1. Seminário – ITechLaw – 24 e 25 de setembro de 2009 / Direito GV
as apresentações vão ser disponibilizadas para download
Módulo 1 – Regulação da internet
Oscar Vilhena – Direitos fundamentais e internet
Problemas das liberdades de expressão e liberdades fundamentais > novas tecnologias
A questão da liberdade de expressa-o vem com a era moderna, surgindo com o
Iluminismo/Racionalismo (idéias de seres individualizados). Tecnologia para defesa de
tais aspectos individuais é a figura dos direitos subjetivos. Duas tradições: Kant [esfera
de proteção da liberdade egoísta de cada um / por exemplo, propriedade como exclusão
do alter, o que complicaria na liberdade de expressa-o]; S. Mill [proteção não para
garantia de liberdade, mas para crescimento da sociedade. Pressupostos para garantia
da liberdade de expressa-o: nenhum discurso é verdadeiro, mas todos podem ser
qualificados. Por isso se deve garantir o livre debate de idéias – livre mercado de idéias].
Âmbitos problemáticos [sempre presentes em todas as sociedades]: 1. Discurso político –
grau de proteção à contestação. Decisões nos tribunais demonstram que há uma maior
proteção à discussão política, por conta da “accountability” do poder público; 2.
Discurso obsceno. Como proteger aquela expressa-o que ofende valores morais; 3.
Discurso odioso. Em que grau a sociedade permita a ofensa a determinados grupos [caso
Elwanger – um Kant diria que sempre tem direito do grupo alheio, logo não se poderia
permitir tal discurso]; 4. Privacidade. Como proteger o discurso que ofende a
privacidade alheia, e a variação pela pessoa; 5. Conflito entre liberdade de expressa-o e
propriedade. A manipulação da informação, a sua apropriação.
Teoria de direito subjetivos: não apenas a proteção ao seu próprio interesse, mas analise
dos valores que dão razão a tal direito. Por isso a importância da ponderação na criação
de standards para definição de limites.
O direito digital e os impactos sobre a teoria dos direitos subjetivos: saída de um cenário
de comunicação por canais [mídia impressa/TV/rádio], facilmente regulável pelo poder
público, para um cenário de redução de custos na “emissão de discursos". Neste novo
cenário todos podem ser potenciais emissores, sem a necessidade de um meio para
alcance do público. Isto gera uma democratização do discurso, tornando concreta a
liberdade de expressa-o [antes era apenas em sentido abstrato, pois ainda havia os
filtros dos oligopólios midiáticos]. Outro ponto é o surgimento de um ambiente
verdadeiramente cosmopolita, ultrapassando as fronteiras do estado nacional para uma
esfera global. Ainda, a apropriação de idéias, a sua manipulação e distribuição são
significantemente mais simples e rápidas. Caso: the pirate bay. Por fim, o pensamento
sobre a democracia, o controle sobre o discurso. Cada comunidade vai analisar o que
pode ser autorizado e o que não pode por conta de seus aspectos sociais-históricos
(pornografia na Holanda, nazismo na Alemanha, racismo nos EUA), que se torna
complicado no ambiente cosmopolita.
Quanto a democracia representativa x direta, o problema é que a representatividade
limita os discurso – o "publicamente aceitável", o socialmente legítimo. Contudo, ao
transferir tal discurso para a internet, a possibilidade de encobrimento pelo anonimato
2. elimina a legitimação social. Assim, cada um passa falar o que pensa e em seu interesse,
sem pensar nas questões sociais maiores. A internet produz um discurso universal porém
não público.
Por fim, a era digital amplia o acesso a comunicação, informação, etc. Contudo, isto
pode ser apropriado por alguém – a corrida empresarial de quem vai se apropriar desta
estrutura de manutenção e delivery da informação/idéias. Como proteger isto? Será que
o modelo da propriedade consegue resolver os novos problemas?
Marcel Leonardi – Regulação da internet e sistema jurídico brasileiro
Paradigmas velhos x novos paradigmas > impossível regular a internet? É necessária a
proteção em nome da "segurança”?
Discurso da déc. 90: a internet seria impossível de ser regulada por sua natureza
autônoma e fora do âmbito da soberania dos estados; baluarte: J.P.Barlow (A declaration
of independence of cyberspace, 1996 – Davos);
Novo discurso: nova escola de Chicago: regulamentação é possível porém um pouco
diferente da tradicional.
Para entender a questão do pensamento anterior, é importante notar que, para regular
determinada atividade, é necessário saber quem alguém é [na internet, não há
necessariamente uma forma 100% segura de confirmar quem é... meios de tentar isto:
identidade, autenticação e credencial]; o que alguém fez ou está fazendo [TCP/IP
transforma dados mas não analisa conteúdo] e onde alguém está [território e jurisdição].
Na arquitetura original realmente estes pontos eram problemáticos, porém, estes
elementos foram sendo corrigidos e controlados na sua atual estrutura.
Arquiteturas de controle (Code, L. Lessig):
a) quem é: registro de IP em provedores de hospedagem e conteúdo, podendo ser
vinculados a determinado acesso;
b) o que faz ou está fazendo: desenvolvimento de filtros de registro e monitoramento de
pacotes de dados;
c) onde está: localização geográfica da conexão.
Yochai Benkler: i) camada física; ii) camada lógica e iii) camada de conteúdo. Ao
contrário do discurso na vida "real", o discurso na internet pode ser controlado em todas
as suas camadas (ref. Ronaldo Lemos).
Lessig: fontes de regulação > normas jurídicas, normas sociais, mercado e a estrutura.
(ler Code!!!)>> Code is Law, Code is Plastic.
Regulação por normas sociais sempre podem ser descumpridas voluntariamente, já na
regulação pela arquitetura não é possível isso (auto executoriedade, pode ser
excessivamente rígida).
Ausência de marco regulatório no Brasil. Ex.: responsabilidade civil dos provedores de
acesso e outros intermediários e retenção de dados cadastrais e de conexão. Nos EUA
houve a CDA 230 e DMCA/ Europa: diretivas 2000/31/CE e 2006/24/CE. No Brasil, só a
jurisprudência e os TACs regulam.
3. Liliana Minardi Paesani – Proteção aos consumidores no âmbito do comércio eletrônico
Problema do consumidor que navega no espaço digital, é protegido da mesma forma que
o consumidor no espaço real? Como juridicamente pode ser protegido o consumidor?
Análise do comércio eletrônico: é uma das modalidades de negociação e contratação a
distancia, realizada por via eletrônica. Segundo Lorenzeti, há uma unilateralidade visível
e uma bilateralidade latente. Direito público: B2G e C2G; Direito privado: C2C, B2B e
B2C. Sobre este último é que incide o sistema de proteção ao consumidor.
A teoria da aparência não é possível ser aplicada no âmbito da internet, contudo em seu
lugar temos a teoria da confiança. Isto porque são contratos desumanizados nascidos de
uma ficção jurídica, sem a pessoalidade natural de uma contratação > são contratos de
massa, internacionalizados, com marketing intensivo. Características da relações
contratuais B2C: ubiquidade do meio eletrônico, risco linguístico [falta de
conhecimento/erro no acesso], estabelecimento virtual [forma de acesso do
consumidor], prazo de reflexão - aplicação do art. 49/CDC [e os downloads?] e aplicação
das normas do DIPr.
UNCITAL > lei modelo sobre comércio eletrônico
UE > diretiva sobre assinatura digital e direito eletrônico
Problemas com a aplicação do CDC no âmbito da internet:
a força vinculante da oferta do art. 30 [publicidade precisa e suficiente]. A publicidade
vem sem convite, insidiosa, e com possibilidade de elementos prejudiciais. Resultado:
autorregulação do mercado, normas gerais de publicidade aplicáveis à internet. Segundo
a professora, o CDC não é suficiente (!!), sendo que determinadas situações não são
solucionadas pelos princípios Soluções: projetos de lei sobre spam; Claudia Lima
Marques, com alteração legislativa do CDC, Diretiva Européia 2000/31/CE;
interpretação do silêncio, privacidade e Diretiva 1995/46/CE;
as formas de direito negocial mais evidentes são: autorregulação; leis modelo
(UNCITRAL) e ADRs (ICANN – nomes de domínio);
sistemas de segurança no e-commerce.
Mobile marketing> redes sociais, wap, sms, mms, bluetooth. “O direito está sempre um
passo atrás, mas não pode ser omisso. Precisamos regular". [my comment: nheca..
autorregular é melhor – estudar Lessig].
Sanjai Singh – Regulation regarding data protection in India
Some previous information: relevance of IT/ITES of India started because Y2K – many
technicians english-speakers; common law system; confidentiality and data protection
does not have a law specific to regulate it. Privacy as a matter of public relation – not
private relations.
Although there is no specific law regarding data protection, several legal statutes can be
used for this goal, specially Information Technology Amendment Act/2008, Indian Penal
4. Code.
Security measures, labor relations, (...)
Sandra A. Jeskie – US Standards for data privacy
"Sectoral”approach to privacy regulation, dominated by a series of Federal and state
statutes designed primarily to protect discreet categories of sensitive, personal
information – various acts regarding specific subjects and social relations.
FTC Act, Section 5a – enforces laws that prohibit business practices that are anti-
competitive, deceptive, or unfair to consumers > declaration of “unlawful".
FTC's Fair Information Practices: notice, choice, access, security and enforcement.
[study FTC cases]
Privacy Policies> common themes: Private data not covered by policy, vague definitions,
data retention [yahoo! and google do not promise to delete your data at any time, even
if you delete an account, but will anonymize it after several months], consumer choice,
users should never be expected to actually read privacy policies.
EU Safe Harbor > companies participating are deemed to have adequate privacy policies
[privacy policies previously determined];
US Litigation vs EU Data Directive: in US discovery is founded on the premisse that all
information that “appears reasonably calculated to lead to the discovery of admissible
evidence” is discoverable. And this is inconsistent with EU data directive and blocking
statutes.
Social networking: Case Jackson v. Pearl Public School District – Privacy in Student's
Facebook Page; restrict online harassment or bullying; Social Networking Safety Act;
Internet Dating Safety Act.
Workplace privacy concerns: as a general rule, employers have no privacy rights unless
the employee grants them. Electronic Communications Privacy Act (ECPA): forbids
interception, except if there is consent, business extension [phone calls, ok – email,
voicemail, internet and IM are unclear], and it is not deemed as violation if the email is
retrieved from storage [Fraser v. Nationwide Mutual Ins, 135 F.Supp.2d 623(EDPa 2001)
and US Councilman, 373F.3d 196(1st Circuit)]
Tort of unreasonable intrusion upon the seclusion of another;
Data breaches: the great problem nowadays. The issue is that the victims don't have any
damages. (ChoicePoint Breach case)
Módulo 2 – Direitos exclusivos vs. Plataformas abertas
Benny Spiewak – Direitos exclusivos vs. Plataformas abertas
Conceitos sobre propriedade intelectual: ONPI> Sistema de propriedade intelectual
5. [propriedade industrial/direito autoral/regimes sui generis]. O software está dentro do
direito autoral, não do direito de propriedade industrial.
- O conceito de software implica em um código-fonte (compilação de linhas de
programação), que está mais próximo de uma escrita literária do que um desenho
industrial ou invento.
- O software livre nada mais é do que um com permissão de uso, distribuição ou
modificação com ou sem autorizações.
Richard Stallman => Manifesto do GNU - princípios do software livre: liberdade de
executar o programa, para qualquer propósito; liberdade de estudar o programa e
adaptá-lo a suas necessidades; liberdade de redistribuir cópias; e liberdade de
aperfeiçoar o programa e dever de partilhar os aperfeiçoamentos a terceiros.
Software proprietário Softwar
Proteção legal LDA e Lei de Software LDA e Lei de Software
Licenciamento Licenciamento oneroso Licenciamento oneroso ou gr
freeware, shareware e domí
Acesso ao código fonte Código-fonte não aberto Código-fonte aberto
Distribuição, reprodução e modificação Vedado ou sujeito às restrições da licença Liberdade é a regra
Modelo de negócio Licença e cessão dos direitos da aplicação Serviços associados (consulto
Prós Interface, modelo de serviços, ampla base de Liberdade do usuário, custo
informações usuários
Contras Inflexibilidade do modelo, baixa interação do Interface, modelo de serviço
usuário, evolução lenta. para negócios.
Pontos para análise estratégica do software:
Limite das licenças: livre não é gratuito;
Conheça os termos e tipos;
Lembre-se do código-fonte;
Compare. TCO (total cost of ownership) não é só aplicativo, mas serviços também;
Entenda a filosofia da empresa e dos modelos;
Entenda o impacto do SL ao seu negócio e ativos intangíveis;
Treinamento específico, sempre;
Políticas de desenvolvimento e de regulamentação.
Sandra A. Jenkins – E-commerce and proprietary rights in the U.S.
Copyright infringement – Fair use doctrine > permits the use of copyrighted material for
criticism, comment, news reporting or education. 4 Factor test for fair use: purpose,
natures, amount and substantiality of the taking and the effect on the market. Test is
highly context dependent > "the most troublesome in the whole law of copyright” J.
Learned Hand.
User generated content > blog: 2 sides of the problem> AP sent takedown notices for
quoting AP articles;
youtube: Viacom is suing for copyright infringement - $ 1 bi in damages;
second life: class action for trademark and copyright infringement [Eros LLC v. Linden
Research Inc.];
6. - Digital Rights Management > technological measures to protect, control, track and
manage copyrights;
- DMCA > updated copyright law >> Safe harbor for ISP [limits ISPs from copyright
infringement liability for transmitting information over the internet; service providers
are expected to remove infringing materials; limits liability of nonprofit institutions of
higher education which serve as online services and under some circumstances] –
General policies: 1) adopt and implement a plan to terminate accounts of repeat
infringers and notify users of the plan and 2) accommodate standards
cases: Lenz v. Universal Music Corp.
>> Anti-circumvention regulation: prevents the development of technologies that
circumvent the DRM technologies. Cracking only for encryption research,
interoperability, test security systems.
- Communications Decency Act >> extends the protection of ISPs for other liabilities,
such as contents defamatory.
Módulo 3 – Outsourcing
Paulo Brancher – Aspectos básicos da terceirização no Brasil
O conceito de outsourcing: terceirização de atividades – greenhouse: novas áreas.
Porque terceirizar? Para focar na atividade principal, reduzir custos, ter um expert numa
área especifica sem ter que contratar toda uma área. Aspectos negativos: perda do
controle da informação, perda da independência [irreversibilidade].
Tipos de outsourcing: Information Processing Outsourcing (IPO) – gerenciamento de
ativos, como ASP, servidores remotos, provedores; Bussiness Process Outsourcing (BPO) –
serviços de RH, estrutura de e-commerce, folha de pagamento, atendimento ao cliente,
Knowledge Process Outsourcing (KPO) – de processos de conhecimento.
Prever casos de emergência, o que acontece quando do término do contrato (…).
Tecnologia não tem "locação” => conceito jurídico é de direito de uso temporário.
Sanjai Singh – Outsourcing in India
The Y2K crisis created the outsourcing boom – huge demand to fix computer bugs. The
advantages are cost saving, greater access to manpower, 24-7 operations, due to time-
zone, time to focus on core business activities. The government made supportive laws
and policies.
Outsourcing concepts:
•Pure contract offshore outsourcing: client and service provider are on different parts of
the world. All of the information and exposure are controlled by client;
•Joint venture: more than just a simple contract. The client establishes its own
subsidiary in India to provide services;
•1st generation of outsourcing in India:
7. ◦Captive shared services center;
◦Co-sourcing – shared services center;
◦Offshore development center;
•2nd generation:
◦Global delivery or blended outsourcing;
◦Hybrid delivery model
◦Build-Operate-Transfer model
Labor questions: very similar problems to Brazil – there is a statute to regulate the
contraction.
Green outsourcing: due to the environmental concerns, there is a new demand for Green
IT solutions [NASSCOM initiative].
Satyam scandal: falsifying accounts, inflating profits. To show that this episode were
isolated, all IT firms have a higher accountability standards.
Módulo 4 – Conflitos de direitos no âmbito da internet
Manoel Pereira dos Santos – Novas questões de direito autoral
1) Second life: na teoria é um jogo, mas na prática acabou virando um verdadeiro
mundo virtual, emulando o mundo real, criando conteúdos e interagindo com outras
pessoas. O grande diferencial é que temos o usuário como o grande criador dos
conteúdos e interações, não o provedor do serviço. Assim, temos até a realização de
atividades econômicas. Do ponto de vista da propriedade intelectual, a plataforma é um
software, sendo que os conteúdos inseridos são criações intelectuais, protegidas pelo
direito autorial.
Pelos ToS, o operador mantém os direitos sobre o conteúdo e plataforma original, sendo
do usuário os direitos sobre materiais por ele criados. Contudo, o operador se reserva no
direito de remover conteúdos por questões legais. Sobre os dados do usuário, estes
pertencem ao operador.
Ainda, há mecanismos para controle do conteúdo pelos próprios usuários. São três bases:
no copy, no transfer ou no change.
O operador do SL se coloca como um provedor de serviço [ISP], declarando que não tem
controle ou fiscalização intensa sobre os conteúdos inseridos em seu sistema. Questões
decorrentes de tal qualificação: o operador não pode ser responsabilizado pela
contrafação realizada pelo usuário, pela sua falta de controle prévio.
Second life é uma obra complexa > software + website + jogo + plataforma audiovisual
com possibilidade de colaboração. É o modelo próximo da wikipedia, youtube [aka, para
os íntimos, Web 2.0]. J. Oliveira Ascensão chegou a conclusão, analisando os modelos
colaborativos, que todos são organizadores e assim a propriedade é de todos, de forma
coletiva (art. 5o., VIII, ‘a’ da LDA). O prof não se convence de tal análise, pois há uma
limitação na substituição do conteúdo – não é pelo fato do conjunto ser resultado da
contribuição que retira a sua propriedade. Por outro lado, pelo operador colocar-se
como ISP dá uma força ao argumento do prof. Ascensão
8. Os conteúdos do SL são obras originais ou derivadas? Pode ser original (pois a plataforma
é apenas a ferramenta, não se confundindo com o conteúdo), mas em casos em que se
confundem (como nos avatares), é derivada.
2) Radio e TV Virtual: no cenário atual, temos por streamming [pode ser on demand,
podcast, webcast, simulcasting]. Quem presta tal serviços são provedores de internet
(conteúdo), que pela LGT não prestam serviços de telecomunicações mas SVA. Conteúdo,
as emissoras de radiodifusão tem uma proteção na LDA como direito conexo– enquanto
os provedores não tem tal proteção [art. 5o. XII da LDA].
Um dos grandes problemas é a cobrança dos direitos autorais pelo ECAD das rádios e tvs
virtuais. Contudo, se não são radiodifusão não são emissão pública – porque cobrar então
como se fossem?
Na legislação brasileira, a colocação de conteúdo na internet não está necessariamente
dentro do conceito de comunicação pública. Mas a interatividade acaba sendo
caracterizada dentro do art. 30 da LDA, de reprodução pública. Porém o conteúdo e sua
forma de acesso é individualizada – cada usuário tem o seu playlist, no seu tempo e da
sua forma. Desta forma fica difícil enquadrar dentro do conceito de reprodução pública.
Flávia Rebello Pereira – O uso da internet no ambiente de trabalho
O local onde as pessoas mais utilizam a internet é no trabalho. E atualmente as
tecnologias que permitem o monitoramento estão mais baratas [não só email, como
chats, redes sociais, teclado]. O problema, desta forma, é se este monitoramento é
legítimo e quais as consequências caso se demonstre uma violação da conduta esperada
dentro do ambiente de trabalho.
•Premissas: direitos constitucionais à privacidade, sigilo de correspondência e liberdade
de expressão.
•Problemas: empregado manda email particular para colegas de trabalho, ofendendo seu
supervisor. Neste caso o TST considerou que não houve justa causa, pois havia uma
expectativa de privacidade ao usar o email particular; Empregado cria comunidade no
Orkut para reclamar da empresa que trabalha. E neste caso o TRT também considerou
que não era cabível a justa causa;
•Poder diretivo do empregador: organização, controle e disciplina;
•Responsabilidade objetiva do empregador pelos atos do empregado;
•Interesse no monitoramento: produtividade, violação de segredos de negócio, uso não
autorizado de PI da empresa, risco de falsa declaração ou publicidade, coibir infrações e
danos a terceiros, preservação da reputação e imagem da empresa;
•Problemas [2]: empregado que usa o email corporativo para fotos pornográficas pode
ser demitido por justa causa. É o leading case do HBSC, que definiu o uso do email
corporativo;
•Para ser feito o monitoramento do email corporativo, este deve ser genérico, impessoal
e comedido;
•é uma zona cinzenta para o monitoramento de email pessoal e sites. Recomenda-se
uma política de uso de email e internet clara e pública aos funcionários;
•Quanto à política de uso do nome do empregador, divulgação de opinião ou informação
em redes sociais, blogs e twitter devem ser feitas com cuidado (ponderação entre
interesse da empresa vs liberdade de expressão).
9. Módulo 5 – Prestação de serviços jurídicos num mundo integrado juridicamente
Ryan Calo – Lições do exterior para um advogado de direito da tecnologia
Issues: CDA > immunizes ISP against defamatory complaints for content; political
measure to incentive those ISP [comment: there's no accident that most of this
companies are american].
Case of Stubhub: this site allows people to sell tickets, directly P2P; an american
football team complained that this selling was with a price considerably higher than the
regular price and sued Stubhub > the services provider defend itself with CDA > the court
decided that, being such price as illegal in most states, and that the ISP obtained
advantages from such crime, than the case should be admitted, and pushed away the
CDA immunity in this case.
Case of Lori Drew, Sears and FCC.
1st amendment is really important in US > market place of ideas.
[ABDI > pesquisar!!]
André Zonaro Giacchetta – Responsabilidade dos distribuidores e prestadores de
serviços relacionados ao conteúdo
A internet trouxe uma alteração na forma de praticar atos, por conta da introduçao das
novas tecnologias.
Legislação brasileira sobre responsabilidade > CC, CDC, LPI, LDA e Lei do Software. Casos
importantes sobre responsabilidade objetiva pelo serviço, sendo imputada aos ISP. [isto
não poderá ter problemas a longo prazo????]
-Todos os poderes públicos precisam ter um maior conhecimento técnico da estrutura e
dos serviços.
Princípios da internet: "tornar público não significa disponibilizar ao público";
"volatilidade e provisoriedade das informações"; “impossibilidade técnica de controle
material veiculado"; “censura prévia do conteúdo".
Controle do conteúdo pelos ISP:
•Prévio > caracteriza censura e violação à privacidade do usuário;
•Posterior > princípio do "notice and take down";
•Responsabilidade do ISP a partir da ciência do fato e omissão;
•Responsabilidade do usuário pelo conteúdo inserido.
Responsabilidade do ISP: quando diante da ordem judicial este se recusa a fornece-la;
não cabe ao provedor julgar o que pode ou não pode – censura; ainda que mediante
ordem judicial, a exclusão ocorre onde possível ser identificado o local.
Reforma eleitoral trouxe o “notice and take down”: Art. 57F do PL 5498 F de 2009 [mas
não seria muito ligado ao aspecto judiciário?].
10. Conclusões: (…) necessidade de regulamentação da responsabilidade civil dos ISP.
−Claudio Pinhanez – Ciência de serviços e sua relação com direito e advocacia