Comitê Digital - Código de Conduta Digital
Upcoming SlideShare
Loading in...5
×
 

Comitê Digital - Código de Conduta Digital

on

  • 4,807 views

Palestra sobre Contuda Digital, feita por Dr. Leandro Bissoli do escritório de advocacia "Patrícia Pack Pinheiro", no Comitê de Comunicação Digital da Aberje, no dia 24/06/2010.

Palestra sobre Contuda Digital, feita por Dr. Leandro Bissoli do escritório de advocacia "Patrícia Pack Pinheiro", no Comitê de Comunicação Digital da Aberje, no dia 24/06/2010.

Statistics

Views

Total Views
4,807
Views on SlideShare
4,806
Embed Views
1

Actions

Likes
2
Downloads
128
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Comitê Digital - Código de Conduta Digital Comitê Digital - Código de Conduta Digital Presentation Transcript

  • © PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. www.pppadvogados.com.br 23 de Junho de 2010 Conduta Digital Consciente ASSOCIAÇÃO BRASILEIRA DE COMUNICAÇÃO EMPRESARIAL
  • - Patrícia Peck Pinheiro Advogados -
    • Foco de Atuação: Direito Digital, Segurança da Informação e Gestão de Riscos Eletrônicos
    • Equipe: 20 Profissionais
    • Matriz: São Paulo – Brasil
    • Regionais: Brasília, Curitiba, Fortaleza, Belo Horizonte e Rio de Janeiro.
    • Atuação: Consultivo, Contencioso Capacitação
    • Categoria: ALTAMENTE ESPECIALIZADO
    Java Technology Nosso Diferencial: ADVOGADOS QUE ENTENDEM DE TECNOLOGIA!
  • - Patrícia Peck Pinheiro Advogados - QUEM ESTÁ PENSANDO PARA VOCÊ A LEI QUE AINDA NÃO ESTÁ ESCRITA? “ Os problemas que enfrentamos não podem ser solucionados pelo mesmo tipo de pensamento que os criou”. Albert Einstein
  • - Patrícia Peck Pinheiro Advogados – Credenciais - Advogados - Matriz São Paulo: Equipe regional Equipe Administrativa
    • Sócio do escritório Patricia Peck Pinheiro Advogados;
    • Formado em Direito pela Faculdade de Direito de SBC;
    • Pós graduando em Negociações Econômicas Internacionais pelo Programa San Tiago Dantas;
    • Especialização em Política Comercial Internacional, pela Fundação Getúlio Vargas, e Cooperação Internacional ao Desenvolvimento, pela Universidade de São Paulo;
    • Membro do Instituto Brasileiro de Estudos da Concorrência, Consumo e Comércio Internacional e da Comissão de Comércio Exterior e Relações Internacionais da OAB-SP;
    • Experiência em análise e desenvolvimento de aplicação web e mobile, tendo atuado como Gerente de Tecnologia em diversas empresas do setor;
    • Certificado pela Sun Microsystems nos cursos SL-110, SL-275, OO-226, SL-285 e SL-314;
    • Experiência em arquitetura e gerenciamento de bases de dados como MSSQL, MYSQL e ORACLE;
    • Certificado ICS Professional através da Impacta Certified Specialist;
    • Cutting Edge Hacking Techniques (GHTQ), certificado pelo Global Information Assurance Certification (GIAC).
    Dr. Leandro Bissoli – Sócio VP e Regional SP
  • Tudo o que você precisa ouvir sobre Direito Digit@l no dia-a-dia PINHEIRO, Patricia Peck e SLEIMAN, Cristina. Saraiva 2009. Áudio Livros Pocket Book Publicações PINHEIRO, Patricia Peck. Direito Digital. Saraiva, 2009. Livro 3ª. Edição PINHEIRO, Patricia Peck e BISSOLI, Leandro, Saraiva, 2010. Contato Saraiva: Antônio Tocca – Tel: (11) 3613-3224 email: [email_address]
  • O PRESENTE MATERIAL TEM FINALIDADE ACADÊMICA E DE CAPACITAÇÃO DE PROFISSIONAIS. SENDO ASSIM, TODA A MENÇÃO DE EMPRESAS E/OU MARCAS TEM PROPÓSITO ÚNICO E EXCLUSIVAMENTE ILUSTRATIVO.
  • Melhores Práticas e Aspectos Legais da Comunicação na era Digital
    • Códigos de Conduta e Ética Profissional precisam de atualiza ção;
    • Também há necessidade de criar:
    • Código de Ética do Terceirizado;
    • Código de Ética da TI;
    • Código de Ética da Comunicação Digital (Digital Code);
    • Em muitos casos, chegamos próximos ao estabelecimento de um SEA – Service Ethics Agreement (ou Acordo de Nível da Ética necessário para o Serviço).
    •   A ética precede a lei!
    A Ética na Era Digital
  • A Ética na Era Digital Código de Ética Profissional Atualizado Código de Ética da TI
    • Visão, Missão e Valores da Empresa
    • Governança através de transparência e controles
    • Comunicação em Geral
    • Uso de Marca
    • Proteção de Imagem e Reputação
    • Publicação, comentários e opinioes em nome da empresa
    • Uso de ferramentas de trabalho tecnológicas em geral
    • Segurança da Informação
    • Sigilo profissional e confidencialidae
    • Postura em eventos externos, inclusive Internet e Redes Sociais
    • Coleguismo e Colaboração
    • Jornada de trabalho (com novos modelos de mobilidade e flexibilidade)
    • Reembolso de Despesas
    • Principais Papéis e Responsabilidades (alinhado com Alçadas e Poderes)
    • Política anti-corrupção (em geral trata de brindes, presentes, cortesias, outros)
    • Fato relevante (especialmente se companhia aberta)
    • Denúncia Anônima (especialmente se companhia aberta)
    • Solução de Conflitos
    • O Papel da TI na empresa
    • Limites e Responsabilidades do Profissional da TI (“quem vigia o vigia”)
    • Principais incidentes envolvendo as atividades dos profissionais de TI (como conduzir)
    • O princípio do sigilo profissional
    • O princípio do uso dos conhecimentos da TI apenas para fins líticos e éticos
    • Os princípios da disponibilidade, integridade e autenticidade da TI;
    • As Leis da TI (Moore, Metcalf e Maxwel)
    • Desenvolvimento seguro de softwares, aplicações e outros
    • Propriedade Intelectual e Direitos Autorais
    • Segurança da Informação aplicada a TI
    • Proteção de Bases de Dados
    • Relação com equipes mistas de colaboradores internos e terceirizados (colaboradores de fornecedores de TI)
    • Coleguismo e Colaboração na TI
    • Cuidados no Uso de Foruns de Discussão, Comunicador Intantâneo e outras ferramentas de uso comum da TI
    • A Gestão de Qualidade através de SLAs
    • A importância do cumprimento dos prazos e cronogramas
    • Dever de Denúncia
    • Solução de Conflitos
    Código de Ética do Terceirizado
    • Política anti-corrupção
    • Segurança da Informação
    • Confidencialidade, sigilo profissional e classificação da informação
    • Concorrência desleal
    • Passagem de conhecimento técnico
    • Uso de marca
    • Propriedade Intelectual e Direitos Autorais em geral
    • Postura em Redes Sociais no tocante aos trabalhos envolvidos
    • Regras de fato relevante (quando companhia aberta em bolsa)
    • Fusões e Aquisições, Cisão, Cessão que impactam a contratação
    • Exclusividade ou outros tipos de restrição de mercado
    • Gestão de Qualidade através de SLAs
    • Solução de Conflitos – mediação, arbitragem e outros
  • hhhhh hhhhh hhhhh O conhecimento é multidisciplinar e acompanha a evolução da própria Sociedade.
  • A 30 ou 40 anos atrás... Em 1990, o primeiro celular foi lançado no Brasil e era assim... Bem diferente do que temos hoje... tudo mudou muito rápido...
    • A Internet não passava de um projeto...
    • O termo globalização não havia sido cunhado
    • Não havia transmissão por fibra ótica...
    http://en.wikipedia.org/wiki/File:DynaTAC8000X.jpg
  • A evolução do perfil do usuário
  • Atualmente: Usuários 4.0 Em formação: Usuário 5.0 FAZ O USO ÉTICO, SEGURO E LEGAL DA TECNOLOGIA! DÁ O EXEMPLO! ORIENTA INCLUSIVE EM CASA, OS FAMILIARES, OS FILHOS! Mobilidade total? Digitalmente corretos! VAMOS FORMAR UMA GERAÇÃO DE USUÁRIOS DIGITALMENTE CORRETOS!
    • Em geral, há 2 tipos de usuários problemáticos:
      • Por isso, não basta ter ferramentas, tem que educar.
      • E mais que educar, é necessário ter ferramentas para monitorar e identificar quem está descumprindo as regras.
    OS “SEM NOÇÃO” OS DE “MÁ FÉ”
  • Velhos conselhos com nova roupagem... Meu filho, não abra a porta para estranhos...” “ Não esqueça a porta aberta...” “ Não esqueça de trancar o portão ao sair...” “ Não pegue carona com estranhos...” “ Não converse com estranhos...” “ Não pegue o que não é seu...” E nem email de estranhos... E não esqueça de fazer logout dos emails, msn, orkut, etc... E não esqueça de bloquear o seu computador... E cuidado ao participar de comunidades virtuais... E não adicione estranhos no MSN... E não copie os dados alheios...
  • Repercussão de comentário publicado no Twitter Fonte: http://www.lancenet.com.br/noticias/10-03-28/725862.stm , 28/03/2010 Fonte: http://blog.locaweb.com.br/ , 29/03/2010 Fonte: http://twitter.com/alexglikas , 29/03/2010
  • Resolução do Incidente... Fonte: http://blog.locaweb.com.br/ - 30/03/2010
    • Incidente Domino’s
    • A rede de pizzarias Domino´s, por sua vez, enfrentou uma crise de credibilidade quando um vídeo gravado e divulgado no YouTube por dois funcionários da rede mostravam os próprios não apenas difamando a rede, mas também adotando medidas nada higiênicas no preparo do sanduíche.
    • O vídeo chegou a ser visto mais de 930 mil vezes até ser deletado, apenas três dias depois, mas ainda hoje pode ser visto replicado no site de vídeos.
  • Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers
  • Riscos e Consequencias Legais pelo excesso de exposiçao dos executivos e profissionais em redes sociais Conduta Digital Legislação Penalidade Usar logo ou marcas de empresa em sites, comunidades ou em outros materiais, sem autorização do titular; ou imitá-las de modo que possa induzir à confusão. Art. 189, Lei 9279/96 Crime contra a propriedade industrial Detenção, de 3 meses a 1 ano. Enviar ou publicar informações para concorrentes de mercado que sejam confidenciais. Art. 195, Lei 9279/96 Crime de concorrência desleal Detenção, de 3 meses a 1 ano, ou multa. Enviar email a terceiros contendo informação considerada confidencial. Art. 153, Cód. Penal Divulgação de segredo Detenção, de 1 a 6 meses, ou multa. Divulgar informações confidenciais referentes ao seu trabalho, através de e-mails, chats, comunidades, etc. Art. 154, Cód. Penal Violação de segredo profissional Detenção, de 3 meses a 1 ano, ou multa. Causar danos devido a quebra de sigilo profissional, abuso do direito de liberdade de expressão, comentários ofensivos ou agressivos sobre empresa ou pessoa. Arts. 187, 927, 1016 do Código Civil – Danos e indenização Pagar indenização relacionada a danos morais e materiais causados. Divulgar informação financeira da empresa em comunidades, palestras internas de resultados no Youtube, antes de formalizar junto a CVM e investidores. Infração a Instrução CVM 358 – Fato Relevante Penalidades previstas pela CVM, que incluem multa elevada
    • Como proteger pessoas e instituições?
    • Digital Code – Guia de Melhores Práticas para Proteção da Marca na Internet
    • Manual detalhado para proteção da marca em ambientes eletrônicos, tratando:
      • Proteção da Marca na Internet (registro de domínios, contra domínios, resposta a incidentes de cybersquatting);
      • Proteção do site em geral;
      • Guarda de Provas Eletrônicas e Backup (logs, data mining, cookies, cadastro de cliente);
      • Segurança da Informação (confidencialidade, certificados, SSL, outros);
      • E-Commerce (Compra e Venda, Direito de Arrependimento, Sac Online nova lei);
      • Proteção de Propriedade Intelectual e nota de Direitos Autorais;
      • Direitos de Imagem;
      • Uso ético de email marketing;
      • Política de Privacidade e Termo de Uso;
      • Contratos com terceiros fornecedores (agência, produtora, software house, banco de imagens, billing, logística e distribuição);
      • SLAs e Plano de Contingência (para não sair do ar).
    Blindagem Legal da Comunica ção
    • Primeiro é feito um Relatório de Diagnóstico da Presença da Marca na Internet e depois é feita uma manutenção (atualização do relatório), que já vem com recomendações de medidas;
    • Neste relatório se analisa a comunicação provocada pela marca (ativa e passiva), ou a feita em seu nome sem seu conhecimento (consumidores, parceiros, terceiros);
    • São verificados alguns indicadores como:
      • Domínos: identificação e similaridades;
      • Web: buscadores, sites, fóruns, blogs, fotologs, comunidades (orkut, myspace);
      • Imagem: figura, logos, marca – Youtube, Fotologs;
      • Redes Sociais: Wikipédia, Twitter, outros;
      • P2P, Notícias, Concorrência;
      • Outros sob medida (dependendo da Empresa e área solicitante).
    Radar – é preciso monitorar a web (a Marca tem que saber) Blindagem Legal da Comunica ção
    • Como as empresas devem se comportar diante da disseminação e proliferação do uso das redes sociais?
    • Os colaboradores sabem ( de verdade ) que não devem colocar conteúdos de trabalho em blogs, Orkut, outros?
    Imagem: Cartilha “Criança mais Segura na Internet “– www.criancamaissegura.com.br Na Realidade Atual...
    • Segundo pesquisa realizada pelo Ibope Nielsen Online, publicada na Revista “Veja”* em 08/07/2009, só no Brasil :
    • As Redes Sociais tem uma visitação de 29 milhões de usuários/mês ;
    • O brasileiro gasta cerca de 04h 28m apenas utilizando redes sociais;
    • E em média para cada 4 minutos na Internet, 1 minuto é dedicado a atualizar seu perfil e bisbilhotar os amigos.
    • *Fonte: http://veja.abril.com.br/080709/nos-lacos-fracos-internet-p-94.shtml , 08/06/2009
    Na Realidade Atual...
    • 67,5 milhões de internautas segundo o Ibope/Nielsen em dezembro de 2009;
    • 27,5 milhões acessam regularmente a Internet de casa;
    • 38% das pessoas acessam à web diariamente;
    • O tempo médio de uso é 48h 26m;
    • Considerado o uso de aplicativos on-line esse tempo sobe para 71h 30m.
  • Popularidade das Redes Sociais no Brasil * *Fonte: IBOPE/NETRATINGS, jun/09
    • Será que sabemos nos portar adequadamente na Internet?
    • O que poderia ocorrer se um colaborador se expusesse excessivamente em Redes Sociais?
    • Como ficaria a questão do sigilo profissional?
    Dúvida Razoável...
  • *Fonte: Revista Veja, 20/03/2010 Quando a Rede vira um Vício *
  • A polícia sul-coreana prendeu nesta terça-feira (2) um casal viciado em jogos pela internet que deixou morrer de inanição sua filha de três meses , informou a agência sul-coreana Yonhap. Segundo a polícia, o casal , identificado pelo sobrenome Kim, deixava habitualmente sua filha sozinha em casa para ir a um cibercafé perto de sua casa, onde passavam horas jogando on-line. Em setembro do ano passado, o casal encontrou a menina morta quando voltaram para casa, após passar a noite diante do computador . No início, o casal avisou à Polícia mas, após as suspeitas dos investigadores pelas condições físicas da menina, que estava muito magra, decidiram fugir. O casal foi detido na província de Gyeonggi, próxima a Seul. Segundo a polícia, o casal, que se conheceu pela internet , passava mais de doze horas diárias jogando, e só davam mamadeira ao bebê uma vez por dia. O vício em jogos na internet é um problema social na Coreia do Sul , onde já aconteceram casos do gênero, como o de um homem de 22 anos que foi detido em fevereiro por matar sua mãe após uma briga por sua dependência de jogos on-line. Recentemente, um homem de 32 anos morreu em um cibercafé após ficar cinco dias seguidos conectado à internet. *Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u701731.shtml , 03/03/2.010 . Coreia do Sul prende casal viciado em games que deixou filha morrer de fome *
  • Jurisprudência – Indenização por Dano Moral - Orkut
    • CASO: A demanda fora ajuizada com o objetivo de condenar os réus ao pagamento de indenização por danos morais, em virtude de ofensas praticadas mediante o sítio eletrônico de relacionamentos Orkut .
    • “ Em relação ao co-réu XXX, é patente a prática de ofensas passíveis de indenização por danos morais . Como bem destacado pelo juízo, os documentos de fls. XXX, (...), apontam para expressões utilizadas por XXX como “ Hey Any vai toma no (...) ”, “ Nunca vi uma cordenadora tao chata e ignorante igual a ela ”, “ vaca ”, “ pu(...) ” e outras indenizações ofensivas. ”
    • DESFECHO : Tribunal mantém, parcialmente, a indenização por dano moral.
    • TJSP, Rel. Vito Guglielmi , Apelação 994.09.288511-7.
    • Publicado em 23/02/2010.
  • Jurisprudência – Responsabilidade Civil - Incidente com e-mail
    • CASO: Ação de indenização. Divulgação e/ou retransmissão de e-mail com ofensas à honra e à dignidade dos demandantes .
    • “ Ainda que a autoria do conteúdo do E-mail divulgado, repassado ou retransmitido por funcionária da parte demandada, em estrita observância de ordens superiores, não tenha sido conhecida, responde a demandada por culpa no evento, considerando que contribuiu para a divulgação do seu conteúdo, ainda mais quando assumido pela demandada que a divulgação do E-mail se deu a partir dos seus computadores. Mensagens enviadas, encaminhadas ou remetidas pela demandada, pelos meios de comunicação eletrônica, e que contém expressões injuriosas dirigidas aos demandantes, violam a honra dos mesmos e assegura o direito de indenização pelo dano moral causado (Art. 5º, X, da Constituição Federal). ”
    • DESFECHO : Sentença Reformada e concedida indenização por dano moral.
    • TJ/RS, Rel. Jorge Alberto Schreiner Pestana, AC 70022318711;
    • Julgado em 29/05/2008 .
  • Jurisprudência – Demissão por justa causa - Uso Indevido da Internet
    • EMENTA:
    • “ A prova dos autos demonstra que a reclamante de forma inequívoca que a reclamante no horário de trabalho estava acessando sites da internet para uso particular , situação que mesmo que não constasse de cláusula contratual não é admissível segundo o senso do homem comum, vez que essa atitude do empregado prejudica o andamento do serviço e sua natural produtividade.
    • Ora, do conjunto probatório dos autos se constata que a reclamante tinha ciência de que no horário de expediente as ligações e telas do seu microcomputador eram monitoradas através do sistema Buran e, também, tinha ciência das normas de conduta da empresa. (...)
    • A prova extraída dos registros do CD ROOM encartado aos autos pela reclamada e examinado pelo Juízo a quo , também confirma a conduta irregular cometida pela reclamante , uma vez que restou demonstrado que a reclamante enquanto se dedicava ao contato virtual com seu namorado para tratar de recordações vividas ao seu lado em momentos íntimos, não atendeu por volta de seis ligações . (...).
    • Registre-se, por oportuno, que de acordo com o exame do registro inserto no CD ROOM, houve a queda nas ligações naquele interregno de tempo enquanto a reclamante esteve enviando e-mail para o seu namorado.
    • Por conseguinte, in casu, não há que se me falar ausência de prova do ato faltoso da reclamante, tampouco em reforma do julgado, que a meu ver, acertadamente reconheceu como modalidade de rescisão a despedida por justa causa . Mantenho, pois, neste particular a r. decisão do juízo de primeiro grau .
    • TRT 2, Rel. Anisio de Sousa Gomes , Acórdão Nº: 20090743932;
    • Julgado em 29/09/2009
  • Twitter – Riscos e Mitigação
    • 1 Críticas por não conseguir atender as demandas dos usuários para conversas/ respostas por falta de recursos ou autorização.
    • Gerenciar as expectativas com uma política clara sobre respostas à temas e não demandas pessoais.
    • 2 Críticas vindas da percepção de que o uso do Twitter viola a ética interna da plataforma (muito formal, autopromocional, árido).
    • Variar o conteúdo, aceitar que haverão críticas.
    • 3 Publicação de conteúdos inadequados, erroneamente como: informações sobre produtos futuros, informação privilegiada, fato relevante, etc.
    • Estabelecer um processo ainda que simplificado de revisão dos tweets por uma área responsável, antes da publicação.
    • 4 Riscos de segurança da plataforma (hackerismo, vandalismo).
    • Trocar a senha com freqüência e não utilizar ferramentas desconhecidas para postar.
    • 5 Quedas do serviço ou lentidão por excesso da capacidade.
    • Risco aceitável, todos dos usuários estão sujeitos. Realizar backup.
    • 6 Mudanças no Twitter (mudança de políticas, características, cobrança de fees).
    • Rever caso a caso quando as mudanças ocorrerem.
    • 7 Cybersquating
    • Reduzido pelo registro de nomes alternativos. Riscos residuais aceitáveis.
    Twitter – Riscos e Mitigação
  • Ocorrência de incidente no Twitter – Procedimento de Resposta
    • 1. Preserve as evidências! (realize coleta inicial, preferencialmente com o uso de Ata Notarial e solicitação para que o provedor do ambiente as guarde também);
    • 2. Faça denúncia ao Twitter pelo canal de contato com base no Termo de Uso;
    • - Caso não possua um perfil envie para [email_address] ; ou
    • Caso possua http://twitter.zendesk.com/forums/26257/entries ;
    • 3. Não sendo atendido, deverá ser enviada uma notificação extrajudicial ao Twitter;
    • Via email, preferencialmente com o uso de assinatura digital e carimbo do tempo (Ex. Comprova.com), para [email_address] ; e/ou
    • Via courrier, para o endereço deles nos EUA:
    • Twitter, Inc.; 795 Folsom St., Suite 600; San Francisco, CA 94103 ; At. Law Enforcement/Copyright
    • Em ambos os casos utilize as seguintes referências: “ Cease and Desist Letter – Identity Thief and Copyright Abuse – Fake Screen Name and Account );
    • 4. No entanto, o Twitter não conseguirá impedir que o evento ocorra novamente.
    • Nesse caso, a solução poderá ser uma ação judicial contra o verdadeiro autor (infrator) e/ou contra o próprio Twitter (responsabilidade objetiva).
    • Código de Autorregulamentação – C@PEM
    A ética na comunicação por email marketing
    • Para facilitar a compreensão e implementação das melhores práticas de email marketing, foi criado o Código de Autorregulamentação para Prática de Email-Marketing (C@PEM), de iniciativa de diversas Associações (dentre elas ABEMD, ABRADI, ABRANET, ABRAREC, AGADI, APADI, CGI.br, FECOMERCIO-RS, FECOMERCIO-SP, FEDERASUL, IAB, INTERNETSUL, PRO TEST, SEPRORGS).
    • O código reúne recomendações de conduta no uso de bases de dados e na forma de envio, compartilhamento e/ou exclusão de cadastros de emails para fins de email marketing, tanto do ponto de vista técnico como jurídico e de comunicação em geral
  • Email Marketing Digitalmente Correto:
    • Ter Política de Privacidade clara, objetiva, detalhada e publicada no site com barreira de navegação no cadastro;
    • Fazer uma gestão adequada da base de dados identificando a origem do contato e que o mesmo tenha autorizado o envio ou se possa comprovar uma relação comercial ou social prévia (opt-in e soft-opt-in);
    • Não usar domínios de terceiros para envio das mensagens;
    • Campo assunto de fácil identificação com descritivo relacionado ao conteúdo do email;
    • Ter a opção de opt-out nos emails;
    • Realizar a exclusão do contato da base de dados em 2 à 5 dias úteis a partir da data de solicitação formal pelo destinatário;
    • Manter endereço de denúncia do tipo [email_address] ;
    • Informar no site situações de email falso para evitar ser confundido com “phishing” (não conter link que remeta a código malicioso);
    • Evitar uso de palavras que gerem dupla interpretação ou tenham cunho ofensivo ou discriminatório.
    • Escolha um nome de conta capaz de identificá-lo adequadamente;
    • Caso pretenda usar essa conta para relações profissionais. Sempre que possível evite o uso de apelidos e deixe claro sua profissão;
    • Se possível tenha o costume de usar mais de uma conta, ao menos uma para assuntos familiares e de amigos e outra para questões relacionadas com o trabalho e grupos de estudo;
    • Crie contas específicas para o cadastro em mailings, newsletters, grupos, assim sua conta fica menos exposta;
    • Em qualquer caso evite o uso de nomes de empresas e marcas e produtos conhecidos;
    • Nunca abra e-mail de estranhos;
    • Somente abra e-mails de empresas e instituições que você tenha autorizado expressamente a lhe enviar mensagens;
    A ética no uso de email pessoal
    • Mesmo que você tenha costume de receber e-mails de determinada empresa sempre verifique se existem alterações perceptíveis no lay-out e/ou erros grosseiros de português;
    • Sempre evite clicar em links! Se necessário entre no site da empresa em questão para validar a informação (até mesmo por telefone);
    • Evite abrir e-mails escritos em idiomas diferentes daquele falado em seu país, ainda que você seja fluente no mesmo.
    • Evite abrir e-mails com título e/ou conteúdo ininteligível;
    Cuidados a serem tomados no uso de e-mail particular
    • Resista à curiosidade! Promoções e sorteios grandiosos, avisos urgentes de dívidas ou notificações de órgão públicos, imagens íntimas ou românticas vindas de pessoas desconhecidas, praticamente na totalidade dos casos são armadilhas para leitores descuidados e ansiosos.
    • Nunca abra e-mails cujo remetente apareça com o mesmo nome do destinatário (ou seja você!);
    • Nunca abra anexos, especialmente quando enviados por estranhos;
    • Utilize continuamente ferramentas de antivírus;
    • Mantenha suas ferramentas de segurança atualizadas.
    Cuidados a serem tomados no uso de e-mail particular
  • Mau uso da Internet em geral Ctrl Ctrl V C + N Ã O
  • Incidente de Conteúdo A colaboração indesejada Fonte: Creative Commons / http://www.flickr.com/photos/alisonedunn/2189164888 /
    • Alguns pontos que geram maior discussão para análise de riscos em projetos de colaboração em massa:
    • Pedir cadastro ou não (o cadastro é essencial para prova de autoria? Há outros meios técnicos?);
    • Fazer análise prévia de conteúdo ou não (a análise prévia pode envolver censura e responsabilidade pelo que foi colocado, é melhor fazer o não?);
    • Fazer monitoramento do ambiente e retirada do conteúdo que infringe a política (termo de uso) com aviso da parte autora do conteúdo ou não (deve-se avisar, ou apenas retira do ar e pronto);
    • Como ter regras sem cercear a liberdade de expressão de modo que o ambiente acabe ficando “chapa branca” (se é para falar de fato o que pensa, deve estar aberto, público na internet, podemos correr este risco?).
    • Quais são os riscos jurídicos normalmente envolvidos:
    • Infração de Direito Autoral ;
    • Infração de Direito de Imagem ;
    • Infração de Privacidade (ex: contar a história de um cliente e expor sua vida íntima sem sua autorização);
    • Concorrência desleal (casos em que um concorrente faz uso do ambiente, manipulando informações para atingir a imagem da empresa);
    • Responsabilidade Civil: Indenização por Danos Morais decorrentes de crime contra a honra (difamação, injúria e calúnia);
    • Responsabilidade Civil: Indenização por danos causados à terceiros por (má) conduta de funcionário.
    Código Penal Calúnia Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Pena - detenção, de seis meses a dois anos, e multa. Difamação Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena - detenção, de três meses a um ano, e multa. Injúria Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Pena - detenção, de um a seis meses, ou multa.
  • Qual o limite da liberdade de expressão? X#@!! A liberdade de expressão é uma garantia constitucional. Você pode dizer e fazer o que quiser na Internet, mas responde pelos seus atos. Isso porque existem outros direitos que também devem ser respeitados em nossas atividades pessoais e profissionais. Como os direitos relativos à imagem, honra, reputação, etc. Liberdade com Responsabilidade de Expressão!!! Código Civil Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
  • Para toda publicação de fotos que reproduzam a imagem de uma pessoa, é preciso de autorização para uso da mesma. Ao publicar fotos seja de quem for em seu blog é preciso ter autorização. Em caso de menores de idade é preciso autorização dos pais. É muito comum também nas escolas casos de alunos que utilizam o celular para filmar colegas e professores e disponibilizam na internet, como por exemplo, no YouTube. Uso de imagem – tem que ter sempre autorização? Constituição Federal Artigo 5° X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelos dano material ou mora decorrente de sua violação.
  • A colaboração em massa abre diversas possibilidades (compartilhamento, atuação global, etc.), mas gera vulnerabilidades. A ausência de um órgão diretor centralizado permite aumento de escala, mas diminui o controle sobre cada conteúdo individual. Um colaborador poderia postar conteúdo que infringisse: - Direitos Autorais; - Direito à Imagem; - Direito à Privacidade; - Outros. A criação e a fiscalização de conteúdos deve atentar à estes três pontos, checando um por um.
  • Quais as obras protegidas por estes direitos?
    • “ As criações de espírito expressas por qualquer meio ou fixadas em qualquer suporte ”
    • - Lei dos Direitos Autorais, Art. 7 °
    A obra protegida: - Está fixada em suporte material (não é idéia abstrata); - É original (tem elementos e características inéditas); - Está dentro do período legal de proteção (seu criador está vivo ou faleceu fazem menos de 70 anos).
  • Os direitos do criador são: Direitos Patrimoniais : exclusividade de exploração econômica , como o direito de autorizar (e cobrar para autorizar) reproduções, publicações, exposições, traduções etc. Podem ser transmitidos como bens e caem em domínio público. Direitos morais : direitos ligados à própria pessoa do autor, são extensões de sua personalidade. Exemplos são o direito de ser reconhecido como autor e o de se opor à modificações que mutilem a obra. Não podem ser transmitidos e não caem em domínio público.
  • Limitações ao Direito Autoral À princípio, a lei estabelece que qualquer uso imaginável da obra só possa ser feito mediante autorização do autor. É claro que isto poderia gerar situações absurdas. Para contornar este problema, a legislação brasileira adotou o instituto das limitações ao direito autoral (situações nas quais o uso da obra independe de autorização). As que interessam à colaboração em massa são : Lei 9.610/98, art. 46, I, a: “ a reprodução na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos ;”
  • III – “a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;” VIII – “a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores.” Art. 47. “São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.” Conclusão: O colaborador só pode postar fotos, imagens e textos de terceiro se tiver autorização, se forem notícias jornalísticas, se forem trechos para crítica, se forem paródias, ou ainda pequeno trecho, se este não for objeto da obra principal nem causar prejuízo ao autor. A fonte e autoria deve ser citada sempre .
  • Estudo de Caso – “IG x Cocadaboa.com” O IG (Internet Group do Brasil) foi condenado pela 47ª Vara Cível do Rio de Janeiro a indenizar em R$ 20 mil por danos morais Ulisses Raphael Costa Mattos Júnior. O site plagiou textos do autor, que escreve para o concorrente Cocadaboa. A decisão foi da juíza Andréa Gonçalves Duarte, que entendeu que, ainda que não tenha havido cópia integral dos textos, ocorreu a contrafação, ou seja, a modificação da obra com a intenção de se negar sua real autoria. "As modificações dadas possuem, claramente, o intuito de disfarce dos textos. No entanto, se verifica que, naqueles veiculados pelo IG nenhuma alteração substancial foi feita. Não há demonstração de criatividade", afirmou a magistrada. Fonte: TJ/RJ
  • Direito à Imagem
    • - É um dos direitos personalíssimos. Estes são os direitos inerentes a pessoa que surgem no momento do nascimento e só se extinguem com a morte. Exemplo: a imagem, a privacidade, a honra e outros .
    • - É um direito inalienável, intransmissível e irrenunciável, apesar de ser disponível (logo, comercializável).
    • - Ou seja, qualquer pessoa, simplesmente por ter nascido, já tem um conjunto de ativos imateriais, independente de qualquer registro. E os terá sempre.
    • - O Direito à imagem é a proteção à toda representação externa das pessoas. Não só à imagem visual, mas à qualquer característica sensorial como a voz.
  • Estudo de Caso - Jurisprudência Direitos Autorais – Uso indevido de imagem
    • Caso : Empresa processada por se utilizar de 2 fotos de autoria de terceiro para a venda de seus produtos via internet, sem autorização.
    • “ EMENTA: Fixação da indenização - dano moral - uso indevido de imagem - fotografias de autoria do recorrente, fotógrafo profissional - publicação das fotografias em mídias diversas (impressa e Internet) sem autorização do recorrente , sem indicação do crédito e com alteração da imagem produzida - indenização devida na hipótese deve ser fixada em montante mais expressivo que o adotado em Io grau – procedência parcial do recurso — aumento da indenização.” (Colégio Recursal de São Paulo, Relator Antônio Mário de Castro Figliolia, Recurso Inominado nº 29.072, Julgado em 06/12/2007)
    • Desfecho : Empresa condenada a pagar R$10.000,00 de indenização .
  • Estudo de Caso - Jurisprudência Privacidade – Uso indevido de imagem
    • Caso : Empresa de comunicação que utiliza foto de profissional trabalhando com computadores para ilustrar matéria sobre fraude.
    • “ EMENTA: REPARAÇÃO DE DANOS. OFENSA À HONRA, MORAL E IMAGEM. Fotografia de pessoa publicada em revista especializada e divulgada pela Internet em matéria jornalística sobre fraude em licitação de computadores de que o fotografado não participou. Vinculação da fotografia ao conteúdo da notícia . Comportamento negligente da empresa de comunicação.” (Tribunal de Justiça do Distrito Federal, Relator Des. Roberval Casemiro Belinati, Apelação nº 20010510017570, Julgado em 26/07/2006)
    • Desfecho : Empresa condenada a pagar R$10.000,00 de indenização .
    • Dispositivo legal:
    • “ Código Civil, Art. 20 – Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais.”
    A pessoa deve consentir com o uso de sua imagem. Porém, por vezes o interesse pessoal deve-se curvar ao interesse social; assim, o uso é lícito se não representar nenhum prejuízo ou não tiver fins comerciais. Isto permite, por exemplo, as notícias. Deve-se fazer uma análise caso-à-caso, especialmente tratando-se de ação de uma empresa. Isto porque os tribunais consideram que as ações de instituições voltadas à atividade empresarial tem, via de regra, finalidade lucrativa.
  • O Direito à Imagem no mundo No Brasil, é previsto no Código Civil e na Constituição Federal. Ao contrário dos Direitos Autorais, não há tratado mundial sobre a proteção à imagem. De fato, seu próprio reconhecimento expresso pela lei é relativamente recente. Porém, nas últimas décadas, os juristas e tribunais passaram a reconhecer que o Direito à Imagem advém da dignidade inerente e fundamental da pessoa humana. Assim, como os Direitos Fundamentais são protegidos por quase todas as Constituição do mundo, a imagem também (Ex.: “Art. 18 - se garantiza el derecho al honor, a la intimidad personal y familiar y la propria imagem” – La Constitución Española).
    • Lembrando, o Direito à Imagem é inalienável, mas pode ser disponibilizado; se não foi disposto, ele é da própria pessoa. Assim, o termo de autorização deve conter tudo que se deseja permitir; no caso de silêncio, se supõe que aquele uso não foi autorizado.
    • Então, no termo deve constar:
    • - Prazo da autorização;
    • - Os meios de divulgação utilizados;
    • - A remuneração ou ausência dela e;
    • - Qualquer outra especificação que seja necessária.
    Então, para o uso de Imagem para fins econômicos é necessário termo de autorização. Mas como este deve ser feito? O conteúdo do termo é que vai determinar as chances de alguém ter êxito ou não numa ação contra a empresa divulgadora da imagem.
  • A Puras do Brasil veiculou campanha publicitária com fotos de seus funcionários. Não colheu, porém, autorização escrita destes. Adão Sérgio do Nascimento, após seu desligamento da empresa, ajuizou ação alegando que a publicidade havia vinculado sua imagem à da empresa, o que lhe dificultava conseguir outro emprego. Alegou ainda que as fotos haviam sido tiradas em evento da empresa, sem que ele houvesse sido informado porque estavam sendo tiradas . A ré alegou que havia colhido autorização; porém, não havia prova disto. Estudo de Caso – Imagem em Site
  • “ No momento em que a empresa utiliza sem autorização fotografias de seu funcionário para publicidade que vem a ser divulgada em todo o país, incorre em violação à imagem. Essa violação induvidosamente feriu a intimidade do autor, na medida em que violou seus direitos subjetivos privados” - Acórdão, Apelação Cível n. 70.006.255.749, TJRS Decisão: Conclusão: O colaborador só poderá colocar imagens de terceiro com autorização, em notícias jornalísticas ou ainda em projetos desvinculados da atividade negocial da empresa. Todos estes usos só são possíveis se o uso da imagem não for desabonador nem representar possíveis desgostos à pessoa.
  • Como evitar? Boas práticas.
    • Ter um procedimento de registro de ciência e cessão de uso de imagem;
    • Saber a origem da imagem (bancos de imagem pagos, gratuitos, feita por fotógrafo, autorizada pela pessoa, ou apenas achou na Internet?)
    • Colocar os meta-dados na imagem.
  • Direito à Privacidade - Também é um direito personalíssimo (ou seja, inerente à vida, inalienável, intransferível, irrenunciável, etc.). - Este direito protege todos os aspectos privados da vida, inclusive correspondências. - O direito à privacidade só pode ser afastado quando o próprio titular abre mão dele ou quando o interesse social seja maior que os possíveis dissabores (notícias jornalísticas). - O direito à privacidade também protege as pessoas jurídicas (Código Civil, art. 52). - Boa prática: evitar conteúdos que lidem com fatos pessoais de terceiros que ainda não tenham sido divulgados.
  • Wikipédia A wikipédia é o mais famoso projeto de colaboração em massa. Mas o que é ela?
  • Como postar informações na wikipédia Para colocar dados na wikipédia, devem-se seguir dois conjuntos de normas: a legislação (sob pena de medidas judiciais) e as políticas internas da wiki (sob pena do conteúdo ser apagado e seu acesso bloqueado). Legislação - o conteúdo deve seguir as regras que vimos anteriormente: não pode haver exposição de imagem ou detalhes da vida pessoal que sejam danosos ou ofensivos. Além disso, é crime a veiculação de ofensas ou falsas atribuições de crimes ou fatos desabonadores (Código Penal, art 184-186). Regulamentos internos – Basicamente, a política interna é que os conteúdos devem ser enciclopédicos, imparciais e sem ataques pessoais
  • Tanto pela legislação quanto pelas políticas internas, um cuidado especial deve ser tomado com as biografias: devem ser a) imparciais, b) sem informações novas e c) todo o conteúdo deve ser verificável. As restrições quanto à legislação a) sem exposição de imagem ou privacidade danosa, b) sem ofensas pessoais nem atribuição de fatos falsos, cabem à qualquer projeto de colaboração em massa.
  • Cuidado com alterações em conteúdo sobre a instituição feitas pelos colaboradores da empresa; é possível que sejam descobertas e prejudiquem a imagem, ao invés de ajudar. Em 2007 foi desenvolvida a ferramenta Wiki Scanner, que aponta o endereço IP de quem edita os artigos da enciclopédia online e depois os compara com os de redes de comunicações de grandes instituições. Em seu primeiro uso, detectou alterações duvidosas feitas pelo Wal-Mart (alterou passagem que dizia que a média dos salários pagos por ele era baixa por outra em sentido contrário), CIA (alterou passagens sobre o ex-Presidente Nixon e sobre líderes iranianos) e o Vaticano (removeu conteúdos sobre o líder do partido republicano irlandês Sinn Féin. Todas as ações na Internet deixam rastros, encontráveis mesmo anos depois!
  • Responsabilidade na Colaboração em Massa
    • Art. 186, Código Civil: “ Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito .”
    • Art. 927, Código Civil: “ Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo .”
    A pessoa que, por dolo ou culpa, contribuiu para o conteúdo ofensivo à direito de terceiro é o responsável jurídico. Caso haja mais de um responsável, cada um responde solidariamente. Ou seja, na vasta maioria das vezes o único responsável é quem postou o conteúdo.
  • Responsabilidade do empregador
    • Art. 932, III, Código Civil: “ São também responsáveis pela reparação civil o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele ”
    • Súmula 341, STF: “ É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto .”
    Ou seja, o empregador responde, objetivamente, pelos atos ilícitos de seus empregados cometidos no exercício de suas atividades. Caso o empregado tenha agido assim por culpa ou dolo, cabe ação de regresso.
  • Responsabilidade por ação e omissão Responsabilidade por ação: É a responsabilidade do próprio colaborador que postou o conteúdo ilícito. Responsabilidade por omissão: É a responsabilidade daquele que, ainda que não tenha postado, poderia ter impedido ou removido o conteúdo, e não o fez por que não quis (dolo) ou porque foi descuidado, negligente ou inapto (culpa). Cada vez mais ganha força a teoria que os provedores e sistemas de hospedagem respondem por este tipo de responsabilidade. Note-se que, em caso de conteúdo postado por terceiro em projeto de colaboração da empresa, caso seja viável a verificação, a empresa responde por omissão. Mesmo que ela não seja, a empresa poderá responder caso não o retire imediatamente após tomar conhecimento. Uma excelente prática é adotar medidas que demonstrem que havia preocupação em respeitar os direitos, como a inclusão de meta dados, disclaimers e avisos legais.
    • Novo Código Civil
    • Art.1011. O administrador da sociedade deverá ter, no exercício de suas funções, o cuidado e a diligencia que todo homem ativo e probo costuma empregar na administração de seus próprios negócios.
    • Art.1016. Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções .
    AMPLIAÇÃO DA RESPONSABILIDADE
  • Check List Inclusão de conteúdo: - Só incluir imagem de terceiros ou fatos privados se não forem desabonadores e se o projeto não tiver fins econômicos; - Só incluir pequenos trechos de obras alheias, com a devida menção de autoria (fonte) ou obras em domínio público. Blindagem legal de projetos internos de colaboração em massa: - Inclusão de termos de uso em todos os projetos (estes termos devem ser aceitos antes do envio); - Inclusão de mecanismos de denúncia; - Métodos de retirada rápida de material denunciado.
    • Marcas
    • Conceito, aplicação e violações tradicionais
    Fonte: Creative Commons - http://www.flickr.com/photos/66179962@N00/1752033335/
    • Formas de se diferenciar da concorrência
    • Pesquisa & desenvolvimento;
    • Gastos em publicidade;
    • Design de produtos;
    • Relações públicas;
    • Vários outros.
    Mas estes investimentos só dão resultado se os consumidores conseguirem distinguir as empresas. O funcionamento da economia depende de mecanismos que impeçam cópias e de ativos imateriais e permitam identificação.
  • A marca! A marca é o ativo que mais ganhou valor com a revolução digital. Afinal, seu valor está diretamente ligado à exposição e esta aumentou explosivamente. Regulamentação de marcas: - Constituição Federal; - Lei 9.279/96 (Lei da Propriedade Industrial); - Decreto 1.355/94 (TRIPS); - Decreto 75.572/75 (Convenção de Paris).
  • É importante notar outra proteção jurídica que frequentemente atua lado-a-lado com o direito das marcas :
    • Concorrência Desleal
    São os atos contrários aos “bons costumes” do comércio. Incluem-se aí as práticas fraudulentas contra ativos intelectuais em geral. É crime (Lei 9.279/96) além de ensejar ação de indenização civil (Código Civil, art.186 e art. 927).
    • A concorrência desleal é caracterizada quando há :
    • Prática fraudulenta
    • Empresas atuando no mesmo mercado
    • Empresas atuando no mesmo espaço geográfico
    • Empresas atuando no mesmo momento
    Ou seja, prática fraudulenta entre empresas concorrentes.
  • Legislação de concorrência desleal:
    • Lei 9.279/96:
    • Art. 195. Comete crime de concorrência desleal quem:
    • (...)
    • III - emprega meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem;
    • IV - usa expressão ou sinal de propaganda alheios, ou os imita, de modo a criar confusão entre os produtos ou estabelecimentos;
    A concorrência desleal é um campo em aberto que protege contra qualquer fraude na concorrência.
  • A exposição da marca costumava ser mais limitada e custosa (meios tradicionais - televisão, jornais, revistas, rádio, etc ).
    • Da mesma forma, os meios de violação eram mais limitados : um concorrente usava marca semelhante e logo era descoberto; ou produtos contrafeitos eram comercializados (geralmente no comércio irregular); ou ainda pequenas lojas usavam a marca como título de estabelecimento.
    Tudo era mais simples no mundo das marcas... até a Revolução Digital. Fonte: Creative Commons - http://www.flickr.com/search/?q=billboard&l=commderiv&ct=0
  • Marcas Conceito, aplicação e violações digitais
  • Tipos de incidentes:
    • - Incidentes de Conteúdo;
    • - Uso de marca alheia para desvio de clientela ou fraude;
    • - Manipulação de mecanismos de busca;
    • - Contrafação.
  • incidentes envolvendo conteúdo:
    • - “A Microsoft comprou o Mozilla Firefox”;
    • - “Os funcionários da Dunkin’ Donuts comemoraram os ataques ao WTC”;
    • - “O McDonald’s faz doações para insurgentes palestinos”;
    • - “A Starbucks se recusa a doar café para fuzileiros ‘por ser contra a guerra’”;
    • - “Um homem acordou sem um rim numa banheira”.
    Rumores ( Hoax )
  • - São inverdades, geralmente absurdas, apresentadas como fatos. Atingem a reputação da empresa e afastam consumidores; - Distribuídos por e-mail ou postados em sites; - Geralmente atingem empresas que atendem ao grande público consumidor, e não operações entre negócios ( No exemplo os alvos são McDonald’s e Starbucks, e não Ernst & Young ou J.P. Morgan). Características dos Rumores
  • Caso “EMULEX ” A Emulex é uma empresa americana de armazenamento digital. Seu capital é de quase US$ 700 milhões (2Q/2008), com ações na bolsa de Nova York. Seus resultados, desempenhos e notícias eram monitoradas pela InternetWire , um serviço pago para investidores que manda boletins periódicos com informações sobre o mercado financeiro. Até que, um dia, os assinantes da InternetWire receberam o seguinte email...
  • Imagem ilustrativa
  • Ao receber o email, a Bloomberg passou a noticiar o ocorrido. Em apenas 3 horas, o valor das ações da EMULEX caiu de US$ 110,00 para US$ 43,00. A empresa fez pronunciamentos, mas o estrago já estava feito; centenas de milhões de dólares foram perdidos. Após investigações, o FBI identificou e prendeu o remetente dos emails: um ex-funcionário da InternetWire que ainda tinha sua senha de acesso. Logo após enviar o boato, o funcionário passou a comprar ações da EMULEX na baixa e as revendeu quando os preços se normalizaram, lucrando US$ 250.000,00 em alguns dias.
  • Como lidar com rumores?
    • A resposta tem duas etapas:
    • - Resposta inicial (combate aos danos): Entra-se em contato com veículos de comunicação (especialmente os que divulgaram o rumor e os de grande circulação) para explicar os fatos. Também deve-se fazer ações de esclarecimento dirigidas ao público mais afetado.
    • - Resposta posterior (responsabilização): As equipes jurídica e de segurança técnica devem tomar as medidas cabíveis contra o responsável. Assim a imagem da segurança da empresa é restaurada, inibindo futuros incidentes e confirmando junto ao público a idéia que o rumor era mesmo falso.
  • Uma boa prevenção é baseada em canais de comunicação que mantenham o público informado sobre o que realmente está acontecendo: - Atendentes informados sobre as campanhas realmente em vigência; - Site atualizado com as novidades sobre a marca; - Avisos no site da empresa sobre possíveis abordagens fraudulentas e precauções. Medidas de Prevenção
  • Reclamações abusivas
    • Quando consumidor ou terceiro, de boa ou má-fé, posta notícia alarmante sobre a qualidade da empresa. Uma grande parcela do público simplesmente vê aquilo e toma como verdade.
    incidentes envolvendo conteúdo: O direito à reclamação, quando usado além dos limites, pode ocasionar graves danos à empresa
  • Adulteração da marca Reclamações abusivas Divulgação de outras comunidades do gênero Consumidores insatisfeitos
  • Outros exemplos de reclamações abusivas: Como se percebe, estes incidentes podem ocorrer em diversos ambientes: email, comunidades virtuais, fórums, etc.
  • Como lidar com reclamações abusivas? Medidas de comunicação: Resposta direta sem formalidades legais. Medidas legais: Notificação e ações. A melhor solução depende dos detalhes do incidente, de seu alcance e do agente: - Agentes de boa-fé : Medidas de comunicação e notificações são bastante eficazes e muitas vezes resolvem o problema. - Agentes de má-fé : Dependerá do tamanho e danos causados pelo incidente. Uma ação forte contra incidente pequena iria apenas agravar algo que naturalmente não ocasionaria danos; já contra incidentes graves as medidas legais poderão cortar o incidente e levar a falsidade das afirmações ao conhecimento do público. É preciso uma análise caso-à-caso
  • Além de conteúdos nocivos, existem outros perigos digitais às marcas (e, por extensão, à própria imagem da empresa).
    • Fazem décadas que a marca deixou de ser apenas forma de distinguir o fabricante. As empresas perceberam que poderiam usar a marca para estabelecer uma reputação no mercado. Assim, a própria marca passou a agregar e ter valor (e, como tudo que tem valor, passou a ser cobiçada).
    Uso de marca alheia
  • Mas quanto realmente vale uma marca? De acordo com uma das principais autoridades do assunto no mundo, a Consultoria Interbrand...
  • Não é de se estranhar que uma empresa de má-fé utilize estes ativos intelectuais valiosos para captar público...
    • Por exemplo, um cliente pode tentar entrar em um site e acabar caindo em outro, até mesmo num site pornográfico.
    Os danos causados à empresa de boa-fé são imensos, pela perda de valor de seus ativos e pela má-imagem criada junto ao público.
  • Cybersquatting
    • Uso de nome de domínio que reproduz marca de terceiro. Ex.: www.macdonalds.com.br :
    Titular: CAPS Administração de Bens Ltda.
    • Concorrência Desleal: Quando feita por concorrente, podendo desviar a concorrência – muitas vezes os clientes visitam aquele site e não o legítimo “ pelo simples fato de já estarem lá” .
    • Aproveitamento Parasitário: Quando alguém se aproveita da propriedade intelectual alheia para agregar valor à suas atividades, sem concorrerem no mesmo mercado.
    A cybergrilagem é concorrência desleal ou aproveitamento parasitário. Pode também causar danos a imagem e ser até mesmo fraude! Não faz parte da experiência cuidadosamente planejada que o consumidor navegue pelo site do concorrente.
  • Ocorrem quando o nome de domínio associa uma marca à situações indesejadas...
    • Exemplo: www.sexdisney.com
    E os danos à imagem?
  • Typosquatting
    • Modalidade parecida, na qual o cybergrileiro utiliza domínios com nomes semelhantes ao da marca para se aproveitar de erros normais de digitação ou compreensão do usuário.
    • Ex.: www.unined.com
    O grileiro vende espaço em seu site para publicidade de serviços correlatos. No exemplo, ele vendeu links patrocinados para agências de viagem que negociam passagens da United Airlines.
  • Como lidar com grilagem digital? A primeira medida mais eficaz é notificar. Caso as negociações não surtam efeito, serão necessárias medidas arbitrais ou, em último caso, legais. A melhor solução depende dos detalhes do incidente, seu alcance, do responsável e sua nacionalidade: - Agentes de boa-fé: Há um número razoável de pessoas que registram estes domínios achando que suas ações são lícitas e que estão sendo apenas “espertos”. Nestes, a notificação geralmente resolve sem mais dificuldades. - Agentes de má-fé: Também existem vários destes. Contra estes geralmente é necessário entrar com arbitragem ou processo. Note-se que ainda que os processos no Brasil sejam longos, é possível requer medida cautelar (pede-se ao juiz, no começo do processo, que determine que o site fique fora do ar e o domínio fique congelado até o julgamento final).
  • Cybergrileiros profissionais:
    • Segue uma lista exemplificativa de alguns domínios registrados por um único brasileiro (agosto/2008):
    Nos primórdios da Internet, não havia regulamentação nem jurisprudências claras sobre disputas de nomes de domínio. Aproveitando-se disto, algumas pessoas registraram nomes de companhias para depois vender. Hoje, mesmo com a regulamentação e os precedentes, este tipo de usuário permanece. É uma relação parcial. Este grileiro tem cerca de 200 domínios registrados. E existem outros como ele. O combate aos cybergrileiros é uma guerra constante, que apenas piorou com a multiplicação dos TLD (domínios “.com.az”, “.com.bl”, etc ).
  • A administração dos nomes de domínio é compartilhada no mundo pelos países; há no Brasil um órgão local responsável pelos domínios “.br”, um no Japão pelos domínios “.jp” e etc. Além disso, existem os nomes de domínios genéricos, como .com, cuja gestão é feita por um órgão americano (IANA). Assim, a princípio, as disputas de nome de domínios em cada país estariam sujeitas aos Tribunais daquele país. Porém, diante da lentidão e dos altos custos da Justiça, alguns dos órgãos gestores (incluindo o IANA) adotaram dispositivo alternativo de resolução de conflito...
  • Arbitragem
    • Na arbitragem, ao invés do Judiciário decidir sobre a questão, o julgamento é feito por entidade idônea previamente escolhida e as partes estão sujeitas a ele.
    Uma arbitragem custa menos que um processo judicial e dificilmente dura mais que um ano. Comparado as decisões e recursos dos Tribunais, as vantagens são imensas Más notícias: Não há dispositivo nas leis ou normas brasileiras que possibilite a arbitragem. Ela não pode ser usada na disputa por domínios “.br”. Boas notícias: O IANA aceita arbitragens, de forma que disputas por domínios “.com” ou “.net” não precisam passar pelo Poder Judiciário. Existem quatro câmaras arbitrais licenciadas para resolver disputas de domínios. A mais utilizada é a Câmara da WIPO, um dos organismos da ONU, que goza de excelente reputação e respeito.
  • Prosseguindo com os problemas:
    • Os mecanismos de busca tornaram-se um dos principais canais de comunicação da sociedade digital (não é a toa que a Google Inc. vale US$ 150 bilhões).
    Manipulação de mecanismos de busca Então é natural toda empresa desejar que seu site esteja entre os primeiros do Yahoo!, do Google, do Live... o que levou alguns usuários a desenvolverem soluções não-ortodoxas.
  • Link Patrocinado
    • Os links patrocinados são aqueles que aparecem em destaque nos mecanismos de busca:
  • Os mecanismos vendem ou leiloam os links patrocinados, que ficam ligados à uma palavra chave. Quando um usuário buscar esta palavra chave, o link será exibido. Porém, um agente pode colocar como palavra-chave de seu link patrocinado a marca do concorrente... Como lidar com problemas de links patrocinados? Medidas para retirada: As empresas de mecanismo de busca são poucas e, em sua vasta maioria, idôneas. Então muitas vezes não é necessário nenhuma medida judicial além da notificação, já que esta, somada à negociações, possivelmente encerrará a questão. Caso o mecanismo disponibilize os links via leilão e as negociações falhem, pode-se considerar apenas dar um lance maior. Medidas de responsabilização: Esta fase posterior é lidada por meio uma ação judicial.
  • Metatags Falsos
    • Os mecanismos de busca analisam os metatags (espécie de “termo de indexação” virtual) para determinar seu conteúdo. Alguns usuários, então, passaram a inserir marcas famosas nos metatags de seus sites.
    • O exemplo abaixo foi encontrado, em agosto de 2008, em certo site pornográfico:
    • Conteúdos falsos : Por em site textos sem relação com o resto do conteúdo, geralmente em letras com cor ou tamanho ilegíveis ou em página inacessível (exemplo: um site pornográfico pode acrescentar um longo texto oculto sobre ator ou atriz atraente. Usuários que buscarem o nome deste poderão acabar no site).
    • Spam de links : Consiste em colocar vários links para um site na Internet, seja em forums, blogs ou páginas criadas para isso. Isto porque os mecanismos de busca se baseiam, em parte, no número de links que há para cada página.
    • Cloaking : Técnica de visualizar um site para o consumidor e outro para os mecanismos de busca. Assim, os mecanismos acabam por catalogar o site diferentemente do que ele é.
    Há uma guerra constante entre os manipuladores e os mecanismos de busca, um constantemente respondendo aos avanços do outro.
  • Google Bombing
  • Fraude em email
    • Hoje já são famosas a prática de se aproveitar da marca ou identidade da empresa para aplicar golpes.
    Exemplo: Cópia de identidade visual Endereço Suspeito
  • Pedido de download de arquivos Ameaças Outro exemplo: - Cópia da identidade visual da empresa para fins fraudulentos - Exploração da reputação da marca
  • Riscos internos
    • Os incidentes vistos até agora envolvem ações de terceiros. Mas os próprios funcionários e colaboradores da empresa podem gerar riscos para a marca.
    “ Afinal, é normal alguns empregados falarem mal da empresa por aí, certo? Mas palavras ao vento” Agora, imagine que estes mesmos empregados têm uso de email corporativo, participam de comunidades sobre a empresa, acessam a Intranet... ESTÁ TUDO DOCUMENTADO!
  • Exemplos de comunidades de funcionários:
  • Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers Outro incidente de email (extremo): Súmula n. 341 do Supremo Tribunal Federal É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto.
    • “ Ocorre que muitos funcionários vêm se utilizando da internet e da intranet para fins outros que não os inerentes às atividades da empresa. Tal conduta traduz-se em ato faltoso e, do ponto de vista de muitos juristas, inclusive, ensejador de rescisão contratual por justa causa. Há que se concordar que tal situação não pode ser enquadrada no artigo 5º, inciso XII, da Constituição Federal. (...) Quando o empregado comete um ato de improbidade ou mesmo um delito utilizando-se do e-mail da empresa, esta, em regra, responde solidariamente por tal ato. Sob este prisma, podemos então constatar o quão grave e delicada é esta questão , que demanda a apreciação jurídica dos profissionais do Direito. Enquadrando tal situação à Consolidação das Leis do Trabalho, verifica-se que tal conduta é absolutamente imprópria, podendo configurar justa causa para a rescisão contratual, dependendo do caso e da gravidade do ato praticado.” (TRT10ªR.)
    Jurisprudência
  • Contrafação
    • Contrafação é a velha pirataria – comercialização ou fabricação indevida de produtos protegidos por Propriedade Intelectual (Black Market). Não é uma novidade da Internet, mas as facilidades e aparentes liberdades da rede tornaram ela um instrumento atrativo para os contrafatores.
    • Existe também o chamado Gray Market , que é a comercialização por canais não-autorizados ou não-apropriados de produtos originais (exemplo: fabricante de tênis contrata rede de lojas para distribuir seus calçados com exclusividade. A venda por outras lojas é gray market ).
  • Hoje quase qualquer produto de qualquer marca pode ser encontrado, original ou contrafeito, na Internet:
    • O combate à contrafação na Internet é uma tarefa árdua diante da infinidade de páginas. Ainda assim uma vigilância constante é necessária e possível, usando-se técnicas e métricas apropriadas.
    Como lidar com contrafação na Internet? Medidas: Existem amplas medidas judiciais, tanto civis (Código Civil, art. 186 e 927) quanto penais (Lei 9.279, art.189-190). Um procedimento comum e eficaz é ingressar com ambas as medidas e com medida cautelar de busca e apreensão.
  • As marcas não são os únicos sinais distintivos protegidos por lei
    • - Nomes empresariais;
    • - Indicações geográficas;
    • - Títulos de estabelecimento.
    Para a publicidade, estes sinais são bastante parecidos; todos são parte do brand . Mas para o Direito cada um deles está sujeito a um regime e características próprias.
    • EMENTA: AÇÃO COMINATÓRIA – REGISTRO DE DOMÍNIO DE INTERNET PELA APELADA COM O NOME DA APELANTE – REGISTRO DA MARCA NO INPI – DIREITO DE USO QUE ABRANGE O COMÉRCIO ELETRÔNICO E O DOMÍNIO – OFENSA AO DIREITO DE PROPRIEDADE - INDENIZAÇÃO DEVIDA – LUCROS CESSANTES – TRANSFERÊNCIA DO DOMÍNIO – DÁ-SE PROVIMENTO AO RECURSO.
    • Constitui ato ilícito o uso por terceiro de nome ou marca em domínios na internet sem a autorização do proprietário da referida marca que a registrou por primeiro junto ao INPI, por ofensa ao disposto na lei de propriedade industrial.
    • A indenização no caso deve circunscrever-se aos lucros cessantes, pelo tempo em que a detentora da marca ficou impossibilitada de utilizar o domínio, ausente prova do efetivo dano material sofrido.
    Jurisprudência Apelação Cível nº 424.596-1, da Comarca de POÇOS DE CALDAS/MG
  • EMENTA: AÇÃO COMINATÓRIA - NOME DE DOMÍNIO NA INTERNET - “CELULARCARD” - UTILIZAÇÃO POR QUEM NÃO TEM O REGISTRO DA MARCA NO INPI - INADMISSIBILIDADE - CANCELAMENTO - INDENIZAÇÃO DEVIDA. A utilização do nome de domínio na internet por aquele que não detém o direito sobre a marca vulnera a lei de propriedade industrial, porque possibilita que o terceiro não detentor do direito da marca confunda o usuário da rede, trazendo, inclusive, prejuízos de ordem financeira ao titular do direito de marca e induzindo o próprio consumidor a erro, pois poderá adquirir produto pensando ser de determinada marca, quando na realidade é de outra. Apelação Cível nº 409.856-6, da Comarca de BELO HORIZONTE, sendo Apelante (s): PAULO ROBERTO GENTIL ALVES - FIRMA INDIVIDUAL e Apelado (a) (os) (as): TELEMIG CELULAR S.A., Jurisprudência
    • Medidas Preventivas
    • melhor não ter problemas do que remediá-los
    • ... Planejamento !
    • Antes de tudo, é necessário fazer a prevenção!
    • Uma boa prevenção pode evitar um incidente ou garantir a prova em situação de contingência!
    • Princípio da Transparência
    • Informação
    • X
    • Omissão
    • Inserir meta dados !
    Melhor Estratégia Solução
    • Princípio da Transparência
    • Ciência
    • X
    • Publicação
    • A informação tem que ser vista. Não é colocar em qualquer canto da página. Se é relevante tem que ser apresentada antes para o consumidor.
    Melhor Estratégia Solução
  • Monitoramento
    • Após o design, a marca é lançada no mercado. Deve-se inicia-se então o monitoramento (RADAR).
    • Este deve ser constante e estar atento para todos os incidentes que relatamos anteriormente (e outros novos, que vão sempre surgindo): rumores, uso indevido em sites, manipulações em mecanismos de busca, contrafações, etc .
    • Deve ainda estar atento tanto para Internet quanto para outros ambientes da World Wide Web: Sistemas P2P, comunidades virtuais e outras.
    • Além disso, o bom monitoramento também deve incluir uma análise preliminar sobre quem é o responsável, os possíveis riscos para a marca, medidas, respostas, possibilidades de sucesso, etc.
  • www.on.br Uso do Carimbo do Tempo O Carimbo do tempo ASA (Autêntico, Seguro e Auditável) garante que um determinado documento existe na data que consta no Carimbo. Se um e-mail ao ser enviado foi carimbado, podemos garantir que este e-mail foi enviado nem antes nem depois e sim na data do carimbo. O texto que constitui o e-mail até poderia existir antes do envio do mesmo, mas quando este texto passou a fazer parte do e-mail que foi enviado ele passou a ser passível de comprovação temporal. Sites Transacionais
  • Ata Notarial
    • Instrumento público no qual o tabelião ou preposto autorizado, a pedido de pessoa capaz ou representante legal, materializa fielmente em forma narrativa o estado dos fatos e das coisas, de tudo aquilo que verifica com seus próprios sentidos sem emissão de opinião, juízo de valor ou conclusão, portando por fé que tudo aquilo presenciado e relatado representa a verdade, consignando em seu livro de notas.
    • (Lei Federal 8.935/94)
    • EXEMPLO DE APLICAÇÃO:
    • Para relatar uso indevido da marca na internet;
    • Para relatar caso de concorrência desleal na internet;
    • Incidente de Páginas para fraudes;
    • Incidente de E-mails;
    • Outros crimes que merecem ser relatados.
    Se houver um incidente tem que ser coletada a prova adequadamente!
  • Educação de usuários e parceiros
    • Assim como nos incidentes de segurança da informação, um grande número de incidentes envolvendo marcas na Internet são provocados pelos próprios colaboradores da empresa (conforme vimos antes).
    • É necessário um treinamento cuidadoso para impedir este tipo de incidente, especialmente com alguns perfis de colaborador menos cientes dos perigos digitais.
    • Uma excelente medida é a adoção de um manual de uso da marca. Este tipo de digital code , além de treinar os funcionários em geral, dá os guias para equipes envolvidas em publicidade, comunicação, webhosting e manuseio de dados, minimizando a chance de incidentes em suas atividades.
  • Lembrando que Segurança é requisito para Consumidores e Anunciantes..... Seu site está seguro? Possui elementos que assegurem proteção contra os riscos presentes no ambiente digital?
    • A questão da Segurança da Informação: 
    • É um ônus da empresa garantir que seu ambiente seja seguro (site, servidor, backups, guarda em terceiros);
    • Como boa prática, é essencial utilizar criptografia para coleta de dados através da internet em campos formulários (uso de algum padrão de SSL);
    • Além disso, a empresa pode ainda utilizar outras ferramentas de segurança, como o próprio selo de site seguro;
    • Tem que ter cláusula clara sobre a responsabilidade de segurança de cada uma das partes (empresa, cliente, fornecedor ou parceiro).
  • Para reconhecer um site seguro deve-se verificar:   1. Verifique na barra de endereços se o site utiliza o protocolo https. Basta conferir se o endereço começa com https. 2. No rodapé da página, conferir o cadeado à direita.
  • 3. Deve-se clicar 02 (duas) vezes no cadeado para exibir o certificado de segurança: 4. Conferir se o endereço da página que você está acessando é o mesmo do campo "emitido para" do certificado.  
  • Responsabilidade das Partes – Empresa e Cliente: Site Cliente Virtual (consumidor) Apresentar dados claros sobre a empresa no site (razão social, endereço, telefone, email contato) Verificar as informações sobre a loja antes de fazer a compra. Se possível, ver se já houve reclamação sobre ela. Garantir a proteção do ambiente do site e usar tecnologia de segurança e criptografia de dados (selo site seguro e SSL), principalmente se coletar dados de cartão de crédito Usar uma conexão segura à internet e um computador que tenha softwares de segurança como anti-virus e firewall. Ter um sistema que solicite que o usuário faça uso de senha forte para autenticação (mínimo 6 à 10 caracteres, com letras e números). Usar uma senha forte e guardá-la com sigilo, pois a mesma é individual, intransferível e representa prova de autoria. Publicar o Termo de Uso do site e o Contrato de Compra e venda online ou de prestação de serviços, com as regras claras, tratando inclusive de situação de devolução ou troca. Ler os termos e políticas do site, especialmente no tocante a segurança e privacidade dos dados, e sobre questões que tratem da solução de problemas com a transação (troca, cancelamento, devolução, assistência técnica, garantias, outros).
  • Estudo de Caso - Jurisprudência Privacidade de Dados
    • Caso : Empresa que expõe os dados pessoais (de crédito e renda mensal) de seu cliente na internet.
    • “ EMENTA: CONSTITUCIONAL - DIREITO À PRIVACIDADE - SIGILO CADASTRAL. VIOLAÇÃO À PRIVACIDADE. DANOS MORAIS CONFIGURADOS - DEVER DE INDENIZAÇÃO - QUANTUM JUSTO. Não pode o cliente ficar sujeito a ter exposto seus dados pessoais (creditícios e renda mensal) em sítio da empresa à disposição de qualquer lojista conveniada como fez a BV Financeira. A só violação do sigilo dos dados do recorrido já implicaria reparação de danos, quanto mais a divulgação na internet e a utilização dos dados em outro processo, ou seja, disposição de dados, sem que para tanto houvesse qualquer autorização legal (...).” (Turma Recursal do Tribunal de Justiça do Distrito Federal, Relatora Gislene Pinheiro, Recurso Cível nº 20060510074630, Julgado em 22/05/2007)
    • Desfecho : Condenada a pagar R$6.000,00 de indenização.
  • - Políticas Eletrônicas: privacidade, segurança, produtividade e geração de provas digitais; - Arquitetura legal da informação; - Política de Uso Ético dos Dados de Consumidores e Política de e-Mail Marketing; - Rodapés de e-mails trocados em canais de comunicação com o consumidor mensagem de ambiente monitorado para fins legais e de controle de qualidade; - Exclusão imediata de dados cadastrais, quando solicitada pelo usuário. Outras boas práticas legais - digitais
    • - Constituição Federal;
    • - Código Civil;
    • - Código Penal;
    • - Código de Defesa do Consumidor;
    • - Lei 9.279 (Lei da Propriedade Industrial);
    • - Convenção de Paris;
    • - Normas – Basiléia II e CVM 358;
    Regulamentação Geral
            • Conclusão
    Precisamos ser mais preventivos, planejadores, estrategistas, e alinhar a visão de negócios, com a proteção técnica e a blindagem jurídica.
  • Referências - Site WWW.PPPADVOGADOS.COM.BR
  • Responsabilidade Social Movimento de Responsabilidade Social Digital CRIANÇA MAIS SEGURA NA INTERNET www.criancamaissegura.com.br Cartilha Vídeos Dissemine essa idéia! Patrocinadores :
  • Entendemos que quando a sociedade muda, o DIREITO também deve mudar, evoluir. Este direito que surge é interdisciplinar, abrangendo todas as suas tradicionais áreas de atuação. Nasce, então, o DIREITO DIGITAL . © PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. NÃO FAÇA JUSTIÇA COM O PRÓPRIO MOUSE, BUSQUE A AJUDA DE UM ESPECIALISTA. (5511) 3068-0777 - contato@pppadvogados.com.br www.pppadvogados.com.br