SlideShare una empresa de Scribd logo
1 de 10
Seminário – ITechLaw – 24 e 25 de setembro de 2009 / Direito GV

as apresentações vão ser disponibilizadas para download


Módulo 1 – Regulação da internet

Oscar Vilhena – Direitos fundamentais e internet

Problemas das liberdades de expressão e liberdades fundamentais > novas tecnologias

A questão da liberdade de expressa-o vem com a era moderna, surgindo com o
Iluminismo/Racionalismo (idéias de seres individualizados). Tecnologia para defesa de
tais aspectos individuais é a figura dos direitos subjetivos. Duas tradições: Kant [esfera
de proteção da liberdade egoísta de cada um / por exemplo, propriedade como exclusão
do alter, o que complicaria na liberdade de expressa-o]; S. Mill [proteção não para
garantia de liberdade, mas para crescimento da sociedade. Pressupostos para garantia
da liberdade de expressa-o: nenhum discurso é verdadeiro, mas todos podem ser
qualificados. Por isso se deve garantir o livre debate de idéias – livre mercado de idéias].

Âmbitos problemáticos [sempre presentes em todas as sociedades]: 1. Discurso político –
grau de proteção à contestação. Decisões nos tribunais demonstram que há uma maior
proteção à discussão política, por conta da “accountability” do poder público; 2.
Discurso obsceno. Como proteger aquela expressa-o que ofende valores morais; 3.
Discurso odioso. Em que grau a sociedade permita a ofensa a determinados grupos [caso
Elwanger – um Kant diria que sempre tem direito do grupo alheio, logo não se poderia
permitir tal discurso]; 4. Privacidade. Como proteger o discurso que ofende a
privacidade alheia, e a variação pela pessoa; 5. Conflito entre liberdade de expressa-o e
propriedade. A manipulação da informação, a sua apropriação.

Teoria de direito subjetivos: não apenas a proteção ao seu próprio interesse, mas analise
dos valores que dão razão a tal direito. Por isso a importância da ponderação na criação
de standards para definição de limites.

O direito digital e os impactos sobre a teoria dos direitos subjetivos: saída de um cenário
de comunicação por canais [mídia impressa/TV/rádio], facilmente regulável pelo poder
público, para um cenário de redução de custos na “emissão de discursos". Neste novo
cenário todos podem ser potenciais emissores, sem a necessidade de um meio para
alcance do público. Isto gera uma democratização do discurso, tornando concreta a
liberdade de expressa-o [antes era apenas em sentido abstrato, pois ainda havia os
filtros dos oligopólios midiáticos]. Outro ponto é o surgimento de um ambiente
verdadeiramente cosmopolita, ultrapassando as fronteiras do estado nacional para uma
esfera global. Ainda, a apropriação de idéias, a sua manipulação e distribuição são
significantemente mais simples e rápidas. Caso: the pirate bay. Por fim, o pensamento
sobre a democracia, o controle sobre o discurso. Cada comunidade vai analisar o que
pode ser autorizado e o que não pode por conta de seus aspectos sociais-históricos
(pornografia na Holanda, nazismo na Alemanha, racismo nos EUA), que se torna
complicado no ambiente cosmopolita.

Quanto a democracia representativa x direta, o problema é que a representatividade
limita os discurso – o "publicamente aceitável", o socialmente legítimo. Contudo, ao
transferir tal discurso para a internet, a possibilidade de encobrimento pelo anonimato
elimina a legitimação social. Assim, cada um passa falar o que pensa e em seu interesse,
sem pensar nas questões sociais maiores. A internet produz um discurso universal porém
não público.

Por fim, a era digital amplia o acesso a comunicação, informação, etc. Contudo, isto
pode ser apropriado por alguém – a corrida empresarial de quem vai se apropriar desta
estrutura de manutenção e delivery da informação/idéias. Como proteger isto? Será que
o modelo da propriedade consegue resolver os novos problemas?


Marcel Leonardi – Regulação da internet e sistema jurídico brasileiro

Paradigmas velhos x novos paradigmas > impossível regular a internet? É necessária a
proteção em nome da "segurança”?

Discurso da déc. 90: a internet seria impossível de ser regulada por sua natureza
autônoma e fora do âmbito da soberania dos estados; baluarte: J.P.Barlow (A declaration
of independence of cyberspace, 1996 – Davos);
Novo discurso: nova escola de Chicago: regulamentação é possível porém um pouco
diferente da tradicional.

Para entender a questão do pensamento anterior, é importante notar que, para regular
determinada atividade, é necessário saber quem alguém é [na internet, não há
necessariamente uma forma 100% segura de confirmar quem é... meios de tentar isto:
identidade, autenticação e credencial]; o que alguém fez ou está fazendo [TCP/IP
transforma dados mas não analisa conteúdo] e onde alguém está [território e jurisdição].
Na arquitetura original realmente estes pontos eram problemáticos, porém, estes
elementos foram sendo corrigidos e controlados na sua atual estrutura.

Arquiteturas de controle (Code, L. Lessig):

a) quem é: registro de IP em provedores de hospedagem e conteúdo, podendo ser
vinculados a determinado acesso;
b) o que faz ou está fazendo: desenvolvimento de filtros de registro e monitoramento de
pacotes de dados;
c) onde está: localização geográfica da conexão.

Yochai Benkler: i) camada física; ii) camada lógica e iii) camada de conteúdo. Ao
contrário do discurso na vida "real", o discurso na internet pode ser controlado em todas
as suas camadas (ref. Ronaldo Lemos).

Lessig: fontes de regulação > normas jurídicas, normas sociais, mercado e a estrutura.
(ler Code!!!)>> Code is Law, Code is Plastic.

Regulação por normas sociais sempre podem ser descumpridas voluntariamente, já na
regulação pela arquitetura não é possível isso (auto executoriedade, pode ser
excessivamente rígida).

Ausência de marco regulatório no Brasil. Ex.: responsabilidade civil dos provedores de
acesso e outros intermediários e retenção de dados cadastrais e de conexão. Nos EUA
houve a CDA 230 e DMCA/ Europa: diretivas 2000/31/CE e 2006/24/CE. No Brasil, só a
jurisprudência e os TACs regulam.
Liliana Minardi Paesani – Proteção aos consumidores no âmbito do comércio eletrônico


Problema do consumidor que navega no espaço digital, é protegido da mesma forma que
o consumidor no espaço real? Como juridicamente pode ser protegido o consumidor?

Análise do comércio eletrônico: é uma das modalidades de negociação e contratação a
distancia, realizada por via eletrônica. Segundo Lorenzeti, há uma unilateralidade visível
e uma bilateralidade latente. Direito público: B2G e C2G; Direito privado: C2C, B2B e
B2C. Sobre este último é que incide o sistema de proteção ao consumidor.

A teoria da aparência não é possível ser aplicada no âmbito da internet, contudo em seu
lugar temos a teoria da confiança. Isto porque são contratos desumanizados nascidos de
uma ficção jurídica, sem a pessoalidade natural de uma contratação > são contratos de
massa, internacionalizados, com marketing intensivo. Características da relações
contratuais B2C: ubiquidade do meio eletrônico, risco linguístico [falta de
conhecimento/erro no acesso], estabelecimento virtual [forma de acesso do
consumidor], prazo de reflexão - aplicação do art. 49/CDC [e os downloads?] e aplicação
das normas do DIPr.

UNCITAL > lei modelo sobre comércio eletrônico

UE > diretiva sobre assinatura digital e direito eletrônico

Problemas com a aplicação do CDC no âmbito da internet:

a força vinculante da oferta do art. 30 [publicidade precisa e suficiente]. A publicidade
vem sem convite, insidiosa, e com possibilidade de elementos prejudiciais. Resultado:
autorregulação do mercado, normas gerais de publicidade aplicáveis à internet. Segundo
a professora, o CDC não é suficiente (!!), sendo que determinadas situações não são
solucionadas pelos princípios Soluções: projetos de lei sobre spam; Claudia Lima
Marques, com alteração legislativa do CDC, Diretiva Européia 2000/31/CE;
interpretação do silêncio, privacidade e Diretiva 1995/46/CE;
as formas de direito negocial mais evidentes são: autorregulação; leis modelo
(UNCITRAL) e ADRs (ICANN – nomes de domínio);
sistemas de segurança no e-commerce.

Mobile marketing> redes sociais, wap, sms, mms, bluetooth. “O direito está sempre um
passo atrás, mas não pode ser omisso. Precisamos regular". [my comment: nheca..
autorregular é melhor – estudar Lessig].


Sanjai Singh – Regulation regarding data protection in India

Some previous information: relevance of IT/ITES of India started because Y2K – many
technicians english-speakers; common law system; confidentiality and data protection
does not have a law specific to regulate it. Privacy as a matter of public relation – not
private relations.

Although there is no specific law regarding data protection, several legal statutes can be
used for this goal, specially Information Technology Amendment Act/2008, Indian Penal
Code.

Security measures, labor relations, (...)


Sandra A. Jeskie – US Standards for data privacy

"Sectoral”approach to privacy regulation, dominated by a series of Federal and state
statutes designed primarily to protect discreet categories of sensitive, personal
information – various acts regarding specific subjects and social relations.

FTC Act, Section 5a – enforces laws that prohibit business practices that are anti-
competitive, deceptive, or unfair to consumers > declaration of “unlawful".

FTC's Fair Information Practices: notice, choice, access, security and enforcement.
[study FTC cases]

Privacy Policies> common themes: Private data not covered by policy, vague definitions,
data retention [yahoo! and google do not promise to delete your data at any time, even
if you delete an account, but will anonymize it after several months], consumer choice,
users should never be expected to actually read privacy policies.

EU Safe Harbor > companies participating are deemed to have adequate privacy policies
[privacy policies previously determined];

US Litigation vs EU Data Directive: in US discovery is founded on the premisse that all
information that “appears reasonably calculated to lead to the discovery of admissible
evidence” is discoverable. And this is inconsistent with EU data directive and blocking
statutes.

Social networking: Case Jackson v. Pearl Public School District – Privacy in Student's
Facebook Page; restrict online harassment or bullying; Social Networking Safety Act;
Internet Dating Safety Act.

Workplace privacy concerns: as a general rule, employers have no privacy rights unless
the employee grants them. Electronic Communications Privacy Act (ECPA): forbids
interception, except if there is consent, business extension [phone calls, ok – email,
voicemail, internet and IM are unclear], and it is not deemed as violation if the email is
retrieved from storage [Fraser v. Nationwide Mutual Ins, 135 F.Supp.2d 623(EDPa 2001)
and US Councilman, 373F.3d 196(1st Circuit)]

Tort of unreasonable intrusion upon the seclusion of another;

Data breaches: the great problem nowadays. The issue is that the victims don't have any
damages. (ChoicePoint Breach case)


Módulo 2 – Direitos exclusivos vs. Plataformas abertas

Benny Spiewak – Direitos exclusivos vs. Plataformas abertas

Conceitos sobre propriedade intelectual: ONPI> Sistema de propriedade intelectual
[propriedade industrial/direito autoral/regimes sui generis]. O software está dentro do
direito autoral, não do direito de propriedade industrial.

- O conceito de software implica em um código-fonte (compilação de linhas de
programação), que está mais próximo de uma escrita literária do que um desenho
industrial ou invento.
- O software livre nada mais é do que um com permissão de uso, distribuição ou
modificação com ou sem autorizações.

Richard Stallman => Manifesto do GNU - princípios do software livre: liberdade de
executar o programa, para qualquer propósito; liberdade de estudar o programa e
adaptá-lo a suas necessidades; liberdade de redistribuir cópias; e liberdade de
aperfeiçoar o programa e dever de partilhar os aperfeiçoamentos a terceiros.


                                                    Software proprietário                                     Softwar
Proteção legal                          LDA e Lei de Software                           LDA e Lei de Software
Licenciamento                           Licenciamento oneroso                           Licenciamento oneroso ou gr
                                                                                        freeware, shareware e domí
Acesso ao código fonte                  Código-fonte não aberto                         Código-fonte aberto
Distribuição, reprodução e modificação Vedado ou sujeito às restrições da licença       Liberdade é a regra
Modelo de negócio                       Licença e cessão dos direitos da aplicação      Serviços associados (consulto
Prós                                    Interface, modelo de serviços, ampla base de    Liberdade do usuário, custo
                                        informações                                     usuários
Contras                                 Inflexibilidade do modelo, baixa interação do   Interface, modelo de serviço
                                        usuário, evolução lenta.                        para negócios.


Pontos para análise estratégica do software:

Limite das licenças: livre não é gratuito;
Conheça os termos e tipos;
Lembre-se do código-fonte;
Compare. TCO (total cost of ownership) não é só aplicativo, mas serviços também;
Entenda a filosofia da empresa e dos modelos;
Entenda o impacto do SL ao seu negócio e ativos intangíveis;
Treinamento específico, sempre;
Políticas de desenvolvimento e de regulamentação.

Sandra A. Jenkins – E-commerce and proprietary rights in the U.S.

Copyright infringement – Fair use doctrine > permits the use of copyrighted material for
criticism, comment, news reporting or education. 4 Factor test for fair use: purpose,
natures, amount and substantiality of the taking and the effect on the market. Test is
highly context dependent > "the most troublesome in the whole law of copyright” J.
Learned Hand.

User generated content > blog: 2 sides of the problem> AP sent takedown notices for
quoting AP articles;
youtube: Viacom is suing for copyright infringement - $ 1 bi in damages;
second life: class action for trademark and copyright infringement [Eros LLC v. Linden
Research Inc.];
- Digital Rights Management > technological measures to protect, control, track and
manage copyrights;
- DMCA > updated copyright law >> Safe harbor for ISP [limits ISPs from copyright
infringement liability for transmitting information over the internet; service providers
are expected to remove infringing materials; limits liability of nonprofit institutions of
higher education which serve as online services and under some circumstances] –
General policies: 1) adopt and implement a plan to terminate accounts of repeat
infringers and notify users of the plan and 2) accommodate standards
cases: Lenz v. Universal Music Corp.
>> Anti-circumvention regulation: prevents the development of technologies that
circumvent the DRM technologies. Cracking only for encryption research,
interoperability, test security systems.

- Communications Decency Act >> extends the protection of ISPs for other liabilities,
such as contents defamatory.


Módulo 3 – Outsourcing

Paulo Brancher – Aspectos básicos da terceirização no Brasil


O conceito de outsourcing: terceirização de atividades – greenhouse: novas áreas.
Porque terceirizar? Para focar na atividade principal, reduzir custos, ter um expert numa
área especifica sem ter que contratar toda uma área. Aspectos negativos: perda do
controle da informação, perda da independência [irreversibilidade].

Tipos de outsourcing: Information Processing Outsourcing (IPO) – gerenciamento de
ativos, como ASP, servidores remotos, provedores; Bussiness Process Outsourcing (BPO) –
serviços de RH, estrutura de e-commerce, folha de pagamento, atendimento ao cliente,
Knowledge Process Outsourcing (KPO) – de processos de conhecimento.

Prever casos de emergência, o que acontece quando do término do contrato (…).

Tecnologia não tem "locação” => conceito jurídico é de direito de uso temporário.

Sanjai Singh – Outsourcing in India

The Y2K crisis created the outsourcing boom – huge demand to fix computer bugs. The
advantages are cost saving, greater access to manpower, 24-7 operations, due to time-
zone, time to focus on core business activities. The government made supportive laws
and policies.

Outsourcing concepts:

•Pure contract offshore outsourcing: client and service provider are on different parts of
the world. All of the information and exposure are controlled by client;
•Joint venture: more than just a simple contract. The client establishes its own
subsidiary in India to provide services;
•1st generation of outsourcing in India:
◦Captive shared services center;
◦Co-sourcing – shared services center;
◦Offshore development center;
•2nd generation:
◦Global delivery or blended outsourcing;
◦Hybrid delivery model
◦Build-Operate-Transfer model

Labor questions: very similar problems to Brazil – there is a statute to regulate the
contraction.

Green outsourcing: due to the environmental concerns, there is a new demand for Green
IT solutions [NASSCOM initiative].

Satyam scandal: falsifying accounts, inflating profits. To show that this episode were
isolated, all IT firms have a higher accountability standards.

Módulo 4 – Conflitos de direitos no âmbito da internet

Manoel Pereira dos Santos – Novas questões de direito autoral

1) Second life: na teoria é um jogo, mas na prática acabou virando um verdadeiro
mundo virtual, emulando o mundo real, criando conteúdos e interagindo com outras
pessoas. O grande diferencial é que temos o usuário como o grande criador dos
conteúdos e interações, não o provedor do serviço. Assim, temos até a realização de
atividades econômicas. Do ponto de vista da propriedade intelectual, a plataforma é um
software, sendo que os conteúdos inseridos são criações intelectuais, protegidas pelo
direito autorial.

Pelos ToS, o operador mantém os direitos sobre o conteúdo e plataforma original, sendo
do usuário os direitos sobre materiais por ele criados. Contudo, o operador se reserva no
direito de remover conteúdos por questões legais. Sobre os dados do usuário, estes
pertencem ao operador.

Ainda, há mecanismos para controle do conteúdo pelos próprios usuários. São três bases:
no copy, no transfer ou no change.

O operador do SL se coloca como um provedor de serviço [ISP], declarando que não tem
controle ou fiscalização intensa sobre os conteúdos inseridos em seu sistema. Questões
decorrentes de tal qualificação: o operador não pode ser responsabilizado pela
contrafação realizada pelo usuário, pela sua falta de controle prévio.

Second life é uma obra complexa > software + website + jogo + plataforma audiovisual
com possibilidade de colaboração. É o modelo próximo da wikipedia, youtube [aka, para
os íntimos, Web 2.0]. J. Oliveira Ascensão chegou a conclusão, analisando os modelos
colaborativos, que todos são organizadores e assim a propriedade é de todos, de forma
coletiva (art. 5o., VIII, ‘a’ da LDA). O prof não se convence de tal análise, pois há uma
limitação na substituição do conteúdo – não é pelo fato do conjunto ser resultado da
contribuição que retira a sua propriedade. Por outro lado, pelo operador colocar-se
como ISP dá uma força ao argumento do prof. Ascensão
Os conteúdos do SL são obras originais ou derivadas? Pode ser original (pois a plataforma
é apenas a ferramenta, não se confundindo com o conteúdo), mas em casos em que se
confundem (como nos avatares), é derivada.

2) Radio e TV Virtual: no cenário atual, temos por streamming [pode ser on demand,
podcast, webcast, simulcasting]. Quem presta tal serviços são provedores de internet
(conteúdo), que pela LGT não prestam serviços de telecomunicações mas SVA. Conteúdo,
as emissoras de radiodifusão tem uma proteção na LDA como direito conexo– enquanto
os provedores não tem tal proteção [art. 5o. XII da LDA].

Um dos grandes problemas é a cobrança dos direitos autorais pelo ECAD das rádios e tvs
virtuais. Contudo, se não são radiodifusão não são emissão pública – porque cobrar então
como se fossem?

Na legislação brasileira, a colocação de conteúdo na internet não está necessariamente
dentro do conceito de comunicação pública. Mas a interatividade acaba sendo
caracterizada dentro do art. 30 da LDA, de reprodução pública. Porém o conteúdo e sua
forma de acesso é individualizada – cada usuário tem o seu playlist, no seu tempo e da
sua forma. Desta forma fica difícil enquadrar dentro do conceito de reprodução pública.

Flávia Rebello Pereira – O uso da internet no ambiente de trabalho

O local onde as pessoas mais utilizam a internet é no trabalho. E atualmente as
tecnologias que permitem o monitoramento estão mais baratas [não só email, como
chats, redes sociais, teclado]. O problema, desta forma, é se este monitoramento é
legítimo e quais as consequências caso se demonstre uma violação da conduta esperada
dentro do ambiente de trabalho.

•Premissas: direitos constitucionais à privacidade, sigilo de correspondência e liberdade
de expressão.
•Problemas: empregado manda email particular para colegas de trabalho, ofendendo seu
supervisor. Neste caso o TST considerou que não houve justa causa, pois havia uma
expectativa de privacidade ao usar o email particular; Empregado cria comunidade no
Orkut para reclamar da empresa que trabalha. E neste caso o TRT também considerou
que não era cabível a justa causa;
•Poder diretivo do empregador: organização, controle e disciplina;
•Responsabilidade objetiva do empregador pelos atos do empregado;
•Interesse no monitoramento: produtividade, violação de segredos de negócio, uso não
autorizado de PI da empresa, risco de falsa declaração ou publicidade, coibir infrações e
danos a terceiros, preservação da reputação e imagem da empresa;
•Problemas [2]: empregado que usa o email corporativo para fotos pornográficas pode
ser demitido por justa causa. É o leading case do HBSC, que definiu o uso do email
corporativo;
•Para ser feito o monitoramento do email corporativo, este deve ser genérico, impessoal
e comedido;
•é uma zona cinzenta para o monitoramento de email pessoal e sites. Recomenda-se
uma política de uso de email e internet clara e pública aos funcionários;
•Quanto à política de uso do nome do empregador, divulgação de opinião ou informação
em redes sociais, blogs e twitter devem ser feitas com cuidado (ponderação entre
interesse da empresa vs liberdade de expressão).
Módulo 5 – Prestação de serviços jurídicos num mundo integrado juridicamente

Ryan Calo – Lições do exterior para um advogado de direito da tecnologia

Issues: CDA > immunizes ISP against defamatory complaints for content; political
measure to incentive those ISP [comment: there's no accident that most of this
companies are american].

Case of Stubhub: this site allows people to sell tickets, directly P2P; an american
football team complained that this selling was with a price considerably higher than the
regular price and sued Stubhub > the services provider defend itself with CDA > the court
decided that, being such price as illegal in most states, and that the ISP obtained
advantages from such crime, than the case should be admitted, and pushed away the
CDA immunity in this case.

Case of Lori Drew, Sears and FCC.

1st amendment is really important in US > market place of ideas.

[ABDI > pesquisar!!]

André Zonaro Giacchetta – Responsabilidade dos distribuidores e prestadores de
serviços relacionados ao conteúdo

A internet trouxe uma alteração na forma de praticar atos, por conta da introduçao das
novas tecnologias.
Legislação brasileira sobre responsabilidade > CC, CDC, LPI, LDA e Lei do Software. Casos
importantes sobre responsabilidade objetiva pelo serviço, sendo imputada aos ISP. [isto
não poderá ter problemas a longo prazo????]

-Todos os poderes públicos precisam ter um maior conhecimento técnico da estrutura e
dos serviços.

Princípios da internet: "tornar público não significa disponibilizar ao público";
"volatilidade e provisoriedade das informações"; “impossibilidade técnica de controle
material veiculado"; “censura prévia do conteúdo".

Controle do conteúdo pelos ISP:

•Prévio > caracteriza censura e violação à privacidade do usuário;
•Posterior > princípio do "notice and take down";
•Responsabilidade do ISP a partir da ciência do fato e omissão;
•Responsabilidade do usuário pelo conteúdo inserido.

Responsabilidade do ISP: quando diante da ordem judicial este se recusa a fornece-la;
não cabe ao provedor julgar o que pode ou não pode – censura; ainda que mediante
ordem judicial, a exclusão ocorre onde possível ser identificado o local.

Reforma eleitoral trouxe o “notice and take down”: Art. 57F do PL 5498 F de 2009 [mas
não seria muito ligado ao aspecto judiciário?].
Conclusões: (…) necessidade de regulamentação da responsabilidade civil dos ISP.

−Claudio Pinhanez – Ciência de serviços e sua relação com direito e advocacia

Más contenido relacionado

La actualidad más candente

Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 
Cidadania digital
Cidadania digitalCidadania digital
Cidadania digital
Fernando Luís Santos
 

La actualidad más candente (9)

Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Profa Mônica Mello - D Autorais 2010
Profa Mônica Mello - D Autorais 2010Profa Mônica Mello - D Autorais 2010
Profa Mônica Mello - D Autorais 2010
 
Privacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris BorgesPrivacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris Borges
 
Cidadania digital
Cidadania digitalCidadania digital
Cidadania digital
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 

Similar a Cyber Space Camp 2009 - Anotações

Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...
Graziela Brandão
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
Universal.org.mx
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
Carlos Eduardo
 

Similar a Cyber Space Camp 2009 - Anotações (20)

AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxAULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
Ciberdemocracia
CiberdemocraciaCiberdemocracia
Ciberdemocracia
 
Modulo 01
Modulo 01 Modulo 01
Modulo 01
 
Reconhecimento facial e o direito a privacidade
Reconhecimento facial e o direito a privacidadeReconhecimento facial e o direito a privacidade
Reconhecimento facial e o direito a privacidade
 
Aula 3 - Governança da Internet
Aula 3 - Governança da InternetAula 3 - Governança da Internet
Aula 3 - Governança da Internet
 
Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...
 
Fsi 10 - capitulo 12
Fsi  10 -  capitulo 12Fsi  10 -  capitulo 12
Fsi 10 - capitulo 12
 
Ismai05
Ismai05Ismai05
Ismai05
 
Marco civil
Marco civilMarco civil
Marco civil
 
O direito à privacidade e o sigilo de
O direito à privacidade e o sigilo deO direito à privacidade e o sigilo de
O direito à privacidade e o sigilo de
 
A Internet em disputa
A Internet em disputaA Internet em disputa
A Internet em disputa
 
Íntegra da palestra do Prof. Marcos Dantas.
Íntegra da palestra do Prof. Marcos Dantas.Íntegra da palestra do Prof. Marcos Dantas.
Íntegra da palestra do Prof. Marcos Dantas.
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
A convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileirasA convencao de_budapeste e as leis_brasileiras
A convencao de_budapeste e as leis_brasileiras
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 

Cyber Space Camp 2009 - Anotações

  • 1. Seminário – ITechLaw – 24 e 25 de setembro de 2009 / Direito GV as apresentações vão ser disponibilizadas para download Módulo 1 – Regulação da internet Oscar Vilhena – Direitos fundamentais e internet Problemas das liberdades de expressão e liberdades fundamentais > novas tecnologias A questão da liberdade de expressa-o vem com a era moderna, surgindo com o Iluminismo/Racionalismo (idéias de seres individualizados). Tecnologia para defesa de tais aspectos individuais é a figura dos direitos subjetivos. Duas tradições: Kant [esfera de proteção da liberdade egoísta de cada um / por exemplo, propriedade como exclusão do alter, o que complicaria na liberdade de expressa-o]; S. Mill [proteção não para garantia de liberdade, mas para crescimento da sociedade. Pressupostos para garantia da liberdade de expressa-o: nenhum discurso é verdadeiro, mas todos podem ser qualificados. Por isso se deve garantir o livre debate de idéias – livre mercado de idéias]. Âmbitos problemáticos [sempre presentes em todas as sociedades]: 1. Discurso político – grau de proteção à contestação. Decisões nos tribunais demonstram que há uma maior proteção à discussão política, por conta da “accountability” do poder público; 2. Discurso obsceno. Como proteger aquela expressa-o que ofende valores morais; 3. Discurso odioso. Em que grau a sociedade permita a ofensa a determinados grupos [caso Elwanger – um Kant diria que sempre tem direito do grupo alheio, logo não se poderia permitir tal discurso]; 4. Privacidade. Como proteger o discurso que ofende a privacidade alheia, e a variação pela pessoa; 5. Conflito entre liberdade de expressa-o e propriedade. A manipulação da informação, a sua apropriação. Teoria de direito subjetivos: não apenas a proteção ao seu próprio interesse, mas analise dos valores que dão razão a tal direito. Por isso a importância da ponderação na criação de standards para definição de limites. O direito digital e os impactos sobre a teoria dos direitos subjetivos: saída de um cenário de comunicação por canais [mídia impressa/TV/rádio], facilmente regulável pelo poder público, para um cenário de redução de custos na “emissão de discursos". Neste novo cenário todos podem ser potenciais emissores, sem a necessidade de um meio para alcance do público. Isto gera uma democratização do discurso, tornando concreta a liberdade de expressa-o [antes era apenas em sentido abstrato, pois ainda havia os filtros dos oligopólios midiáticos]. Outro ponto é o surgimento de um ambiente verdadeiramente cosmopolita, ultrapassando as fronteiras do estado nacional para uma esfera global. Ainda, a apropriação de idéias, a sua manipulação e distribuição são significantemente mais simples e rápidas. Caso: the pirate bay. Por fim, o pensamento sobre a democracia, o controle sobre o discurso. Cada comunidade vai analisar o que pode ser autorizado e o que não pode por conta de seus aspectos sociais-históricos (pornografia na Holanda, nazismo na Alemanha, racismo nos EUA), que se torna complicado no ambiente cosmopolita. Quanto a democracia representativa x direta, o problema é que a representatividade limita os discurso – o "publicamente aceitável", o socialmente legítimo. Contudo, ao transferir tal discurso para a internet, a possibilidade de encobrimento pelo anonimato
  • 2. elimina a legitimação social. Assim, cada um passa falar o que pensa e em seu interesse, sem pensar nas questões sociais maiores. A internet produz um discurso universal porém não público. Por fim, a era digital amplia o acesso a comunicação, informação, etc. Contudo, isto pode ser apropriado por alguém – a corrida empresarial de quem vai se apropriar desta estrutura de manutenção e delivery da informação/idéias. Como proteger isto? Será que o modelo da propriedade consegue resolver os novos problemas? Marcel Leonardi – Regulação da internet e sistema jurídico brasileiro Paradigmas velhos x novos paradigmas > impossível regular a internet? É necessária a proteção em nome da "segurança”? Discurso da déc. 90: a internet seria impossível de ser regulada por sua natureza autônoma e fora do âmbito da soberania dos estados; baluarte: J.P.Barlow (A declaration of independence of cyberspace, 1996 – Davos); Novo discurso: nova escola de Chicago: regulamentação é possível porém um pouco diferente da tradicional. Para entender a questão do pensamento anterior, é importante notar que, para regular determinada atividade, é necessário saber quem alguém é [na internet, não há necessariamente uma forma 100% segura de confirmar quem é... meios de tentar isto: identidade, autenticação e credencial]; o que alguém fez ou está fazendo [TCP/IP transforma dados mas não analisa conteúdo] e onde alguém está [território e jurisdição]. Na arquitetura original realmente estes pontos eram problemáticos, porém, estes elementos foram sendo corrigidos e controlados na sua atual estrutura. Arquiteturas de controle (Code, L. Lessig): a) quem é: registro de IP em provedores de hospedagem e conteúdo, podendo ser vinculados a determinado acesso; b) o que faz ou está fazendo: desenvolvimento de filtros de registro e monitoramento de pacotes de dados; c) onde está: localização geográfica da conexão. Yochai Benkler: i) camada física; ii) camada lógica e iii) camada de conteúdo. Ao contrário do discurso na vida "real", o discurso na internet pode ser controlado em todas as suas camadas (ref. Ronaldo Lemos). Lessig: fontes de regulação > normas jurídicas, normas sociais, mercado e a estrutura. (ler Code!!!)>> Code is Law, Code is Plastic. Regulação por normas sociais sempre podem ser descumpridas voluntariamente, já na regulação pela arquitetura não é possível isso (auto executoriedade, pode ser excessivamente rígida). Ausência de marco regulatório no Brasil. Ex.: responsabilidade civil dos provedores de acesso e outros intermediários e retenção de dados cadastrais e de conexão. Nos EUA houve a CDA 230 e DMCA/ Europa: diretivas 2000/31/CE e 2006/24/CE. No Brasil, só a jurisprudência e os TACs regulam.
  • 3. Liliana Minardi Paesani – Proteção aos consumidores no âmbito do comércio eletrônico Problema do consumidor que navega no espaço digital, é protegido da mesma forma que o consumidor no espaço real? Como juridicamente pode ser protegido o consumidor? Análise do comércio eletrônico: é uma das modalidades de negociação e contratação a distancia, realizada por via eletrônica. Segundo Lorenzeti, há uma unilateralidade visível e uma bilateralidade latente. Direito público: B2G e C2G; Direito privado: C2C, B2B e B2C. Sobre este último é que incide o sistema de proteção ao consumidor. A teoria da aparência não é possível ser aplicada no âmbito da internet, contudo em seu lugar temos a teoria da confiança. Isto porque são contratos desumanizados nascidos de uma ficção jurídica, sem a pessoalidade natural de uma contratação > são contratos de massa, internacionalizados, com marketing intensivo. Características da relações contratuais B2C: ubiquidade do meio eletrônico, risco linguístico [falta de conhecimento/erro no acesso], estabelecimento virtual [forma de acesso do consumidor], prazo de reflexão - aplicação do art. 49/CDC [e os downloads?] e aplicação das normas do DIPr. UNCITAL > lei modelo sobre comércio eletrônico UE > diretiva sobre assinatura digital e direito eletrônico Problemas com a aplicação do CDC no âmbito da internet: a força vinculante da oferta do art. 30 [publicidade precisa e suficiente]. A publicidade vem sem convite, insidiosa, e com possibilidade de elementos prejudiciais. Resultado: autorregulação do mercado, normas gerais de publicidade aplicáveis à internet. Segundo a professora, o CDC não é suficiente (!!), sendo que determinadas situações não são solucionadas pelos princípios Soluções: projetos de lei sobre spam; Claudia Lima Marques, com alteração legislativa do CDC, Diretiva Européia 2000/31/CE; interpretação do silêncio, privacidade e Diretiva 1995/46/CE; as formas de direito negocial mais evidentes são: autorregulação; leis modelo (UNCITRAL) e ADRs (ICANN – nomes de domínio); sistemas de segurança no e-commerce. Mobile marketing> redes sociais, wap, sms, mms, bluetooth. “O direito está sempre um passo atrás, mas não pode ser omisso. Precisamos regular". [my comment: nheca.. autorregular é melhor – estudar Lessig]. Sanjai Singh – Regulation regarding data protection in India Some previous information: relevance of IT/ITES of India started because Y2K – many technicians english-speakers; common law system; confidentiality and data protection does not have a law specific to regulate it. Privacy as a matter of public relation – not private relations. Although there is no specific law regarding data protection, several legal statutes can be used for this goal, specially Information Technology Amendment Act/2008, Indian Penal
  • 4. Code. Security measures, labor relations, (...) Sandra A. Jeskie – US Standards for data privacy "Sectoral”approach to privacy regulation, dominated by a series of Federal and state statutes designed primarily to protect discreet categories of sensitive, personal information – various acts regarding specific subjects and social relations. FTC Act, Section 5a – enforces laws that prohibit business practices that are anti- competitive, deceptive, or unfair to consumers > declaration of “unlawful". FTC's Fair Information Practices: notice, choice, access, security and enforcement. [study FTC cases] Privacy Policies> common themes: Private data not covered by policy, vague definitions, data retention [yahoo! and google do not promise to delete your data at any time, even if you delete an account, but will anonymize it after several months], consumer choice, users should never be expected to actually read privacy policies. EU Safe Harbor > companies participating are deemed to have adequate privacy policies [privacy policies previously determined]; US Litigation vs EU Data Directive: in US discovery is founded on the premisse that all information that “appears reasonably calculated to lead to the discovery of admissible evidence” is discoverable. And this is inconsistent with EU data directive and blocking statutes. Social networking: Case Jackson v. Pearl Public School District – Privacy in Student's Facebook Page; restrict online harassment or bullying; Social Networking Safety Act; Internet Dating Safety Act. Workplace privacy concerns: as a general rule, employers have no privacy rights unless the employee grants them. Electronic Communications Privacy Act (ECPA): forbids interception, except if there is consent, business extension [phone calls, ok – email, voicemail, internet and IM are unclear], and it is not deemed as violation if the email is retrieved from storage [Fraser v. Nationwide Mutual Ins, 135 F.Supp.2d 623(EDPa 2001) and US Councilman, 373F.3d 196(1st Circuit)] Tort of unreasonable intrusion upon the seclusion of another; Data breaches: the great problem nowadays. The issue is that the victims don't have any damages. (ChoicePoint Breach case) Módulo 2 – Direitos exclusivos vs. Plataformas abertas Benny Spiewak – Direitos exclusivos vs. Plataformas abertas Conceitos sobre propriedade intelectual: ONPI> Sistema de propriedade intelectual
  • 5. [propriedade industrial/direito autoral/regimes sui generis]. O software está dentro do direito autoral, não do direito de propriedade industrial. - O conceito de software implica em um código-fonte (compilação de linhas de programação), que está mais próximo de uma escrita literária do que um desenho industrial ou invento. - O software livre nada mais é do que um com permissão de uso, distribuição ou modificação com ou sem autorizações. Richard Stallman => Manifesto do GNU - princípios do software livre: liberdade de executar o programa, para qualquer propósito; liberdade de estudar o programa e adaptá-lo a suas necessidades; liberdade de redistribuir cópias; e liberdade de aperfeiçoar o programa e dever de partilhar os aperfeiçoamentos a terceiros. Software proprietário Softwar Proteção legal LDA e Lei de Software LDA e Lei de Software Licenciamento Licenciamento oneroso Licenciamento oneroso ou gr freeware, shareware e domí Acesso ao código fonte Código-fonte não aberto Código-fonte aberto Distribuição, reprodução e modificação Vedado ou sujeito às restrições da licença Liberdade é a regra Modelo de negócio Licença e cessão dos direitos da aplicação Serviços associados (consulto Prós Interface, modelo de serviços, ampla base de Liberdade do usuário, custo informações usuários Contras Inflexibilidade do modelo, baixa interação do Interface, modelo de serviço usuário, evolução lenta. para negócios. Pontos para análise estratégica do software: Limite das licenças: livre não é gratuito; Conheça os termos e tipos; Lembre-se do código-fonte; Compare. TCO (total cost of ownership) não é só aplicativo, mas serviços também; Entenda a filosofia da empresa e dos modelos; Entenda o impacto do SL ao seu negócio e ativos intangíveis; Treinamento específico, sempre; Políticas de desenvolvimento e de regulamentação. Sandra A. Jenkins – E-commerce and proprietary rights in the U.S. Copyright infringement – Fair use doctrine > permits the use of copyrighted material for criticism, comment, news reporting or education. 4 Factor test for fair use: purpose, natures, amount and substantiality of the taking and the effect on the market. Test is highly context dependent > "the most troublesome in the whole law of copyright” J. Learned Hand. User generated content > blog: 2 sides of the problem> AP sent takedown notices for quoting AP articles; youtube: Viacom is suing for copyright infringement - $ 1 bi in damages; second life: class action for trademark and copyright infringement [Eros LLC v. Linden Research Inc.];
  • 6. - Digital Rights Management > technological measures to protect, control, track and manage copyrights; - DMCA > updated copyright law >> Safe harbor for ISP [limits ISPs from copyright infringement liability for transmitting information over the internet; service providers are expected to remove infringing materials; limits liability of nonprofit institutions of higher education which serve as online services and under some circumstances] – General policies: 1) adopt and implement a plan to terminate accounts of repeat infringers and notify users of the plan and 2) accommodate standards cases: Lenz v. Universal Music Corp. >> Anti-circumvention regulation: prevents the development of technologies that circumvent the DRM technologies. Cracking only for encryption research, interoperability, test security systems. - Communications Decency Act >> extends the protection of ISPs for other liabilities, such as contents defamatory. Módulo 3 – Outsourcing Paulo Brancher – Aspectos básicos da terceirização no Brasil O conceito de outsourcing: terceirização de atividades – greenhouse: novas áreas. Porque terceirizar? Para focar na atividade principal, reduzir custos, ter um expert numa área especifica sem ter que contratar toda uma área. Aspectos negativos: perda do controle da informação, perda da independência [irreversibilidade]. Tipos de outsourcing: Information Processing Outsourcing (IPO) – gerenciamento de ativos, como ASP, servidores remotos, provedores; Bussiness Process Outsourcing (BPO) – serviços de RH, estrutura de e-commerce, folha de pagamento, atendimento ao cliente, Knowledge Process Outsourcing (KPO) – de processos de conhecimento. Prever casos de emergência, o que acontece quando do término do contrato (…). Tecnologia não tem "locação” => conceito jurídico é de direito de uso temporário. Sanjai Singh – Outsourcing in India The Y2K crisis created the outsourcing boom – huge demand to fix computer bugs. The advantages are cost saving, greater access to manpower, 24-7 operations, due to time- zone, time to focus on core business activities. The government made supportive laws and policies. Outsourcing concepts: •Pure contract offshore outsourcing: client and service provider are on different parts of the world. All of the information and exposure are controlled by client; •Joint venture: more than just a simple contract. The client establishes its own subsidiary in India to provide services; •1st generation of outsourcing in India:
  • 7. ◦Captive shared services center; ◦Co-sourcing – shared services center; ◦Offshore development center; •2nd generation: ◦Global delivery or blended outsourcing; ◦Hybrid delivery model ◦Build-Operate-Transfer model Labor questions: very similar problems to Brazil – there is a statute to regulate the contraction. Green outsourcing: due to the environmental concerns, there is a new demand for Green IT solutions [NASSCOM initiative]. Satyam scandal: falsifying accounts, inflating profits. To show that this episode were isolated, all IT firms have a higher accountability standards. Módulo 4 – Conflitos de direitos no âmbito da internet Manoel Pereira dos Santos – Novas questões de direito autoral 1) Second life: na teoria é um jogo, mas na prática acabou virando um verdadeiro mundo virtual, emulando o mundo real, criando conteúdos e interagindo com outras pessoas. O grande diferencial é que temos o usuário como o grande criador dos conteúdos e interações, não o provedor do serviço. Assim, temos até a realização de atividades econômicas. Do ponto de vista da propriedade intelectual, a plataforma é um software, sendo que os conteúdos inseridos são criações intelectuais, protegidas pelo direito autorial. Pelos ToS, o operador mantém os direitos sobre o conteúdo e plataforma original, sendo do usuário os direitos sobre materiais por ele criados. Contudo, o operador se reserva no direito de remover conteúdos por questões legais. Sobre os dados do usuário, estes pertencem ao operador. Ainda, há mecanismos para controle do conteúdo pelos próprios usuários. São três bases: no copy, no transfer ou no change. O operador do SL se coloca como um provedor de serviço [ISP], declarando que não tem controle ou fiscalização intensa sobre os conteúdos inseridos em seu sistema. Questões decorrentes de tal qualificação: o operador não pode ser responsabilizado pela contrafação realizada pelo usuário, pela sua falta de controle prévio. Second life é uma obra complexa > software + website + jogo + plataforma audiovisual com possibilidade de colaboração. É o modelo próximo da wikipedia, youtube [aka, para os íntimos, Web 2.0]. J. Oliveira Ascensão chegou a conclusão, analisando os modelos colaborativos, que todos são organizadores e assim a propriedade é de todos, de forma coletiva (art. 5o., VIII, ‘a’ da LDA). O prof não se convence de tal análise, pois há uma limitação na substituição do conteúdo – não é pelo fato do conjunto ser resultado da contribuição que retira a sua propriedade. Por outro lado, pelo operador colocar-se como ISP dá uma força ao argumento do prof. Ascensão
  • 8. Os conteúdos do SL são obras originais ou derivadas? Pode ser original (pois a plataforma é apenas a ferramenta, não se confundindo com o conteúdo), mas em casos em que se confundem (como nos avatares), é derivada. 2) Radio e TV Virtual: no cenário atual, temos por streamming [pode ser on demand, podcast, webcast, simulcasting]. Quem presta tal serviços são provedores de internet (conteúdo), que pela LGT não prestam serviços de telecomunicações mas SVA. Conteúdo, as emissoras de radiodifusão tem uma proteção na LDA como direito conexo– enquanto os provedores não tem tal proteção [art. 5o. XII da LDA]. Um dos grandes problemas é a cobrança dos direitos autorais pelo ECAD das rádios e tvs virtuais. Contudo, se não são radiodifusão não são emissão pública – porque cobrar então como se fossem? Na legislação brasileira, a colocação de conteúdo na internet não está necessariamente dentro do conceito de comunicação pública. Mas a interatividade acaba sendo caracterizada dentro do art. 30 da LDA, de reprodução pública. Porém o conteúdo e sua forma de acesso é individualizada – cada usuário tem o seu playlist, no seu tempo e da sua forma. Desta forma fica difícil enquadrar dentro do conceito de reprodução pública. Flávia Rebello Pereira – O uso da internet no ambiente de trabalho O local onde as pessoas mais utilizam a internet é no trabalho. E atualmente as tecnologias que permitem o monitoramento estão mais baratas [não só email, como chats, redes sociais, teclado]. O problema, desta forma, é se este monitoramento é legítimo e quais as consequências caso se demonstre uma violação da conduta esperada dentro do ambiente de trabalho. •Premissas: direitos constitucionais à privacidade, sigilo de correspondência e liberdade de expressão. •Problemas: empregado manda email particular para colegas de trabalho, ofendendo seu supervisor. Neste caso o TST considerou que não houve justa causa, pois havia uma expectativa de privacidade ao usar o email particular; Empregado cria comunidade no Orkut para reclamar da empresa que trabalha. E neste caso o TRT também considerou que não era cabível a justa causa; •Poder diretivo do empregador: organização, controle e disciplina; •Responsabilidade objetiva do empregador pelos atos do empregado; •Interesse no monitoramento: produtividade, violação de segredos de negócio, uso não autorizado de PI da empresa, risco de falsa declaração ou publicidade, coibir infrações e danos a terceiros, preservação da reputação e imagem da empresa; •Problemas [2]: empregado que usa o email corporativo para fotos pornográficas pode ser demitido por justa causa. É o leading case do HBSC, que definiu o uso do email corporativo; •Para ser feito o monitoramento do email corporativo, este deve ser genérico, impessoal e comedido; •é uma zona cinzenta para o monitoramento de email pessoal e sites. Recomenda-se uma política de uso de email e internet clara e pública aos funcionários; •Quanto à política de uso do nome do empregador, divulgação de opinião ou informação em redes sociais, blogs e twitter devem ser feitas com cuidado (ponderação entre interesse da empresa vs liberdade de expressão).
  • 9. Módulo 5 – Prestação de serviços jurídicos num mundo integrado juridicamente Ryan Calo – Lições do exterior para um advogado de direito da tecnologia Issues: CDA > immunizes ISP against defamatory complaints for content; political measure to incentive those ISP [comment: there's no accident that most of this companies are american]. Case of Stubhub: this site allows people to sell tickets, directly P2P; an american football team complained that this selling was with a price considerably higher than the regular price and sued Stubhub > the services provider defend itself with CDA > the court decided that, being such price as illegal in most states, and that the ISP obtained advantages from such crime, than the case should be admitted, and pushed away the CDA immunity in this case. Case of Lori Drew, Sears and FCC. 1st amendment is really important in US > market place of ideas. [ABDI > pesquisar!!] André Zonaro Giacchetta – Responsabilidade dos distribuidores e prestadores de serviços relacionados ao conteúdo A internet trouxe uma alteração na forma de praticar atos, por conta da introduçao das novas tecnologias. Legislação brasileira sobre responsabilidade > CC, CDC, LPI, LDA e Lei do Software. Casos importantes sobre responsabilidade objetiva pelo serviço, sendo imputada aos ISP. [isto não poderá ter problemas a longo prazo????] -Todos os poderes públicos precisam ter um maior conhecimento técnico da estrutura e dos serviços. Princípios da internet: "tornar público não significa disponibilizar ao público"; "volatilidade e provisoriedade das informações"; “impossibilidade técnica de controle material veiculado"; “censura prévia do conteúdo". Controle do conteúdo pelos ISP: •Prévio > caracteriza censura e violação à privacidade do usuário; •Posterior > princípio do "notice and take down"; •Responsabilidade do ISP a partir da ciência do fato e omissão; •Responsabilidade do usuário pelo conteúdo inserido. Responsabilidade do ISP: quando diante da ordem judicial este se recusa a fornece-la; não cabe ao provedor julgar o que pode ou não pode – censura; ainda que mediante ordem judicial, a exclusão ocorre onde possível ser identificado o local. Reforma eleitoral trouxe o “notice and take down”: Art. 57F do PL 5498 F de 2009 [mas não seria muito ligado ao aspecto judiciário?].
  • 10. Conclusões: (…) necessidade de regulamentação da responsabilidade civil dos ISP. −Claudio Pinhanez – Ciência de serviços e sua relação com direito e advocacia