor do ilícito antes da ação judicial . Tem que fazer apuração prévia, tem que preparar isso antes se nao bomba no pé. Acao judicial é de muito risco. Enfrentamento dos incidentes exige muita responsabilidade para descobrir sobre o agente do ataque. Tecnologia tem falso anonimato. O autor quer defender a reputação mas sai pela culatra acao prejudica ainda mais a reputação.


Político pagou blogs e fez um portal de notícia travestindo o conteúdo político que era a finalidade original do site. 4 sites na mesma linha. Para ajuizar ação o lesado precisou de 6 meses para coletar provas sobre a manipulação . Nao foi propaganda eleitoral antecipada mas sim manipulação de meio de comunicação mas uma  AIJE ação de investigação da justiça eleitoral dessa forma pode causar inelegibilidade .


Rede social considera-se relação de consumo. Remuneração indireta por uso de dados. Inversão do ônus da prova e do foro.

Ticket médio da condenção do Brasil é 20 mil reais

Caso diretor da localweb que patrocinava o são Paulo falou no face “chupa bambi“ (era corintians) foi demitido.

Tirar conteúdo da internet é como Tirar cloro de piscina. Mitiga o risco não acaba com o risco.

Fakes

Wagner Moura, 10 das pesquisas do google são fakes ou não legítimos. Já temos no brasil legislação proibindo fakes: Eleitoral é sempre na frente, proibiu fakes como crime, e vírus em sistema eleitoral.

Falha de São Paulo e Dilma bolada são paródias e portanto tem argumentos para serem aceitáveis.

Ver matéria fakes criminosos fantasmas profissionais Agnelo Queiroz. Teve CQC sobre isso.


http://youtu.be/1Vx-oMuwvBk

Boatos

hooks termo em inglês. Site e farsas desvenda fraudes.

Blackhat the dirty little secrets of search. Caso JCPenney. Daffiti muito agressiva tem até aplicativo que se instala sozinho no Iphone. lacqua di fiori a busca redirecionava para Daffiti. Comprou a add word laqua di Fiori.  Acao de concorrência desleal.

Invasões

normalmente para pichação o site


Viralização.

Efeito de difusão exponencial de uma informação normalmente de fotos e vídeos. Foto da


Cyberativismo e jornalismo cidadão
Direito é outro depois de edward snowden, empresas recalcularam risco

Mass defacements, brazilian protests leading to mass defacements. Twiter do jornal o globo.

Divulgaçãoo de caso privado na internet GO DADDY CEO hunts elephants. Ministro belga tomando uma no pub durante o horário


Fator google, google now, sugere palavras . michel temer satanista. Michael phelps problemas de drogas.


Cyberbullying e cyberstalking perseguição pela internet.


Avaliação direta via site. Muito comum nos eua. Site AVVO. Cliente ranqueia os prestadores de serviços. YELP ranqueia estabelecimentos.  Meu carro falha site no brasil e reclame aqui mural das lamentações do consumidor brasileiro.




A Corte de Justiça de Hamburgo, na Holanda, decidiu que o criador de uma home-page na Internet é legalmente responsável pelo conteúdo de sua página e por qualquer página que esteja na relação de links de seu site.

No Brasil, uma admiradora do compositor de músicas populares Vinícius de Moraes criou uma home-page em sua homenagem, sendo obrigada a retirá-la da rede a pedido dos herdeiros do compositor, que consideraram violados os direitos autorais. O caso tornou-se de conhecimento público e vários outros sites foram criados, alguns anonimamente, outros em forma de protesto, demonstrando que na Internet o mecanismo legal não funciona da maneira usual.

Em outro caso, um residente em João Pessoa, capital da Paraíba, colocou alguns links pornográficos em sua home-page. Um funcionário do Tribunal de Justiça da Paraíba acessou a página e reclamou ao Juiz Onaldo Queiroga que, por sua vez, decidiu processar o menor por atentado ao pudor. A Curadoria da Infância, através da Promotória de Justiça do Estado, encarregou-se da defesa do menor, por acreditar que as conseqüências da lide seriam piores do que o próprio conteúdo da página.

(...)
                   No comércio de software via redes de teleprocessamento, ou seja, na Internet, já existe a prática de se firmarem contratos de adesão  ("shrink-wrap licenses"): ao invés de rasgar o envelope, como na licença tradicional, o usuário tem que seguir uma certa rotina interativa para obter e descarregar o software, o que é encarado, legalmente, como o mesmo que assinar um contrato, ou aderir a ele.

Contudo, sabendo-se da possibilidade de haver fraudes, como por exemplo, a falsidade ideológica de documento eletrônico, sua possibilidade de alteração e a falta de assinatura de próprio punho dos contratantes, empresas investem alto na questão da segurança. Para tanto, utiliza-se o sistema de criptografia assimétrica. Porém, só a criptografia não é o bastante para conferir credibilidade na transação eletrônica. São necessários alguns cuidados práticos como cadastros prévios, impressão e arquivamento de e-mails referentes à negociação, utilização de e-mails de provedores que possuam cadastros e assinatura de contrato preliminar em meio físico, reconhecendo a validade das transações eletrônicas (exemplo, instituições financeiras).

                   Das soluções vislumbradas, a que mais tem destaque atualmente, não só para garantir a identificação, mas também as integridades dos documentos eletrônicas, são a assinatura digital baseada na criptografia assimétrica de chave pública e privada (simétrica), já reconhecida no Brasil por meio da Medida Provisória 2.200/01 e suas reedições.
 (...)

A Organização das Nações Unidas (ONU), através de um organismo denominado UNCITRAL ("United Nations Commission on International Trade Law") criou um modelo de lei que estabelece recomendações aos países, visando a orientação na elaboração de leis sobre o comércio eletrônico. O anteprojeto de lei da OAB paulista inspirou-se nesse modelo da Uncitral, assim como o projeto de Lei nacional n. 672/99.
(...)

Toda a discussão envolvendo os aspectos jurídicos na Internet é embasada em conceitos do Direito Constitucional, do Direito Civil e Penal (tanto material quanto processual), do Direito Internacional Público e do Privado e, paralelamente, de legislações especiais como o Estatuto da Criança e do Adolescente(8.069/90) , a Lei do Direito Autoral ( 9.610/98), a Lei do Software (9.609/98), a Lei da Escuta Telefônica (9.296/96), entre outras.
Fonte: www.loveira.adv.br





Artigo de Rodrigo Moraes sobre plágio:
http://universitario.educacional.com.br/dados/unvAtivComplementares/123810001/AtivIndicadas/645/O%20pl%C3%A1gio%20na%20pesquisa%20acad%C3%AAmica.pdf


Um conto sobre plágio:
http://youtu.be/d0iGFwqif5c



Questões:

A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados".

Tendo em vista o disposto acima, discorra sobre os bens informáticos a evolução histórica do Direito de Informática e a característica de esses bens figurarem como objeto de contratos e submeterem-se ao Direito Civil, Comercial, Penal, Trabalhista, Tributário, entre outros.



O Marco Civil da Internet, Lei Nº 12.965/2014, também chamado de a Constituição da Internet traz a seguinte disposição:
Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Elabore um texto dissertativo a respeito do Marco Civil da Internet, detalhando os princípios e as fontes do Direito de Informática.


Adaptação e compensação de faltas

Questão 1 
A Lei 9.609, de 19 de fevereiro de 1998 , também chamada de Lei de Software traz em seu artigo 1º a seguinte definição:
"Programa de Computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados".

Tendo em vista o disposto acima, discorra sobre os bens informáticos, a evolução histórica do Direito de Informática e a característica de esses bens figurarem como objeto de contratos e submeterem-se ao Direito Civil, Comercial, Penal, Trabalhista, Tributário, entre outros. Resposta digitada em no máximo 3 páginas.




Questão 2 
O Marco Civil da Internet, Lei Nº 12.965/2014, também chamado de a Constituição da Internet traz a seguinte disposição:
Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Elabore um texto dissertativo a respeito do Marco Civil da Internet, detalhando os princípios e as fontes do Direito de Informática. Resposta digitada em no máximo 3 páginas.


Bibliografia:

PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo: Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo: Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet. São Paulo: Saraiva, 2014



APS

Questão  
Pesquise e redija texto critico abordando o contexto histórico e as consequências jurídicas e econômicas das Leis de Informática (Lei 7.232/1984 e Lei 8.248/1991, alterada pela Lei n. 11.077/2004). Discorra sobre a evolução histórica do Direito de Informática, mencionando os bens informáticos e a característica de esses bens figurarem como objeto de contratos e submeterem-se ao Direito Civil, Comercial, Penal, Trabalhista, Tributário, entre outros. Por último discorra sobre o Marco Civil da Internet, Lei 12.965/2014,
detalhando os princípios e as fontes do Direito de Informática.


Bibliografia:

PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 6ª ed. São Paulo: Atlas, 2007.
PINHEIRO, Patricia Peck. Direito digital. 5. ed. São Paulo: Saraiva, 2014.
FRANCEZ, Andréa (coord.). Direito do entretenimento na internet. São Paulo: Saraiva, 2014




Google x Apple: embate sobre privacidade


Tim Cook (presidente da Apple):
“A few years ago, users of Internet services began to realize that when an online service is free, you’re not the customer. You’re the product. But at Apple, we believe a great customer experience shouldn’t come at the expense of your privacy. (...) We don’t build a profile based on your email content or web browsing habits to sell to advertisers. We don’t "monetize" the information you store on your iPhone or in iCloud. And we don’t read your email or your messages to get information to market to you.”
Fonte: http://www.theverge.com/2014/9/18/6409915/apples-privacy-statement-is-a-direct-shot-at-google-and-i-love-it

Tradução livre:
Há algum tempo os usuários de serviços na Internet começaram a perceber que quando um serviço online é gratuito, eles deixavam de ser consumidores e passavam a ser produtos. Mas a Apple entende que seus clientes não precisam sacrificar a privacidade (...) nós não construímos um portfólio baseado no conteúdo dos e-mails ou dos sites mais visitados para vender a anunciantes. Nós não monetizamos a informação que os clientes armazenam no IPhone ou no iCloud.  Nós não lemos os e-mails ou mensagens para adquirir informação que seja depois oferecida a venda.





ATIVIDADE CASO DANILO GENTILI:

Analise o vídeo, o material postado no Facebook e a jurisprudência abaixo:


http://youtu.be/0WqQWOEXJU4




INTERNET – CRÍTICA SATÍRICA
EMENTA – RECURSO ELEITORAL – DIVULGAÇÃO DE VÍDEO NA INTERNET – CRÍTICA SATÍRICA EM RELAÇÃO A UM DOS CONCORRENTES AO PLEITO – ANONIMATO – EXISTÊNCIA DE MEIOS PARA A IDENTIFICAÇÃO DO AUTOR – AUSÊNCIA DE IRREGULARIDADE – RECURSO PROVIDO.
1. A veiculação de vídeo com crítica satírica acerca de candidato não tem o condão de ofender-lhe a honra.
2. Vídeo postado no site youtube não pode ser considerado anônimo quando existentes meios para a identificação de seu autor.
3. Recurso provido.
ACÓRDÃO No 45.179, de 23 de outubro de 2012, RE 177-39, rel. Marcos Roberto Araújo dos Santos


Danilo Gentili transpôs um fato que ocorreu em um show presencial para as redes sociais, denunciando que foi vítima de censura, uso indevido de imagem e de propriedade intelectual, haja vista que houve distribuição, sem a autorização do artista, de vídeo feito há tempo ironizando um candidato da oposição pelo WhatsApp, via número desconhecido que não recebe chamada de volta.

Elabore um texto dissertativo sobre liberdade de expressão, censura, anonimato, Direito de Imagem, Direitos Autorais, propaganda eleitoral na Internet, spam via redes sociais e reputação digital.












6 comentários:

Betania Alves disse...

Com esta matéria consegui perceber quanto é importante a informação lançada na internet, tanto para fins de pesquisa em relação ao comum como tmb ao conteudo particular para casos de resolução de conflitos, onde às vezes o direito é adquirido por provas encontradas exclusivamente nas redes sociais.Sem falar na ampla introdução das atividades de um advogado em especial,facilitando todo seu trabalho. Resta somente conhecer as inumeras possibilidades de sucesso com o bom uso da informatica.

Anônimo disse...

é mais fácil copiar e colar no blog e não dar nada em sala de aula do que passar matéria e explicar em aula.

Anônimo disse...

Concordo plenamente com o amigo no comentário acima... ainda quer exigir o que não foi dado e nem explicado em aula

Denny Thame disse...

Primeiramente gostaria de agradecer os comentários. Principalmente as críticas colaboram em muito com o desenvolvimento do professor.
Sem querer retirar o mérito das reclamações, apenas justificando alguns pontos que podem ter passado desapercebidos, gostaria de pontuar os seguintes aspectos:
1 - o conteúdo do blog não é um "copiar e colar", são os meus roteiros de aula, propriedade intelectual minha, nas partes de terceiros foram devidamente citadas as fontes;
2 - a matéria que abordo em sala é correspondente ao roteiro de aula (no blog), porém tem outros aspectos, mais abrangentes que decorrem de análise da doutrina e de casos práticos;
3 - com relação à prova, o conteúdo é dividido em 3 níveis de dificuldade (as três tacinhas que desenho no quadro), o mais óbvio cujas respostas são imediatas, o intermediário para refletir o conteúdo de forma mais abrangente, cobrando uma análise crítica e, por último, o nível mais completo que contém pontos inclusive da bibliografia obrigatória, informada aos senhores na primeira aula e constante do conteúdo programático cuja cópia foi entregue ao representante da sala, também no nosso primeiro encontro.
Saudações cordiais,
Danielle

Anônimo disse...

Mostraremos à diretoria de ensino das universidades que vc ministra para mostrar o nível de ensino ministradas em suas aulas de acordo com os comentários dos seus alunos.

Anônimo disse...

Gostaria de pabeniza-la pelo conteúdo professora, acredito que também esteja aberta a criticas como demonstrou na resposta acima, a grande maioria dos alunos estão acostumados com o professor escrevendo na lousa ou ditando aquilo que se "leciona", obviamente esta não é a sua postura, vi em suas aulas quão grande é o conhecimento que detém sobre o tema, assim como percebi lendo o conteúdo de seu blog, não deixe que outros tentem diminui-la, boa sorte sempre.

Ps. Não me identificarei, mas sabes que sou "identificável".