Your SlideShare is downloading. ×
Cyber Space Camp 2009 -  Anotações
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cyber Space Camp 2009 - Anotações

488

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
488
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seminário – ITechLaw – 24 e 25 de setembro de 2009 / Direito GV as apresentações vão ser disponibilizadas para download Módulo 1 – Regulação da internet Oscar Vilhena – Direitos fundamentais e internet Problemas das liberdades de expressão e liberdades fundamentais > novas tecnologias A questão da liberdade de expressa-o vem com a era moderna, surgindo com o Iluminismo/Racionalismo (idéias de seres individualizados). Tecnologia para defesa de tais aspectos individuais é a figura dos direitos subjetivos. Duas tradições: Kant [esfera de proteção da liberdade egoísta de cada um / por exemplo, propriedade como exclusão do alter, o que complicaria na liberdade de expressa-o]; S. Mill [proteção não para garantia de liberdade, mas para crescimento da sociedade. Pressupostos para garantia da liberdade de expressa-o: nenhum discurso é verdadeiro, mas todos podem ser qualificados. Por isso se deve garantir o livre debate de idéias – livre mercado de idéias]. Âmbitos problemáticos [sempre presentes em todas as sociedades]: 1. Discurso político – grau de proteção à contestação. Decisões nos tribunais demonstram que há uma maior proteção à discussão política, por conta da “accountability” do poder público; 2. Discurso obsceno. Como proteger aquela expressa-o que ofende valores morais; 3. Discurso odioso. Em que grau a sociedade permita a ofensa a determinados grupos [caso Elwanger – um Kant diria que sempre tem direito do grupo alheio, logo não se poderia permitir tal discurso]; 4. Privacidade. Como proteger o discurso que ofende a privacidade alheia, e a variação pela pessoa; 5. Conflito entre liberdade de expressa-o e propriedade. A manipulação da informação, a sua apropriação. Teoria de direito subjetivos: não apenas a proteção ao seu próprio interesse, mas analise dos valores que dão razão a tal direito. Por isso a importância da ponderação na criação de standards para definição de limites. O direito digital e os impactos sobre a teoria dos direitos subjetivos: saída de um cenário de comunicação por canais [mídia impressa/TV/rádio], facilmente regulável pelo poder público, para um cenário de redução de custos na “emissão de discursos". Neste novo cenário todos podem ser potenciais emissores, sem a necessidade de um meio para alcance do público. Isto gera uma democratização do discurso, tornando concreta a liberdade de expressa-o [antes era apenas em sentido abstrato, pois ainda havia os filtros dos oligopólios midiáticos]. Outro ponto é o surgimento de um ambiente verdadeiramente cosmopolita, ultrapassando as fronteiras do estado nacional para uma esfera global. Ainda, a apropriação de idéias, a sua manipulação e distribuição são significantemente mais simples e rápidas. Caso: the pirate bay. Por fim, o pensamento sobre a democracia, o controle sobre o discurso. Cada comunidade vai analisar o que pode ser autorizado e o que não pode por conta de seus aspectos sociais-históricos (pornografia na Holanda, nazismo na Alemanha, racismo nos EUA), que se torna complicado no ambiente cosmopolita. Quanto a democracia representativa x direta, o problema é que a representatividade limita os discurso – o "publicamente aceitável", o socialmente legítimo. Contudo, ao transferir tal discurso para a internet, a possibilidade de encobrimento pelo anonimato
  • 2. elimina a legitimação social. Assim, cada um passa falar o que pensa e em seu interesse, sem pensar nas questões sociais maiores. A internet produz um discurso universal porém não público. Por fim, a era digital amplia o acesso a comunicação, informação, etc. Contudo, isto pode ser apropriado por alguém – a corrida empresarial de quem vai se apropriar desta estrutura de manutenção e delivery da informação/idéias. Como proteger isto? Será que o modelo da propriedade consegue resolver os novos problemas? Marcel Leonardi – Regulação da internet e sistema jurídico brasileiro Paradigmas velhos x novos paradigmas > impossível regular a internet? É necessária a proteção em nome da "segurança”? Discurso da déc. 90: a internet seria impossível de ser regulada por sua natureza autônoma e fora do âmbito da soberania dos estados; baluarte: J.P.Barlow (A declaration of independence of cyberspace, 1996 – Davos); Novo discurso: nova escola de Chicago: regulamentação é possível porém um pouco diferente da tradicional. Para entender a questão do pensamento anterior, é importante notar que, para regular determinada atividade, é necessário saber quem alguém é [na internet, não há necessariamente uma forma 100% segura de confirmar quem é... meios de tentar isto: identidade, autenticação e credencial]; o que alguém fez ou está fazendo [TCP/IP transforma dados mas não analisa conteúdo] e onde alguém está [território e jurisdição]. Na arquitetura original realmente estes pontos eram problemáticos, porém, estes elementos foram sendo corrigidos e controlados na sua atual estrutura. Arquiteturas de controle (Code, L. Lessig): a) quem é: registro de IP em provedores de hospedagem e conteúdo, podendo ser vinculados a determinado acesso; b) o que faz ou está fazendo: desenvolvimento de filtros de registro e monitoramento de pacotes de dados; c) onde está: localização geográfica da conexão. Yochai Benkler: i) camada física; ii) camada lógica e iii) camada de conteúdo. Ao contrário do discurso na vida "real", o discurso na internet pode ser controlado em todas as suas camadas (ref. Ronaldo Lemos). Lessig: fontes de regulação > normas jurídicas, normas sociais, mercado e a estrutura. (ler Code!!!)>> Code is Law, Code is Plastic. Regulação por normas sociais sempre podem ser descumpridas voluntariamente, já na regulação pela arquitetura não é possível isso (auto executoriedade, pode ser excessivamente rígida). Ausência de marco regulatório no Brasil. Ex.: responsabilidade civil dos provedores de acesso e outros intermediários e retenção de dados cadastrais e de conexão. Nos EUA houve a CDA 230 e DMCA/ Europa: diretivas 2000/31/CE e 2006/24/CE. No Brasil, só a jurisprudência e os TACs regulam.
  • 3. Liliana Minardi Paesani – Proteção aos consumidores no âmbito do comércio eletrônico Problema do consumidor que navega no espaço digital, é protegido da mesma forma que o consumidor no espaço real? Como juridicamente pode ser protegido o consumidor? Análise do comércio eletrônico: é uma das modalidades de negociação e contratação a distancia, realizada por via eletrônica. Segundo Lorenzeti, há uma unilateralidade visível e uma bilateralidade latente. Direito público: B2G e C2G; Direito privado: C2C, B2B e B2C. Sobre este último é que incide o sistema de proteção ao consumidor. A teoria da aparência não é possível ser aplicada no âmbito da internet, contudo em seu lugar temos a teoria da confiança. Isto porque são contratos desumanizados nascidos de uma ficção jurídica, sem a pessoalidade natural de uma contratação > são contratos de massa, internacionalizados, com marketing intensivo. Características da relações contratuais B2C: ubiquidade do meio eletrônico, risco linguístico [falta de conhecimento/erro no acesso], estabelecimento virtual [forma de acesso do consumidor], prazo de reflexão - aplicação do art. 49/CDC [e os downloads?] e aplicação das normas do DIPr. UNCITAL > lei modelo sobre comércio eletrônico UE > diretiva sobre assinatura digital e direito eletrônico Problemas com a aplicação do CDC no âmbito da internet: a força vinculante da oferta do art. 30 [publicidade precisa e suficiente]. A publicidade vem sem convite, insidiosa, e com possibilidade de elementos prejudiciais. Resultado: autorregulação do mercado, normas gerais de publicidade aplicáveis à internet. Segundo a professora, o CDC não é suficiente (!!), sendo que determinadas situações não são solucionadas pelos princípios Soluções: projetos de lei sobre spam; Claudia Lima Marques, com alteração legislativa do CDC, Diretiva Européia 2000/31/CE; interpretação do silêncio, privacidade e Diretiva 1995/46/CE; as formas de direito negocial mais evidentes são: autorregulação; leis modelo (UNCITRAL) e ADRs (ICANN – nomes de domínio); sistemas de segurança no e-commerce. Mobile marketing> redes sociais, wap, sms, mms, bluetooth. “O direito está sempre um passo atrás, mas não pode ser omisso. Precisamos regular". [my comment: nheca.. autorregular é melhor – estudar Lessig]. Sanjai Singh – Regulation regarding data protection in India Some previous information: relevance of IT/ITES of India started because Y2K – many technicians english-speakers; common law system; confidentiality and data protection does not have a law specific to regulate it. Privacy as a matter of public relation – not private relations. Although there is no specific law regarding data protection, several legal statutes can be used for this goal, specially Information Technology Amendment Act/2008, Indian Penal
  • 4. Code. Security measures, labor relations, (...) Sandra A. Jeskie – US Standards for data privacy "Sectoral”approach to privacy regulation, dominated by a series of Federal and state statutes designed primarily to protect discreet categories of sensitive, personal information – various acts regarding specific subjects and social relations. FTC Act, Section 5a – enforces laws that prohibit business practices that are anti- competitive, deceptive, or unfair to consumers > declaration of “unlawful". FTC's Fair Information Practices: notice, choice, access, security and enforcement. [study FTC cases] Privacy Policies> common themes: Private data not covered by policy, vague definitions, data retention [yahoo! and google do not promise to delete your data at any time, even if you delete an account, but will anonymize it after several months], consumer choice, users should never be expected to actually read privacy policies. EU Safe Harbor > companies participating are deemed to have adequate privacy policies [privacy policies previously determined]; US Litigation vs EU Data Directive: in US discovery is founded on the premisse that all information that “appears reasonably calculated to lead to the discovery of admissible evidence” is discoverable. And this is inconsistent with EU data directive and blocking statutes. Social networking: Case Jackson v. Pearl Public School District – Privacy in Student's Facebook Page; restrict online harassment or bullying; Social Networking Safety Act; Internet Dating Safety Act. Workplace privacy concerns: as a general rule, employers have no privacy rights unless the employee grants them. Electronic Communications Privacy Act (ECPA): forbids interception, except if there is consent, business extension [phone calls, ok – email, voicemail, internet and IM are unclear], and it is not deemed as violation if the email is retrieved from storage [Fraser v. Nationwide Mutual Ins, 135 F.Supp.2d 623(EDPa 2001) and US Councilman, 373F.3d 196(1st Circuit)] Tort of unreasonable intrusion upon the seclusion of another; Data breaches: the great problem nowadays. The issue is that the victims don't have any damages. (ChoicePoint Breach case) Módulo 2 – Direitos exclusivos vs. Plataformas abertas Benny Spiewak – Direitos exclusivos vs. Plataformas abertas Conceitos sobre propriedade intelectual: ONPI> Sistema de propriedade intelectual
  • 5. [propriedade industrial/direito autoral/regimes sui generis]. O software está dentro do direito autoral, não do direito de propriedade industrial. - O conceito de software implica em um código-fonte (compilação de linhas de programação), que está mais próximo de uma escrita literária do que um desenho industrial ou invento. - O software livre nada mais é do que um com permissão de uso, distribuição ou modificação com ou sem autorizações. Richard Stallman => Manifesto do GNU - princípios do software livre: liberdade de executar o programa, para qualquer propósito; liberdade de estudar o programa e adaptá-lo a suas necessidades; liberdade de redistribuir cópias; e liberdade de aperfeiçoar o programa e dever de partilhar os aperfeiçoamentos a terceiros. Software proprietário Softwar Proteção legal LDA e Lei de Software LDA e Lei de Software Licenciamento Licenciamento oneroso Licenciamento oneroso ou gr freeware, shareware e domí Acesso ao código fonte Código-fonte não aberto Código-fonte aberto Distribuição, reprodução e modificação Vedado ou sujeito às restrições da licença Liberdade é a regra Modelo de negócio Licença e cessão dos direitos da aplicação Serviços associados (consulto Prós Interface, modelo de serviços, ampla base de Liberdade do usuário, custo informações usuários Contras Inflexibilidade do modelo, baixa interação do Interface, modelo de serviço usuário, evolução lenta. para negócios. Pontos para análise estratégica do software: Limite das licenças: livre não é gratuito; Conheça os termos e tipos; Lembre-se do código-fonte; Compare. TCO (total cost of ownership) não é só aplicativo, mas serviços também; Entenda a filosofia da empresa e dos modelos; Entenda o impacto do SL ao seu negócio e ativos intangíveis; Treinamento específico, sempre; Políticas de desenvolvimento e de regulamentação. Sandra A. Jenkins – E-commerce and proprietary rights in the U.S. Copyright infringement – Fair use doctrine > permits the use of copyrighted material for criticism, comment, news reporting or education. 4 Factor test for fair use: purpose, natures, amount and substantiality of the taking and the effect on the market. Test is highly context dependent > "the most troublesome in the whole law of copyright” J. Learned Hand. User generated content > blog: 2 sides of the problem> AP sent takedown notices for quoting AP articles; youtube: Viacom is suing for copyright infringement - $ 1 bi in damages; second life: class action for trademark and copyright infringement [Eros LLC v. Linden Research Inc.];
  • 6. - Digital Rights Management > technological measures to protect, control, track and manage copyrights; - DMCA > updated copyright law >> Safe harbor for ISP [limits ISPs from copyright infringement liability for transmitting information over the internet; service providers are expected to remove infringing materials; limits liability of nonprofit institutions of higher education which serve as online services and under some circumstances] – General policies: 1) adopt and implement a plan to terminate accounts of repeat infringers and notify users of the plan and 2) accommodate standards cases: Lenz v. Universal Music Corp. >> Anti-circumvention regulation: prevents the development of technologies that circumvent the DRM technologies. Cracking only for encryption research, interoperability, test security systems. - Communications Decency Act >> extends the protection of ISPs for other liabilities, such as contents defamatory. Módulo 3 – Outsourcing Paulo Brancher – Aspectos básicos da terceirização no Brasil O conceito de outsourcing: terceirização de atividades – greenhouse: novas áreas. Porque terceirizar? Para focar na atividade principal, reduzir custos, ter um expert numa área especifica sem ter que contratar toda uma área. Aspectos negativos: perda do controle da informação, perda da independência [irreversibilidade]. Tipos de outsourcing: Information Processing Outsourcing (IPO) – gerenciamento de ativos, como ASP, servidores remotos, provedores; Bussiness Process Outsourcing (BPO) – serviços de RH, estrutura de e-commerce, folha de pagamento, atendimento ao cliente, Knowledge Process Outsourcing (KPO) – de processos de conhecimento. Prever casos de emergência, o que acontece quando do término do contrato (…). Tecnologia não tem "locação” => conceito jurídico é de direito de uso temporário. Sanjai Singh – Outsourcing in India The Y2K crisis created the outsourcing boom – huge demand to fix computer bugs. The advantages are cost saving, greater access to manpower, 24-7 operations, due to time- zone, time to focus on core business activities. The government made supportive laws and policies. Outsourcing concepts: •Pure contract offshore outsourcing: client and service provider are on different parts of the world. All of the information and exposure are controlled by client; •Joint venture: more than just a simple contract. The client establishes its own subsidiary in India to provide services; •1st generation of outsourcing in India:
  • 7. ◦Captive shared services center; ◦Co-sourcing – shared services center; ◦Offshore development center; •2nd generation: ◦Global delivery or blended outsourcing; ◦Hybrid delivery model ◦Build-Operate-Transfer model Labor questions: very similar problems to Brazil – there is a statute to regulate the contraction. Green outsourcing: due to the environmental concerns, there is a new demand for Green IT solutions [NASSCOM initiative]. Satyam scandal: falsifying accounts, inflating profits. To show that this episode were isolated, all IT firms have a higher accountability standards. Módulo 4 – Conflitos de direitos no âmbito da internet Manoel Pereira dos Santos – Novas questões de direito autoral 1) Second life: na teoria é um jogo, mas na prática acabou virando um verdadeiro mundo virtual, emulando o mundo real, criando conteúdos e interagindo com outras pessoas. O grande diferencial é que temos o usuário como o grande criador dos conteúdos e interações, não o provedor do serviço. Assim, temos até a realização de atividades econômicas. Do ponto de vista da propriedade intelectual, a plataforma é um software, sendo que os conteúdos inseridos são criações intelectuais, protegidas pelo direito autorial. Pelos ToS, o operador mantém os direitos sobre o conteúdo e plataforma original, sendo do usuário os direitos sobre materiais por ele criados. Contudo, o operador se reserva no direito de remover conteúdos por questões legais. Sobre os dados do usuário, estes pertencem ao operador. Ainda, há mecanismos para controle do conteúdo pelos próprios usuários. São três bases: no copy, no transfer ou no change. O operador do SL se coloca como um provedor de serviço [ISP], declarando que não tem controle ou fiscalização intensa sobre os conteúdos inseridos em seu sistema. Questões decorrentes de tal qualificação: o operador não pode ser responsabilizado pela contrafação realizada pelo usuário, pela sua falta de controle prévio. Second life é uma obra complexa > software + website + jogo + plataforma audiovisual com possibilidade de colaboração. É o modelo próximo da wikipedia, youtube [aka, para os íntimos, Web 2.0]. J. Oliveira Ascensão chegou a conclusão, analisando os modelos colaborativos, que todos são organizadores e assim a propriedade é de todos, de forma coletiva (art. 5o., VIII, ‘a’ da LDA). O prof não se convence de tal análise, pois há uma limitação na substituição do conteúdo – não é pelo fato do conjunto ser resultado da contribuição que retira a sua propriedade. Por outro lado, pelo operador colocar-se como ISP dá uma força ao argumento do prof. Ascensão
  • 8. Os conteúdos do SL são obras originais ou derivadas? Pode ser original (pois a plataforma é apenas a ferramenta, não se confundindo com o conteúdo), mas em casos em que se confundem (como nos avatares), é derivada. 2) Radio e TV Virtual: no cenário atual, temos por streamming [pode ser on demand, podcast, webcast, simulcasting]. Quem presta tal serviços são provedores de internet (conteúdo), que pela LGT não prestam serviços de telecomunicações mas SVA. Conteúdo, as emissoras de radiodifusão tem uma proteção na LDA como direito conexo– enquanto os provedores não tem tal proteção [art. 5o. XII da LDA]. Um dos grandes problemas é a cobrança dos direitos autorais pelo ECAD das rádios e tvs virtuais. Contudo, se não são radiodifusão não são emissão pública – porque cobrar então como se fossem? Na legislação brasileira, a colocação de conteúdo na internet não está necessariamente dentro do conceito de comunicação pública. Mas a interatividade acaba sendo caracterizada dentro do art. 30 da LDA, de reprodução pública. Porém o conteúdo e sua forma de acesso é individualizada – cada usuário tem o seu playlist, no seu tempo e da sua forma. Desta forma fica difícil enquadrar dentro do conceito de reprodução pública. Flávia Rebello Pereira – O uso da internet no ambiente de trabalho O local onde as pessoas mais utilizam a internet é no trabalho. E atualmente as tecnologias que permitem o monitoramento estão mais baratas [não só email, como chats, redes sociais, teclado]. O problema, desta forma, é se este monitoramento é legítimo e quais as consequências caso se demonstre uma violação da conduta esperada dentro do ambiente de trabalho. •Premissas: direitos constitucionais à privacidade, sigilo de correspondência e liberdade de expressão. •Problemas: empregado manda email particular para colegas de trabalho, ofendendo seu supervisor. Neste caso o TST considerou que não houve justa causa, pois havia uma expectativa de privacidade ao usar o email particular; Empregado cria comunidade no Orkut para reclamar da empresa que trabalha. E neste caso o TRT também considerou que não era cabível a justa causa; •Poder diretivo do empregador: organização, controle e disciplina; •Responsabilidade objetiva do empregador pelos atos do empregado; •Interesse no monitoramento: produtividade, violação de segredos de negócio, uso não autorizado de PI da empresa, risco de falsa declaração ou publicidade, coibir infrações e danos a terceiros, preservação da reputação e imagem da empresa; •Problemas [2]: empregado que usa o email corporativo para fotos pornográficas pode ser demitido por justa causa. É o leading case do HBSC, que definiu o uso do email corporativo; •Para ser feito o monitoramento do email corporativo, este deve ser genérico, impessoal e comedido; •é uma zona cinzenta para o monitoramento de email pessoal e sites. Recomenda-se uma política de uso de email e internet clara e pública aos funcionários; •Quanto à política de uso do nome do empregador, divulgação de opinião ou informação em redes sociais, blogs e twitter devem ser feitas com cuidado (ponderação entre interesse da empresa vs liberdade de expressão).
  • 9. Módulo 5 – Prestação de serviços jurídicos num mundo integrado juridicamente Ryan Calo – Lições do exterior para um advogado de direito da tecnologia Issues: CDA > immunizes ISP against defamatory complaints for content; political measure to incentive those ISP [comment: there's no accident that most of this companies are american]. Case of Stubhub: this site allows people to sell tickets, directly P2P; an american football team complained that this selling was with a price considerably higher than the regular price and sued Stubhub > the services provider defend itself with CDA > the court decided that, being such price as illegal in most states, and that the ISP obtained advantages from such crime, than the case should be admitted, and pushed away the CDA immunity in this case. Case of Lori Drew, Sears and FCC. 1st amendment is really important in US > market place of ideas. [ABDI > pesquisar!!] André Zonaro Giacchetta – Responsabilidade dos distribuidores e prestadores de serviços relacionados ao conteúdo A internet trouxe uma alteração na forma de praticar atos, por conta da introduçao das novas tecnologias. Legislação brasileira sobre responsabilidade > CC, CDC, LPI, LDA e Lei do Software. Casos importantes sobre responsabilidade objetiva pelo serviço, sendo imputada aos ISP. [isto não poderá ter problemas a longo prazo????] -Todos os poderes públicos precisam ter um maior conhecimento técnico da estrutura e dos serviços. Princípios da internet: "tornar público não significa disponibilizar ao público"; "volatilidade e provisoriedade das informações"; “impossibilidade técnica de controle material veiculado"; “censura prévia do conteúdo". Controle do conteúdo pelos ISP: •Prévio > caracteriza censura e violação à privacidade do usuário; •Posterior > princípio do "notice and take down"; •Responsabilidade do ISP a partir da ciência do fato e omissão; •Responsabilidade do usuário pelo conteúdo inserido. Responsabilidade do ISP: quando diante da ordem judicial este se recusa a fornece-la; não cabe ao provedor julgar o que pode ou não pode – censura; ainda que mediante ordem judicial, a exclusão ocorre onde possível ser identificado o local. Reforma eleitoral trouxe o “notice and take down”: Art. 57F do PL 5498 F de 2009 [mas não seria muito ligado ao aspecto judiciário?].
  • 10. Conclusões: (…) necessidade de regulamentação da responsabilidade civil dos ISP. −Claudio Pinhanez – Ciência de serviços e sua relação com direito e advocacia

×