quarta-feira, 7 de abril de 2010

Proposta de regulação da internet dá mais responsabilidade a provedores

O código regulatório da internet será colocado em consulta pública ainda nesta semana com um modelo inédito no mundo, que define as responsabilidades e os direitos de cada agente em divulgação de conteúdo na rede, principalmente quando houver dúvida quanto a autoria.

Conforme o texto que será divulgado pelo Ministério da Justiça, as empresas que hospedam conteúdo de terceiros terão de notificar - mesmo que por e-mail - quem colocou determinada informação no ar, se houver reclamação fundamentada de pessoa física ou jurídica que se sinta prejudicada. Imediatamente ao receber a denúncia, esse provedor de serviços deve tirar a informação do ar. Ela voltará a ser publicada se, depois de notificado, o autor se manifestar e assumir integralmente os riscos jurídicos daquilo que publicou na rede. Nesses casos, se houver discussão judicial futura, ela não citará o provedor, explica Guilherme Almeida, chefe de gabinete da Secretaria de Assuntos Legislativos do Ministério da Justiça.

Com a definição de um marco legal específico para a internet haverá maior amparo para juízes se definirem sobre temas da rede. Reduz-se, por exemplo, o risco de ocorrer algo como a decisão judicial de São Paulo, em 2006, que tirou do ar no Brasil, por 24 horas, o Youtube, por causa de um vídeo com cenas de intimidade da atriz D. C. e do ex-namorado R.M. No mês passado, a 2ª Turma do Superior Tribunal de Justiça (STJ) manteve liminar da Justiça de Rondônia obrigando o Google a monitorar páginas difamatórias do site Orkut, sob pena de pagamento de multa diária de R$ 5 mil.

A saída brasileira proposta tem base na regra dos EUA "notice and take down", ou notifique e retire do ar. Mas lá o provedor tira o conteúdo criticado do ar apenas por reclamação de propriedade intelectual e não pode ser pedida a republicação pelo autor até que haja decisão judicial. No Canadá, há outro modelo, em que o provedor apenas notifica o autor, sem extrair o conteúdo, mas, a partir desse momento, também evita que o site de hospedagem vire réu em caso judicial. No Chile, onde lei similar foi elaborada mais recentemente, quem hospeda o conteúdo também notifica o autor, mas ele só tira a informação do ar com uma decisão judicial, explica Ivo Correa, diretor de relações governamentais do Google.

O modelo brasileiro inova, portanto, ao permitir que se atenda prontamente o pedido daquela pessoa que se sentir lesada, mas, principalmente, ao exigir tanto do lesado quanto do autor da informação que apresentem dados pessoais ao provedor. Com isso, no caso de uma disputa, o provedor apresentará as informações individuais à Justiça. A medida resolve a dificuldade de se relacionar determinado computador - que é identificável, mas por sistema sujeito a falhas - a um determinado usuário. Se o autor não se manifestar quando houver reclamação, o conteúdo simplesmente some. Isso pode ocorrer quando for informado e-mail falso ou sem uso, por onde o provedor o identifica.

Hoje, muitas empresas que não são do ramo eletrônico têm também adotado princípios da chamada Web 2.0, em que os internautas colaboram com conteúdo. A P., por exemplo, possui blog aberto a comentários. O marco definirá mais claramente as responsabilidades dessas empresas e como elas podem se proteger juridicamente contra conflitos que possam surgir a partir de comentários em seus sites, anônimos ou assinados.

Para Ronaldo Lemos, professor da FGV-RJ, especialista em direito digital que participou dos debates, há uma certeza de que o marco legal melhorará os negócios feitos no ambiente da rede. "Todo dia se vê uma condenação absurda no jornal e muitas vezes as decisões são contraditórias." A ausência de regras claras fazia com que o uso da rede começasse a ignorar o direito, diz Almeida.

Para ele, pela dinâmica da internet, o número de debates e discussões sobre conteúdo tende a crescer, por isso o marco legal tem caráter geral e abstrato, para posteriormente ser aperfeiçoado em decretos. Ficou fora do texto, por exemplo, a propriedade intelectual, que será tratada em outra lei, feita pelo Ministério da Cultura.

O documento será constituído por cinco artigos. O primeiro terá os princípios gerais da lei; o segundo, com direitos dos usuários, que garantirá, entre outros, a neutralidade da rede; o terceiro tratará do período em que os provedores de serviço deverão guardar informações (a chamada guarda de Log), que ainda não tem prazo definido, mas terá regras diferenciadas para cada tipo de dado; o quarto determinará as regras do "notice and take down" brasileiro; e o quinto tratará das diretrizes do governo para divulgar informações na internet, prevendo, entre outros temas, inclusão digital e transparência.

A discussão sobre o marco regulatório da internet surgiu de um projeto de lei de 1998 e aqueceu-se com substitutivo do senador Eduardo Azeredo (PSDB-MG), que tratava de crimes na internet, em 2007. Mas se percebeu que antes de definir quais são os crimes, seria necessário esclarecer direitos e responsabilidades na rede, explica Sérgio Amadeu da Silveira, sociólogo e ex-presidente do Instituto Nacional de Tecnologia da Informação (ITI). "O governo ouviu a pressão da sociedade civil."

Para Almeida, o grande temor, ao se criar o marco, foi "engessar" a inovação na rede. "Por isso fizemos uma lei enxuta em que, na pior das situações, voltamos ao estado atual do Judiciário."

A lei será, como se diz no jargão de internet, uma versão Beta, diz Paulo Rená, o gestor do marco no ministério. "Terá como meta defender os direitos dos usuários e desafogar a Justiça."

Segundo Renato Opice Blum, advogado especializado em direito eletrônico, o Brasil já tem cerca de 20 mil decisões judiciais envolvendo crimes no meio eletrônico. Para ele, a solução apresentada é bastante positiva para os conflitos da internet, porque reduz os riscos dos envolvidos e traz uma lei específica da rede. Para Blum, as empresas com grande atuação na rede também poderão ter seus custos judiciais reduzidos.

Projeto recebeu mais de 800 sugestões
O processo de elaboração do marco regulatório da internet foi uma experiência nova adotada pelo governo brasileiro: discutir princípios antes de o Executivo apresentar um texto para consulta pública. "Nunca vi no mundo um processo parecido", diz Ronaldo Lemos, especialista em Direito Digital da FGV-Rio, que participou dos debates iniciais.

O processo contou com mais de 800 sugestões e o site para comentários teve média de 1.500 visitantes por dia, num período de 45 dias em que esteve aberto.

O processo de avaliação das informações foi auxiliado por "hackers do bem", o Transparência HackDay, que criaram um blog a partir das informações do Ministério da Justiça com um sistema interativo de compilação e busca das sugestões enviadas, auxiliando a interação entre os interessados no processo legal. O blog é o Observatório do Marco Civil. Pelo observatório, percebe-se que os temas mais polêmicos na consulta foram o acesso anônimo à internet, o direito à privacidade e a guarda de informação pelos provedores.

Segundo Guilherme Almeida, chefe de gabinete da Secretaria de Assuntos Legislativos do Ministério da Justiça, a ideia foi estimular a sociedade a participar da sua formulação, até para dar mais representatividade ao texto a ser apresentado. "Quando o projeto chegar ao Congresso, ele terá uma qualidade e um refinamento superior à média."

Agora, depois de a minuta ser colocada em consulta pública, ela poderá ser novamente criticada pela sociedade. "E sabemos que, no Congresso, a discussão será novamente aberta", diz Almeida, que já tem data para comentar o marco regulatório em audiência pública na Câmara.

Segundo Almeida, voluntários já se apresentaram para traduzir o texto a ser debatido para o espanhol e o inglês. Isso servirá para estrangeiros também participarem de debate e para o modelo do marco brasileiro poder servir de exemplo para outros países.

Depois de definido o marco da internet, deverão entrar na pauta do governo ou de parlamentares normas para crimes cibernéticos, como fraudes bancárias, e outros temas específicos. Os avanços tecnológicos da internet são muitos e muito rápidos, portanto a regulação sempre vai ter de correr atrás disso, mas o marco legal já dá parâmetros para futuros aperfeiçoamentos, diz Renato Opice Blum, advogado especializado em temas eletrônicos.

U. vê ameaça à liberdade de expressão
O diretor-corporativo do U., Gil Torquato, disse que existe um perigo por trás da proposta de criação do marco regulatório da internet. "Não deixa de ser um cerceamento à liberdade de expressão." Atualmente, afirma, os provedores de serviços de internet já tomam providências para evitar conteúdo ilegal, como pedofilia, ou retirá-lo espontaneamente assim que é detectado. Nos casos em que há uma notificação judicial, independentemente do assunto, o material também é retirado. Essa conduta, porém, é bem diferente de suprimir um conteúdo sempre que alguém que se sentir ofendido fizer uma reclamação. "Corremos o risco de instituir a censura no país. Somos radicalmente contra."

A impossibilidade também obedece a razões de caráter técnico. "No dia a dia, seria impossível funcionar desse jeito. A propriedade do conteúdo de terceiros não é do provedor do serviço, mas de seu autor. Como vou saber se a reclamação tem fundamento ou não? Não há como checar [cada informação]. E se a informação for verdadeira?", diz Torquato. O risco, adverte, é de que os provedores passem a atuar como censores.

Danilo Fariello, de Brasília

Fonte: VALOR ECONÔMICO - BRASIL

Nenhum comentário:

Palestra "Direito Digital "

Agradeço a presença de todos que puderam prestigiar o evento.

A apresentação já está disponível para douwnload em
Arquivos "Direito Digital"

Abs,
Ana Cristina Ferreira

Software nas Nuves - Chegaremos lá?

Los Angeles aprova contrato para usar serviços online do Google Cidade americana é primeira grande metrópole a contar com o Google Apps, que transfere armazenamento de informações e documentos para a 'nuvem'

Fonte: Jornal O Globo de 28/10/2009

O que os funcionários adoram fazer que prejudica a segurança?

Conheça histórias de gestores de segurança e educadores sobre as atitudes preferidas dos funcionários e saiba o que eles fizeram para controlá-las ou minimizar as suas consequências.
Insatisfeito com as restrições de segurança da faculdade, um aluno desenvolveu um software. Chamado U2, o programa permitia o acesso a qualquer porta do computador ao simular a passagem do tráfego pela port 80, de tráfego HTTP.
Em outras palavras, este aluno fazia tudo o que queria – navegava sem restrições, instalava programas e, até, chegou a criar uma rede P2P que funcionava 24 horas por dia.
A história é contada por Nilson Ramalho, instrutor do curso de redes na Impacta e também gerente de suporte técnico da faculdade. Segundo ele, o caso – acontecido 5 meses atrás – foi descoberto por conta do consumo na banda e gerou mudanças na estratégia de defesa. “Depois disso, adotamos gestão de identidade e acesso (IAM) para evitar problemas”, conta.
Vários outros incidentes deste tipo acontecem a todo o momento em universidades e empresas. Acostumados a navegar e usar o computador livremente em suas casas, os funcionários muitas vezes colocam as informações da empresa e a própria corporação em risco por conta dos seus hábitos.
Sites maliciosos, pornografia, programas desconhecidos, correntes de e-mail com ppts, pastas no servidor com mp3 e vídeos, portas abertas no computador, etc, etc... A lista de comportamento hostil para segurança poderia seguir indefinidamente.
Estratégia de defesa O que o gestor de segurança ou o profissional de TI responsável pela proteção pode fazer para contornar esses comportamentos?
Álvaro Teófilo, superintendente do Centro de Operações de Segurança da Produban, empresa de Tecnologia do Grupo Santander Brasil, conta a iniciativa do grupo para o controle do vazamento de informações. A estratégia do banco pode ser encarada como uma maneira de estabelecer toda a política de segurança da informação.
“Minimizar o risco de vazamento de informação tem três dimensões: a definição das regras de manipulação de informações (por meio de políticas organizacionais), a divulgação destas regras (que chamamos de ‘planos de conscientização’) e a implantação de controles que permitam minimizar incidentes e orientar as pessoas”, conta Teófilo, em entrevista por e-mail.
Ramalho compartilha a idéia. Para ele, o maior desafio está em deixar claro para os funcionários quais são as regras e que tipo de comportamento é exigido. Depois, aconselha, é preciso apresentar as regras de maneira clara e criar maneiras de garantir que ela está sendo cumprida. “Se a regra de segurança não for auditada, ela cai em descrédito e não funciona. Só ter a ferramenta não resolve”, defende.
Para Sergio Alexandre, coordenador do MBA de segurança da informação na FIAP, a educação é o ponto principal para garantir a eficiência da política de defesa. “Só assim os usuários não vão tomar decisões que podem conflitar com a política de segurança. O papel do CSO é de facilitador, para garantir que tudo aconteça da maneira correta, mas também opressor”, afirma.
Eterno conflitoMesmo com a educação e as normas claras, o que nenhum profissional de segurança pode esperar é plena aceitação.
Curiosidade é o motor do usuário, afirma Ramalho, ele quer descobrir o porquê ele não pode acessar ou ter determinados comportamentos. “O papel da pessoa de segurança é orientar o indivíduo e explicar as escolhas”, acredita.
Outro problema comum é a vontade dos usuários de querer ajudar os colegas de trabalho – driblando as políticas de segurança para isso. Conta Teófilo: “O compartilhamento de logins, por exemplo, é um velho problema. Ao tentar agilizar um processo, um funcionário cede o seu login para um colega. Se este colega realizar um mau uso do sistema, o funcionário que cedeu o login será responsabilizado”.
No final, a relação entre funcionários ou alunos e profissionais de segurança será sempre tensa. “O funcionário ou aluno passa por várias fases para aceitar as restrições, de negação a fúria. O desafio do profissional de segurança é ter o apoio dos funcionários”, completa Ramalho.


COMPUTERWORLD
Publicada em 19 de janeiro de 2009 - 07h00

Apanhados Jurídicos Relacionados a Era Digital

Justiça lança canal no Youtube com sessões e programas
Extraído de: OAB - Rio de Janeiro - 29 de Setembro de 2009
O acordo para a criação do canal deve ser assinado na quinta-feira entre o presidente do CNJ (Conselho Nacional de Justiça), Gilmar Mendes, e o diretor-geral do Google na América Latina, Alexandre Hohagen. Além de edições atualizadas de seis programas da TV Justiça, serão veiculadas sessões plenárias do STF (Supremo Tribunal Federal). No futuro, a ideia é incluir também vídeos de julgamentos históricos. A previsão é que o canal entre no ar na quarta-feira.
Autor: Da Folha de S. Paulo

TJ-RO é o primeiro a divulgar lista de precatórios na internetConsultor Jurídico - 07 de Setembro de 2009
A lista de pagamentos de precatórios pelo Tribunal de Justiça de Rondônia já está disponível na internet, pela página do tribunal (Texto completo da notícia em: http://www.jusbrasil.com.br/noticias/1851646/tj-ro-e-o-primeiro-a-divulgar-lista-de-precatorios-na-internet

Remessa eletrônica de processos é adotada por 75% dos tribunaisConsultor Jurídico - 02 de Setembro de 2009
Tribunais de Justiça de 17 estados assinam, nesta quinta-feira (3/9), termo de adesão para enviar processos pela internet para o Superior Tribunal de Justiça. Com essas adesões, 24 das 32 tribunais se integram ao projeto Justiça na Era Virtual , coordenado pelo STJ. A virtualização dos...
Texto completo da notícia em: http://www.jusbrasil.com.br/noticias/1831214/remessa-eletronica-de-processos-e-adotada-por-75-dos-tribunais

STF decide onde devem ser julgados processos contra textos na internetJusPodivm - 30 de Agosto de 2009
O Supremo Tribunal Federal decidirá em breve um impasse típico da era virtual, em mais um caso exemplar de como muitas leis ainda não se adaptaram ao mundo moderno. Quando há um suposto dano moral em texto jornalístico publicado na internet, onde o processo deve ser aberto: no estado de quem...
Texto completo da notícia em: http://www.jusbrasil.com.br/noticias/1808957/stf-decide-onde-devem-ser-julgados-processos-contra-textos-na-internet

Notícias :.
Justiça do Trabalho nega a empregado direito de privacidade em e-mail funcional

Não é ilegal que uma empresa acesse a caixa de correio eletrônicocorporativo de um de seus empregados. Com esse entendimento, oTribunal Superior do Trabalho (TST) rejeitou o recurso de umtrabalhador que questionou sua demissão por justa causa baseada noacesso pela empresa a supostos conteúdos impróprios veiculados noe-mail funcional do demitido. Segundo a corte, o acesso da empresa nãorepresenta violação de correspondência pessoal nem privacidade ouintimidade, já que o equipamento e a tecnologia foram fornecidos pelaempresa.
Para comprovar que havia motivo para demitir o empregado por justacausa, a MBM Recuperação de Ativos Financeiros S/C Ltda. acessou acaixa de e-mail do trabalhador e juntou ao processo cópias demensagens e fotos por ele recebidas. Analista de suporte da MBM entrejunho de 2004 e março de 2005, o trabalhador foi acusado de fazer usoimpróprio do computador. De acordo com a empresa, ele utilizava oequipamento de trabalho para participação em salas de bate-papo e nosítio de relacionamentos Orkut e para troca e leitura de mensagens decorreio eletrônico com piadas grotescas e imagens inadequadas, comofotos de mulheres nuas.
Segundo o trabalhador, que entrou com ação para reverter a justa causacom pedido de indenização por danos morais, o chefe o expôs a situaçãovexatória pelo chefe ao dizer, diante de todos os colegas, que oempregado acessava páginas pornográficas. O analista alegou que acaixa de e-mail que utilizava era pessoal, e não corporativa, e quenão havia conteúdos inadequados.
A 55a Vara do Trabalho de São Paulo julgou improcedentes os pedidos doanalista, por considerar seu comportamento negligente e irresponsável,ao utilizar, indiscriminadamente, o computador da empresa e o tempo detrabalho com mensagens pessoais "de conteúdo fútil e de extremo maugosto, inclusive com conotações de preconceito e discriminação". Maisainda, entendeu que a MBM não violou a privacidade ou agiu de formaarbitrária ao vistoriar sua caixa de correio eletrônico.
O analista recorreu ao Tribunal Regional do Trabalho da 2a Região(SP), que também negou os pedidos do ex-funcionário. Já no TST, orelator do caso, ministro Ives Gandra Martins Filho, afirmou que oe-mail corporativo não se enquadra nos casos em que a Constituiçãoprevê sigilo de correspondência, pois é uma ferramenta de trabalho.
O ministro ressaltou que o empregado deve utilizar o correioeletrônico da empresa de forma adequada e respeitando os fins a que sedestina - inclusive, conclui, "porque, como assinante do provedor deacesso à internet, a empresa é responsável pela sua utilização comobservância da lei".
13/06/2008
Fonte/autor: O Globo Online


Remessa eletrônica de processos é adotada por 75% dos tribunais
Extraído de: Consultor Jurídico - 02 de Setembro de 2009
Tribunais de Justiça de 17 estados assinam, nesta quinta-feira (3/9), termo de adesão para enviar processos pela internet para o Superior Tribunal de Justiça. Com essas adesões, 24 das 32 tribunais se integram ao projeto Justiça na Era Virtual , coordenado pelo STJ. A virtualização dos processos permitirá que advogados e partes consultem as informações de interesse e peticionem em suas causas, tendo acesso aos autos 24 horas por dia, sete dias por semana, a partir de qualquer lugar do mundo....
... ver notícia completa em: Consultor Jurídico

Uso Ético das Ferramentas Tecnológicas Corporativas

De acordo com a advogada Patricia Peck, as empresas precisam estar blindadas juridicamente contra o mau uso que os funcionários podem fazer dos recursos de TIAo mesmo tempo em que o uso intensivo da tecnologia trouxe uma série de facilidades para as empresas, ela impôs um desafio importante para os CIOs: gerenciar a utilização que os funcionários fazem dos recursos tecnológicos. E, o pior, segundo Patricia Peck Pinheiro*, advogada especialista em direito digital, boa parte das empresas tem corrido sérios riscos, por não conseguir dar a atenção necessária ao assunto.
“As empresas precisam orientar os funcionários e terceiros em relação ao uso das ferramentas tecnológicas, bem como à postura que eles precisam ter nos ambientes eletrônicos”, cita Patricia, que acrescenta: “Temos visto muitos casos de assédio sexual ou moral por conta de mensagens de e-mail, as quais nada mais são do que o papel timbrado da empresa, em meio digital.”
Com o intuito de ajudar os líderes de TI a conscientizar todos os funcionários da empresa sobre a postura correta do uso de novos meios de comunicação eletrônica, a advogada criou uma cartilha de cuidados no uso do e-mail, internet e celular corporativo. Seguem os tópicos abordados pela especialista:1. Evite termos coloquiais – use o tratamento formal. Isso evita situação de subjetividade e eventuais confusões geradas devido ao tratamento mais íntimo em situação de trabalho/profissional.Dica: O tratamento mínimo deve ser senhor (sr.) ou senhora (sra.), e não “você”, independente do cargo. Se possível deve ser feito uso da primeira pessoa do plural (ex: “nós gostaríamos de saber”, “vamos agendar”), visto que a comunicação é em nome da empresa.2. Evite o uso de expressões como “beijos” ao final da mensagem – o correto é enviar saudações ou abraços.3. Trate de assuntos gerais de modo discreto e bem-educado – pode-se perguntar como foi o final de semana, desejar um bom dia, felicidades, parabéns, manifestar condolências ou pesar, mas assuntos muito íntimos – que possam gerar algum tipo de constrangimento (ex: questões médicas ou familiares) – devem ser evitados.4. Evite o uso de elogios que possam gerar algum tipo de duplo sentido – pode-se congratular a pessoa por motivo de êxito em tarefas, mas evite elogios que possam estar relacionados à apresentação física ou a partes do corpo, como “linda(o)”, “bonita(o)”, “estonteante”, “maravilhosa(o)” e outros similares.5. Evite convidar para situações ‘a dois’ pessoas que sejam subordinados hierárquicos – o convite para jantar, para um “encontro”, para uma situação de happy hour (que não seja para toda equipe) pode gerar constrangimento e dar a entender eventual assédio moral.
6. Evite falar mal da empresa e/ou de pessoas do trabalho, principalmente com uso de expressões pejorativas, associação com animais, gozação, piada com uso de características físicas ou emocionais. Deve-se lembrar que o ambiente corporativo é monitorado, por isso, intrigas, o uso de palavras para denegrir a imagem de um colega ou chefe podem gerar problemas. E como está por escrito, fica difícil alegar que “não era bem isso o que queria dizer”.
7. Evite fazer uso do e-mail e internet corporativa para buscar emprego em outro lugar – Não se deve enviar currículo pelo e-mail do seu empregador atual. Até para quem recebe do outro lado fica uma situação ruim, pois passa a imagem de que a pessoa não respeita seu local de trabalho.
8. Evite usar ferramentas da empresa como smartphone ou pendrive para armazenar conteúdo particular, fotos mais íntimas – o equipamento corporativo deve ser utilizado para assuntos de trabalho.Dica: O uso da câmera do celular corporativo para tirar fotos que não tenham relação com trabalho tem gerado muitos problemas nas empresas, especialmente quando a imagem é mais íntima e ainda envolve terceiros.
9. Evite usar o notebook de trabalho para salvar conteúdos particulares, ou mesmo navegar na internet em sites não relacionados a trabalho – com a nova lei da Pedofilia, as empresas estão mais atentas e zelosas no tocante ao conteúdo que está em seus computadores e servidores.Dica: É comum filhos ou familiares quererem fazer uso do notebook da empresa quando o profissional o leva para casa. Esse tipo de situação pode gerar vários riscos, inclusive de segurança da informação, bem como de exposição de vida íntima. Dependendo do caso, pode gerar demissão por justa causa.
*Patricia Peck Pinheiro é advogada especialista em direito digital, sócia fundadora da Patricia Peck Pinheiro Advogados e autora do livro “Direito Digital” e do áudio-livro “Tudo o que você deve ouvir sobre Direito Digital”, publicados pela Editora Saraiva.