3 segurança juridica do profissional da ti

Page 1

EADCONTEUDO

SEGURANÇA JURIDICA DOS PROFISSIONAIS DA TI NOVOS DIREITOS Dilma Resende [2014-03-29]


EADCONTEUDO

DIREITO DIGITAL E A SEGURANÇA JURIDICA DO PROFISSIONAL DA Ti 20. PROTEÇÃO LEGAL DOS DADOS DIGITAIS Programa de Computador Um programa de computador é uma coleção de instruções que descrevem uma tarefa a ser realizada por um computador. O termo pode ser uma referência ao código fonte, escrito em alguma linguagem de programação, ou ao arquivo que contém a forma executável deste código fonte. (Wikipédia) O registro é extremamente importante para evitar o uso indevido, gerando a contrafação (produção comercial de um artigo sem autorização da entidade que detém a sua propriedade intelectual) . Por ser muito difícil comprovar a autoria no do programa de computador registrar se torna a forma efetiva para a proteção contra a utilização indevida. Os programas de computador estão regulamentados pelo artigo 3 o da Lei 9609 de 19 de fevereiro 1998, que depõe sobre a proteção da propriedade intelectual de programas de computador e sua comercialização.

2


EADCONTEUDO

O software A prática de violar direitos autorais sobre software é o crime relacionado a computadores que mais se destaca atualmente, e justifica-se este fato baseado na talvez enorme pressão que a indústria internacional do software exerce. Podemos dizer que programa de computador é um conjunto ordenado de instruções dadas à máquina que faz com que ela realize determinada tarefa. A violação de direitos de autor de programa de computador está tipificada, na legislação brasileira, no artigo 12 da citada lei 9609/98. A norma abrange três pontos distintas, conhecidas como por pirataria, warez e crackz, não fazendo qualquer distinção entre elas e dando a impressão de ter sido criada com o fim exclusivo de coibir apenas a primeira. A pirataria é justificada pelos praticantes, pelo índices o alto preço dos programas de computador. Além disso é opinião entre grande parte dos usuários que grandes empresas internacionais de software estimulam o uso de programas piratas em países subdesenvolvidos para que as pessoas se habituem a usá-los e, em seguida, reivindicar seus direitos autorais. A crescente diminuição dos preços de aparelhos gravadores de CDs-Rs só vem intensificar o problema, já que qualquer pessoa com conhecimentos médios de informática é capaz de criar cópias idênticas de programas originais com esses aparelhos. Mas a pirataria não é a única forma de se violar os direitos autorais sobre softwares. Uma violação de direitos autorais de programas muito comum no exterior conhecida como warez começa a chegar ao Brasil. Warez é a prática de se disponibilizar na Internet, ou por qualquer outro tipo de conexão entre computadores, programas completos que podem ser copiados integralmente do servidor para a outra máquina. Os autores desses crimes geralmente se aproveitam de servidores gratuitos de espaço para homepages e ali criam o ponto de distribuição de suas "mercadorias". Assim, qualquer pessoa no mundo ligada à Internet que saiba seu endereço poderá ter acesso aos programas sem o pagamento de direitos autorais. Além disso, está em uso o Crackz, pequenos programas criados por crackers que agem de forma nociva, inclusive transformando programas sharewares e demos em programas completos. Registro de Software Lei de Software Lei nº 9.609, de 19 de fevereiro de 1998

3


EADCONTEUDO Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados. CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigentes no País, observado o disposto nesta Lei. § 1º Não se aplicam ao programa de computador as disposições relativas aos direitos morais, ressalvado,a qualquer tempo, o direito do autor de reivindicar a paternidade do programa de computador e o direito do autor de opor-se a alterações não-autorizadas, quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação. § 2º Fica assegurada a tutela dos direitos relativos a programa de computador pelo prazo de cinqüenta anos, contados a partir de 1º de janeiro do ano subseqüente ao da sua publicação ou, na ausência desta, da sua criação. § 3º A proteção aos direitos de que trata esta Lei independe de registro. § 4º Os direitos atribuídos por esta Lei ficam assegurados aos estrangeiros domiciliados no exterior, desde que o país de origem do programa conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos equivalentes. § 5º Inclui-se dentre os direitos assegurados por esta Lei e pela legislação de direitos autorais e conexos vigentes no País aquele direito exclusivo de autorizar ou proibir o aluguel comercial, não sendo esse direito exaurível pela venda, licença ou outra forma de transferência da cópia do programa. § 6º O disposto no parágrafo anterior não se aplica aos casos em que o programa em si não seja objeto essencial do aluguel. Art. 3º Os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia.

4


EADCONTEUDO § 1º O pedido de registro estabelecido neste artigo deverá conter, pelo menos, as seguintes informações: I - os dados referentes ao autor do programa de computador e ao titular, se distinto do autor, sejam pessoas físicas ou jurídicas; II - a identificação e descrição funcional do programa de computador; e III - os trechos do programa e outros dados que se considerar suficientes para identificá-lo e caracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidade do Governo. § 2º As informações referidas no inciso III do parágrafo anterior são de caráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a requerimento do próprio titular. Art. 4º Salvo estipulação em contrário, pertencerão exclusivamente ao empregador, contratante de serviços ou órgão público, os direitos relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo estatutário, expressamente destinado à pesquisa e desenvolvimento, ou em que a atividade do empregado, contratado de serviço ou servidor seja prevista, ou ainda, que decorra da própria natureza dos encargos concernentes a esses vínculos. § 1º Ressalvado ajuste em contrário, a compensação do trabalho ou serviço prestado limitar-se-á à remuneração ou ao salário convencionado. § 2º Pertencerão, com exclusividade, ao empregado, contratado de serviço ou servidor os direitos concernentes a programa de computador gerado sem relação com o contrato de trabalho, prestação de serviços ou vínculo estatutário, e sem a utilização de recursos, informações tecnológicas, segredos industriais e de negócios, materiais, instalações ou equipamentos do empregador, da empresa ou entidade com a qual o empregador mantenha contrato de prestação de serviços ou assemelhados, do contratante de serviços ou órgão público. § 3º O tratamento previsto neste artigo será aplicado nos casos em que o programa de computador for desenvolvido por bolsistas, estagiários e assemelhados. Art. 5º Os direitos sobre as derivações autorizadas pelo titular dos direitos de programa de computador, inclusive sua exploração econômica, pertencerão à pessoa autorizada que as fizer, salvo estipulação contratual em contrário. Art. 6º Não constituem ofensa aos direitos do titular de programa de computador: I - a reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda; II - a citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos;

5


EADCONTEUDO III - a ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão; IV - a integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu. CAPÍTULO III DAS GARANTIAS AOS USUÁRIOS DE PROGRAMA DE COMPUTADOR Art. 7º O contrato de licença de uso de programa de computador, o documento fiscal correspondente, os suportes físicos do programa ou as respectivas embalagens deverão consignar, de forma facilmente legível pelo usuário, o prazo de validade técnica da versão comercializada. Art. 8º Aquele que comercializar programa de computador, quer seja titular dos direitos do programa, quer seja titular dos direitos de comercialização, fica obrigado, no território nacional, durante o prazo de validade técnica da respectiva versão, a assegurar aos respectivos usuários a prestação de serviços técnicos complementares relativos ao adequado funcionamento do programa, consideradas as suas especificações. Parágrafo único. A obrigação persistirá no caso de retirada de circulação comercial do programa de computador durante o prazo de validade, salvo justa indenização de eventuais prejuízos causados a terceiros. CAPÍTULO IV DOS CONTRATOS DE LICENÇA DE USO, DE COMERCIALIZAÇÃO E DE TRANSFERÊNCIA DE TECNOLOGIA Art. 9º O uso de programa de computador no País será objeto de contrato de licença. Parágrafo único. Na hipótese de eventual inexistência do contrato referido no caput deste artigo, o documento fiscal relativo à aquisição ou licenciamento de cópia servirá para comprovação da regularidade do seu uso. Art. 10º Os atos e contratos de licença de direitos de comercialização referentes a programas de computador de origem externa deverão fixar, quanto aos tributos e encargos exigíveis, a responsabilidade pelos respectivos pagamentos e estabelecerão a remuneração do titular dos direitos de programa de computador residente ou domiciliado no exterior. § 1º Serão nulas as cláusulas que: I - limitem a produção, a distribuição ou a comercialização, em violação às disposições normativas em vigor;

6


EADCONTEUDO II - eximam qualquer dos contratantes das responsabilidades por eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação de direitos de autor. § 2º O remetente do correspondente valor em moeda estrangeira, em pagamento da remuneração da que se trata, conservará em seu poder, pelo prazo de cinco anos, todos os documentos necessários à comprovação da licitude das remessas e da sua conformidade ao caput deste artigo. Art. 11º Nos casos de transferência de tecnologia de programa de computador, o Instituto Nacional da Propriedade Industrial fará o registro dos respectivos contratos, para que produzam efeitos em relação a terceiros. Parágrafo único. Para o registro de que trata este artigo, é obrigatória a entrega, por parte do fornecedor ao receptor de tecnologia, da documentação completa, em especial do código-fonte comentado, memorial descritivo, especificações funcionais internas, diagramas, fluxogramas e outros dados técnicos necessários à absorção da tecnologia. CAPÍTULO V DAS INFRAÇÕES E DAS PENALIDADES Art. 12º Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo. § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação. Art. 13º A ação penal e as diligências preliminares de busca e apreensão, nos casos de violação de direito de autor de programa de computador, serão

7


EADCONTEUDO precedidas de vistoria, podendo o juiz ordenar a apreensão das cópias produzidas ou comercializadas com violação de direito de autor, suas versões e derivações, em poder do infrator ou de quem as esteja expondo, mantendo em depósito, reproduzindo ou comercializando. Art. 14º Independentemente da ação penal, o prejudicado poderá intentar ação para proibir ao infrator a prática do ato incriminado, com cominação de pena pecuniária para o caso de transgressão do preceito. § 1º A ação de abstenção de prática de ato poderá ser cumulada com a de perdas e danos pelos prejuízos decorrentes da infração. § 2º Independentemente de ação cautelar preparatória, o juiz poderá conceder medida liminar proibindo ao infrator a prática do ato incriminado, nos termos deste artigo. § 3º Nos procedimentos cíveis, as medidas cautelares de busca e apreensão observarão o disposto no artigo anterior. § 4º Na hipótese de serem apresentadas, em juízo, para a defesa dos interesses de qualquer das partes, informações que se caracterizem como confidenciais, deverá o juiz determinar que o processo prossiga em segredo de justiça, vedado o uso de tais informações também à outra parte para outras finalidades. § 5º Será responsabilizado por perdas e danos aquele que requerer e promover as medidas previstas neste e nos arts. 12 e 13, agindo de má-fé ou por espírito de emulação, capricho ou erro grosseiro, nos termos dos arts. 16, 17 e 18 do Código de Processo Civil. CAPÍTULO VI DISPOSIÇOES FINAIS Art. 15º Esta Lei entra em vigor na data de sua publicação. Art. 16º Fica revogada a Lei nº 7.646, de 18 de dezembro de 1987.

Brasília, 16 de fevereiro de 1998; 177º da Independência e 110º da República FERNANDO HENRIQUE CARDOSO José Israel Vargas

Para Registrar o Software: De acordo com o site do INPI , primordial:

8

“saber o significado de algumas expressões é


EADCONTEUDO • •

documentação técnica: compreende o programa ou os trechos do programa (códigofonte) e outros dados considerados suficientes para caracterizar sua criação independente; documentação formal: compreende a documentação que fará parte do processo administrativo, a saber:

o o formulário de pedido de registro preenchido; guia eletrônica paga; o procuração, se houver; o se o detentor dos direitos patrimoniais não for o autor, documentos probatórios da transferência desses direitos, que podem ser: contrato de trabalho ou de prestação de serviços, vinculo estatutário ou um termo de cessão; o se for derivação ou modificação de outro programa de computador, autorização do titular deste programa, com identificação do programa, e limite desta se houver; o nos casos previstos no artigo 2º da Resolução INPI 58/98, a documentação referente a obras de outras naturezas, também constará desta documentação formal. invólucros: são dobraduras nas quais a documentação para o registro dos programas de computador é entregue ao INPI. Estas compreendem dois envelopes onde deve ser colocada a documentação técnica impressa em folhas A4. Em cada envelope podem ser colocadas até sete folhas e estas devem ser dobradas ao meio. A documentação formal é colocada no invólucro, fora dos envelopes. Os Invólucros Só Estão Disponíveis No Inpi. Caso A Sua Cidade Seja Longe De Uma Representação Do Inpi, A Guia De Retribuição Paga Deverá Ser Enviada À Sede Do Inpi, Para Que Os Invólucros Sejam Enviados A Você. Antes de fazer o pedido de registro é necessário saber quantas folhas impressas de documentação técnica serão entregues para o depósito de seu pedido, pois a retribuição.do serviço tem como base o número de invólucros que serão utilizados e cada invólucro comporta até sete folhas (tipo A4). o

• •

9


EADCONTEUDO

O Registro • •

• • • • •

Emitir e pagar a Guia Eletrônica, na opção "Guia de Recolhimento da União" (é preciso saber a quantidade de invólucros necessária); Preencher o formulário "Pedido de Registro de Programa de Computador". Deve-se observar que o exame para emissão do Certificado é formal e, conseqüentemente, as formalidades são importantes. Assim, todos os campos devem ser preenchidos e deve-se fornecer sempre o número do CPF ou CNPJ, mesmo para procuradores; Entregar no INPI (Sede, Divisões Regionais, Representações) ou enviar por correio os invólucros fechados, observando que os dois envelopes, que fazem parte do invólucro, também devem estar fechados; Ao receber de volta os envelopes com a documentação técnica, já numerados, observar que estes devem ser mantidos lacrados (sigilo); A notificação do resultado do exame da documentação formal será publicada na RPI. Este resultado será enviado ao usuário por correio; O prazo para cumprimento de exigências que ocorram quando do exame de registrabilidade é de sessenta dias a contar do recebimento da carta enviada pelo INPI; A partir da notificação do deferimento do pedido pela publicação na RPI, corre o prazo de sessenta dias para interposição de recurso por parte de terceiros com relação à documentação formal.

Aspectos importantes do preenchimento: •

10

O criador é sempre uma pessoa física;


EADCONTEUDO • • •

• •

• •

O formulário "Registro de Programa de Computador - Continuação" deve ser utilizado sempre que os espaços apresentados no Formulário de "Pedido de Registro de Programa de Computador" não forem suficientes; Devem ser citados todos os criadores e titulares, explicitando todos os dados cadastrais dos titulares e dos criadores; Se o titular é distinto do criador, deve ser apresentado documento comprobatório de vínculo empregatício, estatutário, de prestação de serviço (Lei 9.609/98, artigo 4º) ou documento de cessão; O documento de cessão deverá explicitar os direitos objeto da cessão, se esta é total ou parcial, as condições de tempo e lugar e as condições de remuneração (Lei 9.610/98, artigo 50, § 2°). Deverá, também, conter as assinaturas do cedente e cessionário e, caso seja entre pessoas física e jurídica, deverá ser apresentado o contrato social, evidenciando os poderes do cessionário para tal ato; Caso seja apresentada uma cópia da procuração original, esta deverá ser autenticada; O CPF do procurador deverá ser citado; Mesmo que o criador seja sócio ou dono da empresa, deverá ser apresentado um documento de cessão da pessoa física para a pessoa jurídica; O título do programa de computador só será protegido se não for descritivo e nem evocativo da função executada; Se o título do programa pode ser abreviado, deverão ser apresentadas as duas formas de escrita, tal como: CCA – Controle de Caixa Automático, em toda a documentação formal; O título original refere-se ao título do programa que se fez uma modificação tecnológica ou derivação, se este não é o caso, não escreva nada neste campo.”

O objetivo do registro é a comprovação da autoria de Programas de Computador de modo a assegurar a exclusividade de acordo com a legislação.

2111

CONTRATOS ELETRONICOS


EADCONTEUDO

“Contrato é uma espécie de negócio jurídico que se distingue, na formação, por exigir a presença de pelo menos, duas partes. Contrato é portanto negócio jurídico bi-lateral ou plurilateral. “ (Orlando Gomes). “Contrato é um acordo de vontades, na conformidade da Lei, e com a finalidade de adquirir, transferir, modificar ou extinguir direitos.” (Caio Mario)

Contrato é portanto um acordo, que vemos presente praticamente em todos os momentos em nossas vidas. É baseado na vontade das partes e cria deveres e obrigações. Dentre as várias espécies de contratos, vamos nos ater aos “contratos eletrônicos”, que possui o mesmo conceito de “contrato” regulados pela Lei vigente, em especial o Código Civil , porém é condição, que seja efetivado por qualquer meio eletrônico, inclusive telefone celular. Segundo a professora Marisa Delapieve Rossi, os contratos eletrônicos podem ser divididos em três categorias:

a) Contratações Intersistemáticas – Aquelas em que a contratação eletrônica se estabelece entre sistemas aplicativos pré-programados, sem qualquer ação humana, utilizando a internet como ponto convergente de vontades pré-existentes, estabelecidas em uma negociação prévia. Tal modalidade ocorre predominantemente entre pessoas jurídicas, para relações comerciais de atacado;

12


EADCONTEUDO b) Contratações Interpessoais –previamente à contratação eletrônica, existe uma comunicação eletrônica (através de correio eletrônico, ou salas de conversação, por exemplo), para a formação da vontade e a instrumentalização do contrato, que é celebrado tanto por pessoas físicas, quanto jurídicas. Diferentemente da contração intersistemática, não é uma simples forma de comunicação de uma vontade pré-constituída, ou de execução de um contrato concluído previamente; c) Contratações Interativas – Esta talvez seja a mais usual forma de contratação utilizada pelo comércio eletrônico de consumo, vez que resulta de uma relação de comunicação estabelecida entre uma pessoa e um sistema previamente programado. Trata-se de um típico exemplo de contratação à distância, onde os serviços, produtos e informações são ofertados, em caráter permanente, através do estabelecimento virtual (site), que é acessado pelo usuário, que manifesta sua vontade ao efetuar a compra.

Existem também aqueles contratos em formato de papel mas que são firmados por meio da Internet, por isso os contratantes devem estar atentos de modo a deixar claro o objeto, e como será o cumprimento dos contratos.

Validade Jurídica A legislação atual, precisamente no art 332 do CPC, aceita o documento eletrônico como prova, desde que obedecidos os requisitos. Art. 332 –“Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa.”

Algumas pessoas são um pouco resistentes por serem muito formais, e alegam que a identificação da autoria é precária e falta a assinatura. Para tanto, podemos fundamentar a plena validade aplicando o art 371, III CPC. Art. 371: Reputa-se autor do documento particular: I - aquele que o fez e o assinou; II - aquele, por conta de quem foi feito, estando assinado; III - aquele que, mandando compô-lo, não o firmou, porque, conforme a experiência comum, não se costuma assinar, como livros comerciais e assentos domésticos.

De todo modo, a melhor maneira para que não haja qualquer dúvida em relação a validade e a aceitação como prova, o meio mais seguro é o da assinatura digital. Uma vez criptografado, tem eficácia probatória consistente e não há margens para se pensar em adulteração.

Contrato Eletrônico Internacional 13


EADCONTEUDO Com o advento da Internet e seu crescimento diário, é possível e até muito comum, a contratação por meio eletrônico com empresas de outros países. É o efeito da globalização. As distâncias foram encurtadas e não tem limites. No momento da formação do contrato eletrônico com empresas fora do território nacional, está gerado a obrigação do adimplemento e entrega do produto em perfeito estado, (o mais comum), aqui no Brasil. Havendo necessidade de dirimir algum tipo de conflito, a legislação em vigor, fornece o suporte necessário. O art 88, II do CPC garante, que "é competente a autoridade judiciária brasileira quando no Brasil tiver de ser cumprida a obrigação". O Art 101, I, do CDC, que se aplica a contratos internacionais, determina a opção do consumidor, do domicílio em que deseja demandar a outra parte.

Art. 101 - Na ação de responsabilidade civil do fornecedor de produtos e serviços, sem prejuízo do disposto nos Capítulos I e II deste Título, serão observadas as seguintes normas: I - a ação pode ser proposta no domicílio do autor; (...)

Assim, caso haja um processo judicial da contratante brasileira em face da internacional, pode ser movido no Brasil ou não. Há o poder de opção. O art 9º, da Lei de Introdução ao Código Civil, estabelece o mesmo já visto anteriormente, porém no § 1º, do mesmo artigo, há uma peculiaridade que não pode ser ignorada: "destinando-se a obrigação a ser executada no Brasil e dependendo de forma essencial, será esta observada, admitidas as peculiaridades da lei estrangeira quanto aos requisitos extrínsecos do ato".

Portanto, mesmo fundamentando no CDC, o contexto todo deve ser examinado com extrema cautela, pois mesmo a ação sendo movida no Brasil, a execução da sentença inevitavelmente se dará no país estrangeiro e em razão disso, o art 15 da Lei de Introdução ao Código Civil deve ser observado. Art. 15 - Será executada no Brasil a sentença proferida no estrangeiro, que reúna os seguintes requisitos: a) haver sido proferida por juiz competente; b) terem sido as partes citadas ou haver-se legalmente verificado a revelia; c) ter passado em julgado e estar revestida das formalidades necessárias para a execução no lugar em que foi proferida; d) estar traduzida por intérprete autorizado; e) ter sido homologada pelo Supremo Tribunal Federal.

14


EADCONTEUDO

22-

NORMAS PARA USO DO E-MAIL

E-MAIL “ E-mail é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em protocolos proprietários. O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de correio eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários que possuem computadores conectados à Internet “. (WIKIPÉDIA.PT)

E-Mail Gratuito O E-mail gratuito é desvinculado de qualquer outro serviço. O usuário passa a ter acesso usando o próprio navegador, sem a necessidade de um programa específico. É conhecido também webmail. O Uso do E-mail O uso do e-mail oferece muitas vantagens. Tempo, celeridade, possibilidade de envio para multiplos destinatários ao mesmo tempo, envio de arqwuivos, fotos, etc, anexados, etc. Este meio de comunicação se popularizou de tal forma, que passou a ser a forma mais utilizada para troca de comunicações da era moderna . 15


EADCONTEUDO Spam Spam é o termo que usualmente se refere a e-mails indesejados, e que são enviados para um universo de de pessoas diariamente. O spam é uma prática ruim em qualquer situação. Atropela o trânsito virtual, transmite vírus, faz o usuário perder tempo, e é totalmente anti-ético. Foi criado um código para esclarecer melhor esta questão. Analisemos abaixo:

“ Este Código se baseia nas práticas do “Código de Ética” do Conselho Nacional de Auto Regulamentação Publicitária – CONAR, do “Código de Ética” da ABEMD – Associação de Brasileira de Marketing Direto, bem como de toda a legislação vigente no país e normas internacionais .” Código de Ética AntiSPAM Artigo 1º. - O presente Código objetiva reger e orientar a comunicação institucional, comercial e publicitária enviada sob a forma de mensagens eletrônicas, sem prejuízo da concomitante aplicação, quando for o caso, da legislação vigente, especialmente em matéria de publicidade, privacidade e proteção ao consumidor. Artigo 2º. - Para os efeitos desse Código se define a seguinte terminologia: Mensagem Eletrônica – é qualquer mensagem, arquivo, dado ou outro tipo assemelhado de informação enviados por meio eletrônico ou similar, seja ele correio

16


EADCONTEUDO eletrônico, telefone celular, Internet ou mensagem instantânea, que se transmite a uma ou mais pessoas em ambiente de rede aberta ou fechada, fixa ou móvel. Endereço de Correio Eletrônico – é a série de caracteres alfanuméricos utilizados para identificar e localizar remetente e destinatário(s) de uma Mensagem de Correio Eletrônico. Remetente – é a pessoa, física ou jurídica, responsável pela emissão da Mensagem Eletrônica, mas não quem atue como intermediário em relação ao envio da mesma. Destinatário – é a pessoa, física ou jurídica, a quem a Mensagem Eletrônica é enviada, excluindo-se aquele que atua como intermediário nesta relação. Assunto – é o título do tema objeto da Mensagem Eletrônica, inserido em espaço próprio ou, na falta deste, na primeira linha de texto, e que obrigatoriamente tenha relação de nexo com o conteúdo. Provedor - é uma empresa prestadora de serviços de acesso, informações ou conteúdo, atividades essas que caracterizam serviços de valor adicionado nos termos e para os fins da Norma 004/95 aprovada pela Portaria SSC/MC nº 148/95 e da Regulamentação expedida pela ANATEL. “Opt-in” – é a permissão concedida pelo Destinatário, autorizando o envio de Mensagens Eletrônicas de um determinado Remetente. “Opt-out” – é a opção do Destinatário de ser automática e definitivamente excluído de determinada lista de endereços eletrônicos ou banco de dados eletrônico a partir dos quais são enviadas Mensagens Eletrônicas ou Malas Diretas Digitais. Mensagem Eletrônica Não Solicitada – é qualquer Mensagem Eletrônica que não tenha sido previamente solicitada pelo Destinatário e que obrigatoriamente deverá ser identificada com a sigla NS (Não Solicitado) no campo Assunto. Mensagem Eletrônica Comercial – é qualquer Mensagem Eletrônica que objetive despertar o interesse dos destinatários por um produto, serviço, marca, empresa ou pessoa. Mensagem Eletrônica Institucional – é qualquer Mensagem Eletrônica sem finalidade comercial direta e imediata, mas patrocinada por um produto, serviço, marca, empresa ou pessoa, que objetive prestar informações aos destinatários. Mala Direta Digital – é qualquer Mensagem Eletrônica endereçada a um determinado conjunto de Destinatários. Marketing Eletrônico - é a estratégia de comunicação por Mala Direta Digital, que observa os princípios éticos elencados neste Código. “Newsletter” - é o informativo eletrônico específico de determinado Remetente, de periodicidade variável, encaminhada a Destinatários que tenham previamente se cadastrado junto ao referido Remetente ou quem o tenha contratado.

17


EADCONTEUDO Artigo 3º. – “Spam” - é a designação para a atividade de envio de Mensagens Eletrônicas e Mala Direta Digital que não possam ser consideradas nem Marketing Eletrônico, nem Newsletter, e nas quais se verifique a simultânea ocorrência de pelo menos 2 (duas) das seguintes situações: a) Inexistência de identificação ou falsa identificação do Remetente; b) Ausência de prévia autorização (opt-in) do Destinatário; c) Inexistência da opção “opt-out”; d) Abordagem enganosa – tema do assunto da mensagem é distinto de seu conteúdo de modo a induzir o destinatário em erro de acionamento na mensagem; e) Ausência da sigla NS no campo Assunto, quando a mensagem não houver sido previamente solicitada; f) Impossibilidade de identificação de quem é de fato o Remetente; g) Alteração do Remetente ou do Assunto em mensagens de conteúdo semelhante e enviadas ao mesmo Destinatário com intervalos inferiores a 10 (dez) dias. Artigo 4º. – Considerar-se-á Mensagem Eletrônica Comercial, ou Institucional eticamente corretas as que contiverem cumulativamente os seguintes elementos: a) Remetente Identificável; b) Legenda Comercial, Institucional ou Publicitária no Assunto; c) Assinatura com o nome legal e endereço eletrônico do Remetente; d) Opções de “opt-in” e “opt-out” visíveis e em plenas condições de utilização eficaz; e) Nome da Agência de Publicidade ou de Marketing Direto responsáveis pela remessa; f) Nome da Marca ou do Anunciante responsável pela remessa; Artigo 5º. – Também não será considerada SPAM a atividade de remessa de Mensagens Eletrônicas e Mala Direta Digital que nas quais se verifiquem, em cada caso, alguma das seguintes condições: a) Haja a prévia e comprovada relação pessoal ou profissional entre o Remetente e o Destinatário; b) Haja a prévia e comprovada autorização do Destinatário, inclusive pela opção “optin”, ao Remetente ou para empresas, por este contratadas, para remessa em seu nome e/ou por sua conta; c) Seja remetida por qualquer Entidade legalmente constituída, exclusivamente aos respectivos membros e ou associados; d) Seja remetida pelos Provedores de Acesso ou Conteúdo a seus usuários com a finalidade de transmissão de quaisquer avisos que digam respeito à prestação de serviços que constitui o objeto da relação comercial entre uns e outros; Artigo 6º. – Ressalvados os casos previstos no item “d” do artigo anterior, o Destinatário tem o direito de recusar o recebimento de qualquer Mensagem Eletrônica Comercial, Institucional e Mala Direta Digital, bastando, para tanto, que solicite a qualquer tempo sua exclusão do banco de dados da lista de endereços eletrônicos diretamente à empresa Remetente ou a quem possa fazer valer esse seu Direito. Artigo 7º. – O Destinatário que for vítima de SPAM poderá informar a empresa que lhe provê o serviço de envio e recebimento de Mensagens Eletrônicas, com cópia da respectiva Mensagem Eletrônica, podendo o referido prestador, se o desejar e por sua conta e risco, tomar as medidas que entender cabíveis visando impedir que o praticante do SPAM reincida nessa atividade anti-ética.

18


EADCONTEUDO Artigo 8º. – Essas mesmas medidas poderá o Provedor de acesso, enquanto prestador do serviço de envio e recebimento de mensagens eletrônicas, tomar por sua livre iniciativa e independentemente de provocação de seus usuários, nos termos de política AntiSPAM que pratique e cujos critérios se recomenda sejam divulgados a seus usuários para que estes, se o desejarem, optem por não ter nenhuma Mensagem Eletrônica a ele dirigida filtrada e/ou barrada pelo mesmo Provedor. Artigo 9º. – O praticante comprovado de SPAM e toda e qualquer pessoa física ou jurídica que, conscientemente, ajudarem na transmissão de Mensagens Eletrônicas caracterizadoras daquela prática, estarão sujeitos a ser incluídos na Lista de Práticas Não Recomendáveis do Comitê AntiSPAM, com as conseqüências correspondentes e que se encontram elencadas no site www.brasilantispam.org que estará permanentemente à disposição para consultas. Artigo 10º. – Independentemente das medidas que os Provedores, ou as demais empresas responsáveis pelo gerenciamento do envio e recepção de Mensagens Eletrônicas, adotem, como previsto nos artigos oitavo e nono acima, deverão encaminhar cópia das eventuais denúncias que lhes sejam encaminhadas pelos respectivos usuários ao Grupo Brasil AntiSPAM, pelo endereço eletrônico denuncia@brasilantispam.org, que tomará as providências que entender cabíveis contra os responsáveis pela prática de SPAM. Artigo 11º. – Para a Coleta de Informações e Dados de Consumidores ou Usuários de meios eletrônicos, deve ser observado o seguinte: a) As informações dos usuários para uso e envio de Mensagens Eletrônicas deverão ser coletadas para esse fim exclusivo através de formulários de cadastramento nos sites e/ou e-mails; participação em concursos ou promoções; formulários de “e-commerce” ou qualquer outra forma que exponha explicitamente a finalidade de captação das informações; b) Constará obrigatoriamente do documento eletrônico acima referido a autorização do usuário para o posterior recebimento de Mensagens Eletrônicas e Mala Direta Digital, que jamais poderá ser presumida; c) O usuário deverá ter livre acesso e a qualquer tempo ao seu cadastro no Banco de Dados, seja para retirar seus dados do mesmo, seja para editar seus dados, seja ainda para suspender ou cancelar a autorização antes dada para o recebimento de Mensagens Eletrônicas ou Mala Direta Digital; d) É vedada a coleta de quaisquer dados que possam expor o usuário a situações de constrangimento de qualquer tipo; e) A pessoa física ou jurídica responsável pela coleta de informações deve apresentar ao usuário sua “Política de Privacidade de Dados”; f) A “Política de Privacidade de Dados” acima referida deve descrever claramente como serão utilizadas ou comercializadas as informações coletadas, assim como se serão utilizados “cookies” nos navegadores de acesso à Rede Internet. Artigo 12º. - Este Código entrará em vigor 30 dias após sua divulgação pública na mídia e em meios eletrônicos, sendo que o mesmo será mantido permanentemente disponível para consulta no endereço eletrônico www.brasilantispam.org.

FONTE GRUPO BRASIL ANTI-SPAM - São Paulo, 11 de novembro de 2003 Exemplos: 19


EADCONTEUDO

Segue abaixo, alguns exemplos de mensagens que são colocadas nos fins do corpo dos e-mails, obedecendo as boas práticas de abordagem, de acordo coma legislação:

20

1.

NOME DO SITE é uma publicação da NOME DA EMPRESA. A reprodução do conteúdo depende de autorização prévia. Certifique-se de que você está recebendo este e-mail diretamente de nossos servidores. Caso contrário, recomendamos a verificação da integridade do conteúdo em nosso website (http://www.nomedempresa.com.br). A empresa não assume responsabilidades sobre mensagens alteradas, replicadas e encaminhadas por terceiros.

2.

Caso não deseje mais receber e-mails da empresa xxxxx , por favor clique aqui.

3.

Obs: Esta Mensagem é enviada de acordo com a nova legislação sobre correio Eletrônico, Seção 301, Parágrafo (a) (2) (c) Descreto S. 1618, Título Terceiro aprovado pelo 105 Congresso Base das Normativas Internacionais sobre o SPAM. Este e-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido.

4.

Este e-mail tem o propósito de levar às pessoas oportunidades de desenvolvimento pessoal e profissional e possui ferramenta de REMOÇÃO automática. Caso não deseje mais receber nossos informativos, clique em remover email, a remoção ocorrerá em até 48 horas.

5.

Este e-mail é uma publicação da empresa xxxxxx. A reprodução do conteúdo depende de autorização prévia. Certifique-se de que você está recebendo este e-mail diretamente de nossos servidores. Caso contrário, recomendamos a verificação da integridade do conteúdo em nosso website (http://www.empresa.com.br). A Converge Comunicações não assume responsabilidades sobre mensagens alteradas, replicadas e encaminhadas por terceiros.

6.

Caso não deseje mais receber este e-mail , por favor clique aqui.


EADCONTEUDO

7.

Caso você queira cancelar o recebimento de informações de nossa loja, responda este e-mail com o assunto CANCELAMENTO.

8.

REMOVER: Minha lista foi elaborada com dados proveniente de trocas de informações com profissional de marketing e seus respectivos abonos, se acha que está havendo algum equivoco, pois não deveria estar nesta lista e não quiser mais minhas newsletters , por gentileza responda este e-mail colocando no assunto a palavra REMOVER.

9.

Nos comprometemos com a privacidade e a segurança dos clientes. Por isso, não divulgamos seus dados cadastrais para terceiros, exceto quando estas informações são necessárias para o processo de entrega, cobrança ou participação em promoções que o cliente tenha solicitado.

10.

Para garantir que nossos comunicados cheguem em sua caixa de entrada, adicione o email xxxx@xxxxxxxxxxxx.com.br ao seu catálogo de endereços.

11.

A empresa xxxx respeita a sua privacidade e é contra o spam na rede. Se você não deseja mais receber nossos e-mails, cancele sua inscrição aqui.

12.

Essa mensagem é enviada apenas para aqueles que forneceram seus endereços de e-mail diretamente para o empresa xxxx. Se você não deseja mais receber ofertas, solicite sua exclusão clicando aqui.

13.

Esta Mensagem é enviada de acordo com a nova legislação sobre correio Eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo 105 Congresso Base das Normativas Internacionais sobre o SPAM. Este e-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Estamos de acordo com a Política de Ética AntiSpam Nossos informativos são enviados de acordo com o " Guia de Boas Maneiras " para e-mail marketing da ABEMD - Associação Brasileira de Marketing Direto. Caso queira remover seu nome desta lista, Clique aqui.

14.

21

Você recebeu essa notícia por ter se cadastrado em nosso site. Caso não queira mais receber essas notícias, clique aqui!


EADCONTEUDO visite nosso site, acesse agora mesmo www.empresa.com.br. 15.

Para sair desta lista, por favor clique aqui.

16.

Esta mensagem não é SPAM. Caso não queira receber mais e-mails, clique em EXCLUIR e seu endereço será removido automaticamente.

Esta mensagem não caracteriza um SPAM, uma vez que está endereçada à destinatário específico, possui remetente e inclui uma forma de ser removido. Caso não queira receber este tipo de informativo, por gentileza responder-nos com o assunto "remover" e o excluiremos de nosso cadastro 18. Não deseja mais receber nossas mensagens? Cancele o recebimento aqui. 17.

23-

22

CONFLITOS SOBRE NOME E DOMINIO


EADCONTEUDO

Domínio Domínio é um nome que serve para orientar a localização e também facilita memorizar endereços da web, sem a necessidade de guardar uma sequência imensa de números. No Brasil, o registro de domínios é feito pelo REGISTRO.BR, do Comitê Gestor da Internet Brasileira. È necessário apresentar CNPJ ou CPF e pagar uma taxa anual, atualmente no valor de R$ 30,00. As extensões podem ser diversas, dependendo da atividade exercida. De acordo com o sire do Registro.Br as extensões podem (e alguma devem) ser: DNSSEC

disponível

obrigatório DPNs genéricos (Para pessoas físicas ou jurídicas)

COM.BR

Atividades comerciais

NET.BR

Atividades comerciais DPNs para pessoas jurídicas

AGR.BR

23

Empresas agrícolas, fazendas


EADCONTEUDO

24

AM.BR

Empresas de radiodifusão sonora

ART.BR

Artes: música, pintura, folclore

B.BR

Bancos

COOP.BR

Cooperativas

EDU.BR

Entidades de ensino superior

ESP.BR

Esporte em geral

FAR.BR

Farmácias e drogarias

FM.BR

Empresas de radiodifusão sonora

G12.BR

Entidades de ensino de primeiro e segundo grau

GOV.BR

Entidades do governo federal

IMB.BR

Imobiliárias

IND.BR

Indústrias

INF.BR

Meios de informação (rádios, jornais, bibliotecas, etc..)

JUS.BR

Entidades do Poder Judiciário

MIL.BR

Forças Armadas Brasileiras

ORG.BR

Entidades não governamentais sem fins lucrativos

PSI.BR

Provedores de serviço Internet

RADIO.BR

Entidades que queiram enviar áudio pela rede

REC.BR

Atividades de entretenimento, diversão, jogos, etc...

SRV.BR

Empresas prestadoras de serviços

TMP.BR

Eventos temporários, como feiras e exposições

TUR.BR

Entidades da área de turismo

TV.BR

Empresas de radiodifusão de sons e imagens


EADCONTEUDO Entidades que não se enquadram nas outras categorias

ETC.BR DPNs para Profissionais Liberais (Somente para pessoas físicas)

25

ADM.BR

Administradores

ADV.BR

Advogados

ARQ.BR

Arquitetos

ATO.BR

Atores

BIO.BR

Biólogos

BMD.BR

Biomédicos

CIM.BR

Corretores

CNG.BR

Cenógrafos

CNT.BR

Contadores

ECN.BR

Economistas

ENG.BR

Engenheiros

ETI.BR

Especialista em Tecnologia da Informação

FND.BR

Fonoaudiólogos

FOT.BR

Fotógrafos

FST.BR

Fisioterapeutas

GGF.BR

Geógrafos

JOR.BR

Jornalistas

LEL.BR

Leiloeiros

MAT.BR

Matemáticos e Estatísticos

MED.BR

Médicos

MUS.BR

Músicos

NOT.BR

Notários

NTR.BR

Nutricionistas


EADCONTEUDO ODO.BR

Dentistas

PPG.BR

Publicitários e profissionais da área de propaganda e marketing

PRO.BR

Professores

PSC.BR

Psicólogos

QSL.BR

Rádio amadores

SLG.BR

Sociólogos

TAXI.BR

Taxistas

TEO.BR

Teólogos

TRD.BR

Tradutores

VET.BR

Veterinários

ZLG.BR

Zoólogos

DPNs para Pessoas Físicas

BLOG.BR

Web logs

FLOG.BR

Foto logs

NOM.BR

Pessoas Físicas

VLOG.BR

Vídeo logs

WIKI.BR

Páginas do tipo 'wiki'

DNSSEC é um padrão internacional que estende a tecnologia DNS. O que DNSSEC adiciona é um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações. O mecanismo utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas. (registro.br)

De acordo com as regras de registro de domínio, somente ao Comitê Gestor é permitido fazer reserva de nome de domínio. O domínio pertence a quem registrar 26


EADCONTEUDO primeiro, segundo as regras da Internet . E podem ser registrados quantos domínio desejar. “o Registro de Nome de Domínio adotará como critério o princípio de que o direito ao nome de domínio será conferido ao primeiro requerente que satisfizer, quando do requerimento, as exigências para o registro do nome, conforme as condições descritas nesta Resolução e seus Anexos” (art 1° da Resolução n° 01/98 do CGI)

REGISTRANDO UM DOMÍNIO Primeiramente o usuário deve acessar o site do Registro.br e consultar a disponibilidade do nome. Segundo informações disponíveis no site registro.br, deve se proceder da seguinte maneira. Nao é necessário provedor. “O que você precisa na verdade são 2 servidores DNS já configurados para o seu domínio. Em geral quem lhe fornecerá isto será o seu provedor, caso você não tenha infra-estrutura própria. Você pode solicitar o registro de seu domínio sem informar os nomes do servidores DNS de imediato. Você terá 2 semanas, contados a partir da data de envio do formulário, para fornecer ao menos dois servidores DNS configurados para o domínio. O servidor DNS será o equipamento responsável por permitir que as demais máquinas conectadas a Internet consigam acesso as máquinas de seu domínio. Sem um servidor DNS corretamente configurado, o seu domínio não estará ativo na Internet. Se você não possui infra-estrutura própria, procure os serviços de um provedor de hospedagem ou de um Provedor de Serviços certificado pelo Registro.br. Você será informado, via e-mail, quando o domínio for registrado. Durante o processo você poderá acompanhar o estado do seu pedido diretamente na sua tela de administração. O seu pedido aparecerá na lista de Tickets e após o processamento será colocado na lista de Tickets processados. Esta lista pode ser acessada diretamente no menu da sua tela de administração. A fila de tickets é processada a cada 15 minutos. Verifique o status de seu ticket diretamente em sua conta no sistema de registro. Caso seu ticket possua alguma pendência, este ficará aguardando até um prazo determinado, ao fim do qual, caso a pendência não tenha sido resolvida, o ticket será cancelado. Atenção: Pendências de tickets são comunicadas via e-mail durante a geração dos mesmos, por favor, leia os comunicados com atenção. Domínios registrados nas categorias .AM.BR, .COOP.BR, .EDU.BR, .FM.BR, .G12.BR, .GOV.BR, .MIL.BR, .NET.BR, .ORG.BR e .PSI.BR, somente são liberados após o recebimento e verificação da documentação exigida, comprovando que a entidade solicitante está de acordo com a categoria na qual deseja registrar o seu domínio. Para as demais categorias, o domínio é registrado em até 15 minutos caso não tenha pendências.

Documentação exigida: Pessoa Jurídica: .AM.BR - Exige-se o CNPJ e comprovante da ANATEL para Radiodifusão sonora AM; .COOP.BR - Exige-se o CNPJ e comprovante de registro junto a Organização das Cooperativas Brasileiras; .EDU.BR - Exige-se o CNPJ e a comprovação da atividade específica através de documento do MEC e algum documento que comprove que o nome a ser registrado não é genérico;

27


EADCONTEUDO .FM.BR - Exige-se o CNPJ e comprovante da ANATEL para Radiodifusão sonora FM; .G12.BR - Exige-se o CNPJ; .GOV.BR - Exige-se o CNPJ e comprovação que a entidade pertence ao governo federal; .MIL.BR - Exige-se autorização do Ministério da Defesa; .ORG.BR - Exige-se a documentação que comprove a natureza da instituição não governamental sem fins lucrativos e o CNPJ. Nos casos em que a instituição é um consulado ou uma embaixada, a exigência do CNPJ para esse DPN é dispensada; .PSI.BR - Exige-se o CNPJ e comprovação que a entidade é provedora de acesso à Internet; Para os demais DPNs exige-se somente a apresentação do número do CNPJ ou CPF/MF ao formulário de registro. A documentação pode ser solicitada posteriormente pelo registro caso seja necessária (Site: registro.br)

Nome de Domínio e Marca De acordo com a definição do WIKIPÉDIA, “A propriedade industrial desempenha a função de garantir a lealdade da concorrência, pela atribuição de direitos privativos sobre os diversos processos técnicos de produção e desenvolvimento da riqueza – artigo 1.º do Código da Propriedade Industrial. 1 — A marca pode ser constituída por um sinal ou conjunto de sinais susceptíveis de representação gráfica, nomeadamente palavras, incluindo nomes de pessoas, desenhos, letras, números, sons, a forma do produto ou da respectiva embalagem, desde que sejam adequados a distinguir os produtos ou serviços de uma empresa dos de outras empresas. 2 — A marca pode, igualmente, ser constituída por frases publicitárias para os produtos ou serviços a que respeitem, desde que possuam carácter distintivo, independentemente da protecção que lhe seja reconhecida pelos direitos de autor. – artigo 222.º do Código da Propriedade Industrial. O registo confere ao seu titular o direito de propriedade e do exclusivo da marca para os produtos e serviços a que esta se destina. – artigo 224.º, 1 do Código da Propriedade Industrial. As marcas desempenham, assim, uma dupla função: primeiramente uma função económica, e seguidamente uma função jurídica. “

As Marcas são protegidas pela Lei 9.279/96 (Lei da Propriedade Industrial), que faz a seguinte previsão: “a propriedade da marca adquire-se pelo registro validamente expedido, conforme as disposições desta Lei, sendo assegurado ao titular seu uso exclusivo em todo o território nacional”.

Conforme já verificamos anteriormente, o registro do domínio é concedido ao primeiro que se habilitar, apresentar os documentos e realizar o pagamento da taxa. Em função dessa simplicidade, é muito comum algumas pessoas visando lucro fácil, efetuarem registros de vários domínios diferentes, e as vezes, até mesmo de marcas famosas de terceiros para vender a posteriori. A essa prática a doutrina denomina cybersquatting. 28


EADCONTEUDO Um outro tipo de infração muito comum, é a prático do Typosquatting. É o registro de um domínio de alguma marca ou empresa conhecida, com a grafia parecida ou modificada). Isso prejudica o dono da marca de forma considerável porque faz o desvio de clientela, induzindo o usuário a erro, direcionando o mesmo para o site do concorrente. Nos Estados Unidos a multa para cada domínio typosquat registrado chega a 100 mil dólares. No Brasil, os sites mais afetados com a prática do typosquatting no Brasil são UOL, Nossa Caixa, Vale, Cadê? (Yahoo!Brasil), Mercado Livre, Embratel . EXEMPLOS: www.gooogle.com.br , www.petrobrasbrasil.com.br

Para dirimir conflitos de nomes de domínio (situações genéricas) como “.com”, “.net”, “.org”, “.info”, “.coop” e “.mobi”, , a arbitragem tem sido utilizada amplamente e com sucesso. O procedimento é célere e tem um custo baixo. No caso de situações envolvido conflitos relacionados a nome de domínios com essas terminações mais sendo uma coisa mais ampla, a nível mundial, a entidade geralmente buscada é a OMPI , Organização Mundial de Propriedade Intelectual, sediada na Suíça. Nos casos, onde o que se discute são os conflitos cujos nomes de domínios possuem terminações do código do país de origem, como por exemplo, “.br”, “.fr”, “ar” ou “.pt”, depende do que reza a lei de cada país, tendo em vista que muitos países preferem a arbitragem. No nosso caso, a nível Brasil, como não há legislação especifica prevendo esse tema, quem atua é o Poder Judiciário e em razão disso, se torna uma discussão mais lenta. O nome de domínio é importante porque além de indicar o endereço virtual, agrega um enorme valor à marca, pois além de ser mais fácil associar e localizar na Internet, eleva os resultados de marketing, visto que a Internet é um universo infinito a ser explorado comercialmente. Assim, proteger a marca e registrar o domínio é fundamental e indispensável.

Noticia interessante: Veículo: IDG Now! - 03/12/2007 Dell pretende pedir de US$ 100 mil a US$ 1 milhão de indenização. Acusados devem ter lucrado milhões com cybersquatting. A Dell e sua subsidiária Alienware Corp. processaram algumas empresas por cybersquatting, acusando-os de infração de marca registrada pelo registro de mais de 1.100 29


EADCONTEUDO domínios de internet similares aos da Dell. Cybersquatting é a prática de registro de um nome de domínio com más intenções fazendo-o, por exemplo, antes que uma nova empresa o registre para depois vendê-lo para a mesma. O processo foi iniciado sigilosamente em uma corte distrital da Califórnia em outubro. Os acusados não souberam do processo e, logo, não puderam destruir evidências. Após oficiais se apropriarem dos materiais das empresas, como computadores, servidores, dados e mídias eletrônicas relacionadas às atividades dos invasores, a Dell pediu que a corte quebrasse o sigilo do processo. A Dell alega que os acusados operaram “um dos maiores e mais abomináveis esquemas de cibersquatting já vistos”. Os acusados registraram e usaram 1.100 domínios que continham a palavra “dell” e confusamente similares à marca da empresa ou suas variações. A Dell também diz que os réus registraram centenas de milhares de nomes de domínio que infringiram diversas e famosas marcas de várias empresas dos EUA. 24-

SITES E PORTAIS

SITE ou sítio: é um agrupamento de páginas no formato web disponível na internet e que serve para divulgar uma pessoa física ou jurídica. Podem ser de vários tipos, natureza ou tamanho, como por exemplo de noticias, empresarial, pornográfico, enfim, a imaginação e a necessidade é quem vai determinar. Um agrupamento de sites públicos que existem formam o WWW (world wide web). As empresas e os profissionais que se decidam à construção de sites e portais, tem que ter em mente a obediência a legislação e a ética para não gerar conflitos para os seus clientes, obedecendo o principio do respeito s propriedade intelectual e os direitos autorais principalmente. Além do mais, orientar o cliente, no manuseio e armazenamento de banco de dados e fornecimento de dados cadastrais de terceiros. Os sites podem ser produzidos em diversas linguagens. Se são estáticos são feitos com o emprego de comandos HTML, que servem para auxiliar a apresentação das informações na tela do browser ou se são mais atualizados tecnologicamente falando, as linguagens são, PHP, ASP, JAVA , etc. A Tecnologia evolui muito rapidamente fazendo com que os profissionais sintam a necessidade de estarem sempre se atualizando profissionalmente, visto que o consumidor é muito exigente. 30


EADCONTEUDO Para o site ser acessado no ambiente de Internet, é necessário estar armazenado em um servidor de hospedagem, ininterruptamente on line, que por sua vez deverá estar conectado a um provedor de acesso. PORTAL: é a junção de vários sites de num mesmo ambiente, geralmente focado num público específico, com variação de conteúdos numa amplitude bem maior que um site. É um projeto maior que um site. O correto é regulamentar o uso do site ou portal, através de regras para os usuários, de modo a assegurar e garantir a segurança jurídica, publicando de acordo com os seus objetivos, os TERMOS DE USO DO SITE ou PORTAL.

25-

e-COMMERCE

Comércio eletrônico ou e-commerce, é um negócio comercial realizado através de meios eletrônicos, sendo o mais comum o computador ou telefone. Tipos de contratações por Comércio Eletrônico: Formas de classificação pelos sujeitos da contratação: 1)

B2B (business to business): quando o comércio se dá entre empresas. São em sua maioria, sistemas de e-commerce com áreas de acesso restritas na Internet com login e senha que permitem que revendedores e distribuidores realizem façam comércio eletrônico com total segurança e praticidade. Exemplo: www.osmag.com.br (vendedora de ar condicionado e peças), compra de http://www.sofrio.com.br 2)

B2C (business to consumer): entre empresas e consumidores: tem como objetivo a venda direta de produtos e serviços ao consumidor final. Exemplo: http://www.acessorioscar.com.br veiculares vendendo diretamente.)

31

(Empresas de acessórios


EADCONTEUDO 3) B2G (business to government): entre empresas e governo, no caso licitações. O B2G (Business to Government) define as atividades comerciais entre empresas privadas e governamentais..

de

Exemplo: www.softwareag.com (Brasil) vende banco de dados para setores do Governo. http://www.planoeditorial.com.br/ti_governo/ed_ant/254/destaque7.shtml www.dell.com.br (http://www.camara-e.net/interna.asp?tipo=1&valor=2161) 4)

C2C (consumer to consumer): entre consumidores, ou melhor, entre particulares, quando nenhuma das duas partes contraentes atua como comerciante profissional. É uma modalidade muito comum nos sites de compra e venda. Exemplo: www.mercadolivre.com, www.priceminister.com 5) G2G (government to government): comercio eletrônico realizado entre governos: Exemplo: http://www.comprasnet.gov.br 6)

G2C (government to consumer, ou citizen): entre governo e cidadãos, também chamado de e-gov; aqui, na verdade, muito mais como prestação de serviços do Estado ao cidadão do que como comércio propriamente dito. Exemplo: www.ampla.com.br, www.ceg.com.br

Classificação segundo a forma de contato e de execução do contrato. 7)

Direto : exemplo: (musica) www.vagalume.com.br, www.kboing.com.br, sonora.terra.com.br/help/ajuda_comprarmusicas.htm (curso) www.r2direito.com.br 8)

32

Indireto – exemplo: www.saraiva.com.br, www.americanas.com.br


EADCONTEUDO Análise jurisprudencial em que o Código de Defesa do Consumidor e/ou o Código Civil foram empregados para resolver questão oriunda de contratação por comércio eletrônico. 2007.001.38520 APELACAO - 1ª Ementa DES. MARIA INES GASPAR - Julgamento: 01/08/2007 - DECIMA SETIMA CAMARA CIVEL DIREITO DO CONSUMIDOR. MERCADORIA ADQUIRIDA VIA COMÉRCIO ELETRÔNICO (INTERNET). Ação de rito sumário em que pleiteia a autora compelir a ré a lhe entregar os produtos que pensou ter adquirido por meio de comércio eletrônico, além de reparação por danos morais, ao argumento de ter sido ludibriada pela empresa-ré por meio de propaganda inverídica e enganosa. Propaganda enganosa, nos termos do artigo 37 da Lei Consumerista. Falha na descrição do produto no site da empresa, que omitiu a informação de integrar o produto uma linha mais barata da empresa fabricante. Contrato que deve ser desfeito, e devolvidas à autora as quantias já pagas. Meros aborrecimentos do cotidiano não afetam direitos da personalidade. Dano moral não configurado, na espécie. Sentença reformada, em parte, tão-somente para afastar a reparação por danos extra patrimoniais, reconhecida, outrossim, a sucumbência recíproca. Provimento parcial do recurso da empresa-ré e desprovimento do recurso da autora. INTEIRO TEOR SESSÃO DE JULGAMENTO: 01/08/2007 Íntegra do Acórdão

No casos de conflitos, envolvendo o comercio eletrônico, a lei americana, bem como a comunidade européia, entendem que se o provedor que apenas hospeda não pode ser responsável pelas informações disponibilizadas nos sites, mas deve estar preparado para que possa receber denúncias de usuários e rapidamente tomar as providências necessárias, quando conhecedor de práticas ilícitas para que não seja considerado conivente. O Direito brasileiro, ao contrário do que se pensa e propaga, possui leis suficientes que podem ser usadas nos casos envolvendo assuntos digitais, ainda que não haja lei específica. Para qualquer área, seja trabalhista, tributária, civil, criminal, enfim, temos leis suficientes que atendem satisfatoriamente. O que ocorre é que a maioria dos advogados não tem segurança para abraçar essas causas com louvor, por não entenderem muito bem de Direito Digital , além de muitos juízes serem leigos em assuntos de informática. ANALISEMOS: Tribunal de Justiça do Rio Grande do Sul (TJ/RS - 3ª Câmara do Direito Civil - Apelação n.º 04.012152-0 - Rel. Des. José Volpato de Souza - 06.08.04)

33


EADCONTEUDO "APELAÇÃO CÍVEL - INDENIZAÇÃO POR DANOS MORAIS - PUBLICAÇÃO DE ANÚNCIO EM PÁGINA DE CLASSIFICADOS EM SITE DA INTERNET - MENSAGEM OFENSIVA À HONRA, IMAGEM E NOME DO AUTOR DA DEMANDA - NECESSIDADE DE CONTROLE E FISCALIZAÇÃO POR PARTE DO PROVEDOR - DEVER DE INDENIZAR - QUANTUM CAPAZ DE COMPENSAR O LESADO E REPRIMIR ATOS SEMELHANTES PELO LESANTE - MAJORAÇÃO - RECURSO DO AUTOR PROVIDO E DA RÉ DESPROVIDO. Os provedores de sites da internet possuem com os seus usuários uma relação de consumo, eis que, ainda que permitido o acesso e uso dos serviços gratuitamente, auferem lucro por meio da valorização do site com o aumento do número de navegadores e da venda de espaço para propagandas. Trata-se, portanto, de uma gratuidade aparente, eis que retiram dela vantagens. Em face disso, tendo o nome, a imagem e a moral do autor sido maculados ante a publicação de anúncio no site da empresa ré, cujo conteúdo foi levado a conhecimento de inúmeras pessoas que o acessaram naquela oportunidade, foi ele alvo de um efetivo abalo moral, mormente em se tratando de um profissional da área jurídica em cidade de pequeno porte, devendo ser indenizado. No mérito, afirmou, em suma, que: o fato alegado é imputado a terceiros, não possuindo qualquer relação com o provedor; a área dos classificados em sua página tem acesso livre; perdeu os dados capazes de rastrear e identificar o autor das mensagens dirigidas contra o demandante. Aqui não se tem apenas o mau uso da Internet pelo acesso às informações disponibilizadas em um servidor, mas de ofensas veiculadas em espaço patrocinado de forma direta pelo provedor, em página exclusiva destinada a serviços locais (classificados eletrônicos), cuja responsabilidade pelo que ali é divulgado é indubitavelmente da ré, que permitiu fosse 'ao ar' as desairosas notas referentes ao autor, ora como 'velhaco' (fls. 12) ou 'homossexual' (fls. 13). Não se trata de imposição de censura ao conteúdo eletrônico, mas de evidente filtro nos serviços diretamente prestados pela ré, como o de classificados. Supondo que se cuidasse de um jornal impresso (cuja divulgação atual no setor de serviços é mais restrita que a do meio eletrônico), haveria diferença quanto à patente violação do direito à imagem, constitucionalmente garantido, e manifestamente violado, com flagrante omissão do responsável direto pela propagação das notas? A resposta é negativa. Competia ao provedor não permitir que se atacasse pessoalmente a honra de outrem daquela forma, mormente de um seu cliente, não se resguardando sequer pelo direito ao rastreamento da 'fonte' das ofensas, ou 'filtrando' a qualidade das divulgações publicitárias" (fls. 57/61). Se puder qualquer informação e mensagem lesivas à honra e à imagem das pessoas ser propalada na internet, sem qualquer censura ou punição, se estará iniciando uma era de derrubada dos princípios constitucionais que regem todo o ordenamento jurídico e que garantem segurança às pessoas e às relações em geral. Tal abuso deve ser reprimido com urgência!"

ANÁLISE DE SITES DE COMPARAÇÃO E SITES DE COMPRA E VENDA

Exemplo de site de comparação www.buscape.com.br e site de compra e venda www.mercadolivre.com 34


EADCONTEUDO Os sites analisados, não só são de fácil acesso e compreensão, como excelente veículos de informação e compras. Óbvio que existem sites falsos e péssimos, que não passam nenhuma confiança, mas com relação a maioria são muito bons e modernos e as atualizações são constantes. É o segredo da permanência no mercado. Alguns sites de comparação ou compra e venda, são interessantes porque oferecem outros serviços, tais como ajuda on line, serviço social, ofertas de passagens aéreas e indicação de cinemas e filmes, ofertas de diversos tipos de serviços, e ainda, agências de emprego e até mesmo oferta de imóveis. São sites que crescem e diversificam, sem perder a qualidade. São precavidos porque postam avisos de que não se responsabilizam pelas informações dadas pelos ofertantes e que apenas prestam um serviço gratuito para os usuários e de caráter meramente informativo. No caso de o usuário desejar fazer alguma compra ou utilizar algum serviço ofertado, é redirecionado para o site específico. Nos sites de compra e vendas, vendedor e comprador se cadastram e em função da operação são qualificados, ficando esta qualificação de consulta livre para os usuários. Estes sites também não se responsabilizam por problemas entre vendedor e comprador, deixando isso claro no termo de uso e quem ali faz negócios, já tem essa consciência. Análise jurisprudencial sobre a responsabilidade dos sites de comparação e de compra e venda por atos de seus usuários e a tendência dos magistrados no que diz respeito a este tema:

Decisão 01 Primeira Câmara Cível Apelação Cível nº 47.022/2008 Relator: Des. MALDONADO DE CARVALHO RESPONSABILIDADE CIVIL. CONTRATO DE COMPRA E VENDA. MERCADOPAGO. OPERAÇÃO REALIZADA PELA INTERNET. PAGAMENTO E RECEBIMENTO DO VALOR PELO FORNECEDOR DE SERVIÇO DISPONIBILIZADO EM SITE PRÓPRIO. ENTREGA FRUSTRADA. INADIMPLEMENTO. VÍCIO DE QUALIDADE. RESPONSABILIDADE SOLIDÁRIA DA EMPRESA INTERMEDIADORA DO NEGÓCIO JURÍDICO. DANO MATERIAL. DANO

35


EADCONTEUDO MORAL INEXISTENTE. SENTEÇA QUE INTEGRALMENTE SE MANTÉM. IMPROVIMENTO DO RECURSO.

Vistos, relatados e discutidos estes autos de Apelação Cível nº 47.022/2008 em que é apelante JORGE MILTON HENRIQUES DA SILVA, e apelado MERCADO LIVRE.COM ATIVIDADES DE INTERNET LTDA. ACORDAM os Desembargadores que integram a Primeira Câmara Cível do Tribunal de Justiça do Estado do Rio de Janeiro, por unanimidade, em negar provimento ao recurso, nos termos do voto do Relator. Relatório às fls. 159/160. Sem razão o recorrente. O fato da causa é incontroverso. O autor, através do MERCADOPAGO, realizou pela internet uma transação comercial (compra e venda) de determinado produto, sem, entretanto, obter êxito, exigindo, então, a devolução do valor pago. Na verdade, e ao contrário do que é afirmado pela recorrida, dúvidas não pairam sobre a responsabilidade que lhe é atribuída. Apelação Cível nº 47.022/2008 De fato, e como assim destacado pela douto Julgador de primeiro grau, “é a ré quem recebe o valor depositado pelo comprador, e determina ao vendedor a remessa do produto, aguarda a confirmação do recebimento do produto pelo comprador (ou decurso de prazo) para, então, liberar o valor depositado em favor do vendedor, com retenção de comissão. Basta consultar o documento de fl. 20 para verificar tal seqüência” (fls. 119). Logo, participa da cadeia produtiva, uma vez que oferece serviço ao consumidor para a aquisição de produtos, intermediando a compra e venda através de seu site, com participação nos lucros obtidos. Responde, assim, solidariamente pelos danos causados aos consumidores, uma vez que participa, de maneira efetiva, na circulação de produtos, mediante a prestação de serviços. Daí porque, “tendo mais de um autor a ofensa, todos responderão solidariamente pela reparação dos danos previstos nas normas de consumo” (arts. 7º, parágrafo único, e 25, § 1º, do CDC). Assim, perpetrado o dano por mais de um autor, a responsabilidade é solidária, com a responsabilização de todos os partícipes do ciclo produtivo distributivo, ou seja, todos aqueles que desenvolvem ou desenvolveram as atividades descritas no art. 3º do CDC. Na verdade, e como mais uma vez conclui o ilustre Magistrado sentenciante, “como não houve recusa expressa do vendedor à devolução do dinheiro ao comprador, tendo na verdade o mesmo permanecido inerte já que não tinha mais acesso à sua conta, deveria ter sido aplicado o disposto na cláusula 2, item III, alínea d, dos Termos e Condições Gerais do Contrato de Gestão de Pagamento (fls.20), que dispõe: ‘no caso de o Comprador haver ordenado ao Mercado Livre não colocar os valores à disposição do Vendedor e este último não houver se insurgido ou respondido a isso no prazo estipulado, Mercado Livre porá os valores à disposição do Comprador, deduzida a tarifa de serviços de gestão de pagamento’. Assim, cabe à ré ressarcir os valores ao autor” (fls. 119). Ora, caracterizado o vício de qualidade na prestação dos serviços contratados, deixando a ré de agir na forma pactuada, assumiu a responsabilidade pelo dano causado ao consumidor, e, conseqüentemente, pela sua integral reparação. Com relação ao dano moral, também nenhum reparo há de ser feito na decisão recorrida. Por certo, não há prova inequívoca de que o fato

36


EADCONTEUDO alegado na inicial foi a causa direta e imediata do dano moral reclamado pelo autor, não podendo a inadimplência do vendedor ser elencada como simples conseqüência do aborrecimento que lhe foi causado não dando margem, assim, a indenização reparatória por dano moral. ] Apelação Cível nº 47.022/2008 Com efeito, e como assim finaliza o eminente juiz condutor do feito, “não se extrai da transação frustrada qualquer ofensa aos atributos imateriais do autor, pois o dissabor decorrente da mera não-devolução de valores constitui um aborrecimento negocial que não enseja dano in re ipsa, sob pena de se chegar ao entendimento teratológico de que todo mau serviço prestado gera, per si, o direito indenização por dano moral, independentemente de prova objetiva de abalo à honra, à reputação ou outros direitos imateriais” (fls. 120). Correta, pois a r. sentença de fls. 117/120, da lavra do Juiz CLÁUDIO AUGUSTO ANNUZA FERREIRA, que ora se confirma, integralmente, por seus próprios termos. Daí o improvimento do recurso. Rio de Janeiro, 11 de novembro de 2008. Desembargador MALDONADO DE CARVALHO Relator Decisão 02 TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO Acórdão na Apelação Cível nº 2008.001.17316 – Sétima Câmara Cível – fls. 01 SÉTIMA CÂMARA CÍVEL Apelação nº 2008.001.20289 Apelante: WALDIR ARAÚJO SOUZA Apelados: MERCADOLIVRE.COM ATIVIDADES DE INTERNET LTDA. e MAXX CYBER CAFÉ INTERNET LTDA. Relator: DES. CARLOS EDUARDO MOREIRA DA SILVA Consumidor. Responsabilidade civil objetiva. Contrato de compra e venda realizado através da internet. Inadimplemento. Irresponsabilidade da empresa intermediadora. Ausência de nexo causal entre sua conduta de veiculação da propaganda e a não entrega do produto. Desprovimento do recurso. Vistos, relatados e discutidos estes autos da Apelação nº 2008.001.2028-9, em que é Apelante WALDIR ARAÚJO SOUZA e Apelado MERCADOLIVRE.COM ATIVIDADES DE INTERNET LTDA. e MAXX CYBER CAFÉ INTERNET LTDA ACÓRDAM os Desembargadores da Primeira Câmara Cível do Tribunal de Justiça do Estado do Rio de Janeiro, por unanimidade de votos, negar provimento ao recurso, nos termos do voto do Relator. RELATÓRIO: Cuida-se de Ação Indenizatória, entre as partes epigrafadas, na qual, alegou o Autor, em síntese, que efetuou a compra de uma câmera digital Sony, oferecida pela 2ª ré, cujo anúncio foi veiculado pelo 1º réu. Aduziu ainda, que apesar de ter efetuado o pagamento da quantia de R$ 830,00, em 17/06/06, por transferência bancária, não recebeu a mercadoria. Requereu a devolução da quantia

37


EADCONTEUDO paga, em dobro, a título de indenização por dano material, e indenização por dano moral. Regularmente citados, apenas o 2º réu compareceu à Audiência de Conciliação de fls. 88, e apresentou contestação às fls. 89/116, na qual argüiu preliminar de ilegitimidade passiva ad causam. No mérito, sustentou que a sua função é, apenas, a de aproximar vendedor e comprador, não interferindo na conclusão da transação comercial e, que o conteúdo dos anúncios é de responsabilidade do anunciante vendedor. Sustentou ainda que, o Autor violou as dicas de segurança prestadas pelo Réu, ao efetivar depósito em conta bancária de titularidade de terceira pessoa absolutamente estranha ao negócio jurídico, razão pela qual, pugnou pela improcedência do pedido. Pela decisão de fls. 154 foi decretada a revelia da 1ª ré e proferido o despacho saneador. Pela sentença de fls. 159/162, foi julgado parcialmente procedente o pedido relacionado ao primeiro Réu, MAXX CYBER CAFÉ INTERNET LTDA., condenando-o a devolver ao Réu, a quantia de R$ 830,00, corrigida monetariamente, a partir de 17/06/06 e, juros de 1% ao mês desde a citação, bem como, a indenizá-lo pelos danos morais sofridos, no valor de R$ 3.000,00, corrigido monetariamente, desde a data de sua prolação, e, juros de 1% ao mês, desde a citação e, nos ônus da sucumbência. Com relação ao segundo Réu, MERCADOLIVRE.COM ATIVIDADES DE INTERNET LTDA. o pedido foi julgado improcedente e, condenado o Autor, no pagamento das custas e honorários advocatícios fixados em R$ 900,00. Inconformado, com o decisum, o Autor, apelou através das razões de fls. 169/173, ressaltando que a questão não foi interpretada de acordo com o art. 14, da Lei 8078/90, uma vez que a função do Réu MercadoLivre é maior do que a de um simples intermediador, requerendo sua condenação em valor não inferior a R$ 3.000,00, a título de danos morais. O Apelado ofertou as contra-razões de fls. 197/218, prestigiando o julgado. É o relatório. VOTO: :: A sentença de Primeiro Grau não merece qualquer reforma, pelos motivos que passo a expor. A relação objeto deste julgamento é caracterizada como de consumo, ocupando as rés, ora apeladas, a posição de prestadoras de serviços, conforme preceitua o art. 3º, § 2º do Código de Defesa do Consumidor e a Autora, ora apelada, a posição de consumidora, destinatária final do serviço, conforme determina o art. 2º c/c art. 4º, I do mesmo Diploma Legal, sendo ela a parte mais fraca e vulnerável dessa relação processual. Dessa forma, as rés respondem de forma objetiva, independente de culpa pelos danos causados ao consumidor por defeitos relativos à prestação dos serviços, por força do inciso II, parágrafo primeiro do artigo 14 do Código de Defesa do Consumidor. À autora cabe a prova do dano e nexo causal. No caso concreto o dano ficou evidenciado, como se extrai de apurada análise dos autos. Quanto ao nexo causal, este apenas está comprovado com relação à segunda ré, com quem o contrato de compra e venda foi realizado. Quanto a primeira ré, não há nexo entre sua conduta de veiculação da propaganda e a não entrega do produto. O inadimplemento contratual se restringe a conduta da segunda ré, não tendo a primeira contribuído em nada para o dano. A meu sentir, a empresa que veicula a propaganda não pode sequer ser considerada como intermediadora, já que o contrato é celebrado diretamente com a segunda ré. Diferente seria o caso da primeira ré divulgar uma “empresa fantasma”, por exemplo. A responsabilidade da empresa que veicula propaganda se restringe a verificar a regularidade da sociedade empresária com quem contratou, não se estendendo aos contratos celebrados com esta e os consumidores. Nesse passo, a responsabilidade se restringe a segunda ré. Quanto ao dano moral, este decorre e justifica-se pelos fatos narrados, sendo inconcebível que o destinatário final tenha sua tranqüilidade abalada, por prestação de serviço deficiente. Embora verse a regra geral pela sua comprovação, entende a melhor doutrina que basta ao lesado comprovar os fatos ensejadores de sua ocorrência para fazer jus à compensação. Por esta razão é devido o dano moral, tendo o douto magistrado observado os critérios de razoabilidade e a função pedagógica que deve ser imposta a ré, no momento da fixação do quantum indenizatório. Em sendo assim, nenhum reparo merece a sentença vergastada, eis que seu douto Prolator aplicou à demanda vertente o melhor direito. Ante o exposto, conheço do recurso, mas nego provimento ao mesmo mantendo, por conseguinte, a sentença recorrida, em sua integralidade.

38


EADCONTEUDO Rio de Janeiro, 21 de maio de 2008. DES. CARLOS EDUARDO MOREIRA DA SILVA RELATOR

Nestas duas decisões , observamos que as posições ainda são controversas e divididas pelo menos em duas correntes. Apesar disso, parece mais coerente pensar, que os sites de exposição de ofertas e mesmo o site de vendas como o Mercado Livre, não tem responsabilidade solidária, visto que a função dele é apenas de intermediar, deixando as regras bem claras antes da compra / venda. Se o usuário arriscou a comprar já está ciente do funcionamento e aceitou os termos. Os sites de aproximação das partes e os de comparação por exemplo, não devem ser responsáveis solidários num caso de conflito. Por outro lado, se o site passa a ter conhecimento de algo ilícito e não se pronuncia, aí sim, é notório que deve ser responsabilizado conjuntamente, porém isso não é comum. . Local do Contrato O local de celebração do contrato é, a primeira vista, aquele fixado pelas partes.

Assim, em havendo realmente um conflito. a competência sempre se firma em função da residência das partes ou endereço físico de estabelecimento , independente de sua localização (física) no momento da celebração do negócio.

39


EADCONTEUDO

26-

VOIP

VoIP é uma tipo de telefonia realizado através da Internet. É uma tecnologia barata para o consumidor e é usado principalmente pelas empresas corporativas. A ANATEL é o órgão responsável pela regulamentação de telecomunicações no Brasil é neste órgão que se busca um mínimo de diretriz para o uso e fornecimento desta tecnologia. A ANATEL regulamenta apenas o serviço de telecomunicações e não a tecnologia usada para a comunicação utilizando computadores e internet. De todo modo, há um tipo de Voip que é feito de Pc a Pc (modo simples e básico) que não necessita de regulamentação nenhuma. Nos outros casos, faz – se necessário buscar as licenças exigidas. Quando este tipo de telefonia é realizado no cenário de uma rede corporativa ou de uma prestadora de serviços de telecomunicações, se utilizando de aparelhos telefônicos ou similares, aí se caracteriza serviço de telecomunicações e necessita de licença especial. A Europa saindo na frente, já regulamentou esta tecnologia tão útil e muito difundida no mundo todo atualmente, principalmente por se tratar de uma tecnologia de baixo custo. Desse modo, o VoIP pode ser utilizado desde que a empresa prestadora do serviço possua as licenças SCM ou STFC. LICENÇA SCM: A Licença SCM é Serviço de Comutação Multimídia e é a autorização necessária para habilitar de acordo com os termos da lei, a empresa que queira prestar serviço de telefonia ou internet via rádio.

40


EADCONTEUDO LICENÇA STFC: Serviço de telefonia fixa comutada é uma licença expedida pelo órgão regulador do sistema de telefonia, (ANATEL) para empresas que tem como finalidade a prestação de serviço de telefonia fixa. VoIP: regulamentação em debate Por Juarez Quadros do Nascimento A Lei Geral de Telecomunicações – LGT (art. 60) define serviço de telecomunicações, telecomunicação e estação de telecomunicações. Exclui de sua regulação serviços que não estejam tipificados como tal, como ocorre com serviço de valor adicionado – SVA (art. 61). A legislação define SVA como sendo a atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com o qual não se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações. A conceituação legal do conjunto de atividades do que é serviço de telecomunicações, dada pelo art. 60 da LGT através de um conceito positivo aberto, é completada, na forma de delimitação negativa, através do conceito excludente de SVA estabelecido pelo art. 61, conforme explica a Profa. Helena Xavier em “O Regime Especial da Concorrência no Direito das Telecomunicações” (Rio de Janeiro. Forense, 2003).

Assim, a LGT classifica o provedor de SVA como usuário de serviço de telecomunicações. A Lei não faz referência aos serviços de acesso à Internet, até porque, previamente, estes serviços tinham sido classificados, pela Norma 004/95 – “Uso de Meios da Rede Pública de Telecomunicações para Acesso à Internet”, aprovada pela Portaria 148/95, do Ministro das Comunicações – como serviço de valor adicionado.O fato é que as tecnologias baseadas em IP (Internet Protocol), classificadas como SVA, afetam os domínios naturais dos serviços, com uma explosão de facilidades na mídia e nas telecomunicações. São eficientes, dinâmicas, competitivas e ameaçam os negócios, como os de telefonia e televisão. A tecnologia VoIP (Voz sobre IP) incrementa benefícios, ao permitir redução de custos nas ligações de longa distância, embora falte ultimar os problemas de confiabilidade, segurança e interoperabilidade.

Ainda assim, a telefonia via IP vem modificando o mercado brasileiro. Entretanto, ocorre mais no âmbito dos clientes corporativos – empresas e governo - e de modo limitado no uso residencial, onde é baixa a presença de banda larga. De forma que, o tráfego de longa distância, nacional e internacional, já vem cursando via redes corporativas em conexão com as redes públicas. Tal fato não é freqüente nas ligações locais, onde falta competição.Dado o potencial da VoIP como alternativa à telefonia tradicional, as concessionárias se sentem contrariadas em seus interesses. Falam da necessidade de um marco regulatório. Como o órgão regulador exime-se de interferir nessa possível competição, há uma latente mutação em germinação. As entrantes com redes mais novas ousam na oferta de aplicações baseadas em IP e conquistam clientes. Desafiadas pela tecnologia e pelo mercado, as concessionárias de telefonia fixa modernizam suas redes focando o ambiente IP.Ou seja, a evolução tecnológica impacta as estruturas mercadológicas e legais. Os desafios intensificados pela convergência de redes e serviços incluindo a necessidade de avaliar a extensão de obrigações regulatórias a serem, ou não, impostas aos prestadores dos novos serviços, torna invisível a linha que separa TI (Tecnologia da Informação),

41


EADCONTEUDO tradicionalmente não regulada, dos serviços de telecomunicações e de mídia, sujeitos a condicionamentos regulatórios. Nesse cenário apresenta-se o fato de determinar como os serviços baseados em IP se enquadram, ou não, na estrutura legal e regulatória existente. Seja como for, qualquer proposição a respeito requer, antes de tudo, ampla reflexão e uma sofisticada e transdisciplinar abordagem por parte dos legisladores e reguladores.

Juarez Quadros do Nascimento é Sócio da Orion Consultores Associados,Engenheiro e ex-ministro das Comunicações.

27-

INTERNET MOVEL

Internet móvel, é o sinal de Internet através de rede sem fio. A princípio, era através de telefone celular ou wirelles. Atualmente, com a evolução da tecnologia, a tecnologia 3G vem saindo na frente e já se encontra em fase de testes a 4ª. Geração, que é a 4G. É um tipo de Internet mais usado para quem precisa se deslocar muitas vezes estando conectado ou precisando se conectar várias vezes em caso de trabalho. O preço ainda é caro e o sinal não é muito satisfatório. O site UOL TECNOLOGIA fez um excelente release sobre esse assunto, que vejamos a seguir:

18/12/2007 - 07h03

Veja o que significam as siglas do mundo 3G CINTIA BAIO | Do UOL Tecnologia

1G (Primeira Geração) Padrão de acesso analógico utilizado nos primeiros celulares do mundo, como o AMPS (do inglês Advanced Mobile Phone System). Nessa geração, foi possível estabelecer as funcionalidades básicas da telefonia móvel, como o roaming.

42


EADCONTEUDO 2G (Segunda Geração) Lançada na década de 80, as tecnologias de segunda geração substituíram os sistemas analógicos pelos digitais. As principais são CDMA, TDMA e GSM. Com a chegada do sistema digital foi possível ter um melhor aproveitamento do espectro de freqüências, fazer o roaming entre operadoras diferentes, melhorar a qualidade do serviço e adicionar serviços de dados, como mensagens de texto e multimídia 3G (Terceira Geração) São tecnologias cujo principal objetivo é oferecer acesso e serviços pela Internet em velocidades bem superiores às atingidas pelas tecnologias de segunda geração, como GPRS, EDGE e cdmaOne. Os principais sistemas de terceira geração são o WCDMA e o CDMA2000. CDMA (Code Division Multiple Access) Padrão de acesso utilizado tanto em segunda quanto em terceira geração e também em rastreamento via satélite. No Brasil, a tecnologia foi implementada em 1998. A empresa americana Qualcomm é a principal inventora do CDMA e também quem recebe a maior parte dos royalties pelo seu uso. CDMA2000 O CDMA2000 é um dos cinco padrões escolhidos como tecnologia de terceira geração. Se comparada a tecnologias 2G (como CDMA e GSM), oferece acesso à Internet e troca de dados com velocidades bem superiores. Geralmente, a adoção do padrão WCDMA é feita pelas operadoras CDMA. cdmaOne Padrão 2G que permite o oferecimento de acesso à rede e troca de dados entre celulares CDMA com taxas de até 115 Kbps. EDGE (Enhanced Data rates for GSM Evolution) O sistema é conhecido como uma evolução do GPRS para as redes GSM. Muitos caracterizam a tecnologia como já pertencente à terceira geração ou a chamam de 2,75G. No entanto, vale lembrar que ela representa apenas uma melhoria na velocidade de conexão GPRS (chegando a 130 Kbps) e não a criação de um novo sistema. O EDGE é usado desde 2003 na América do Norte. EV-DO (Evolution Data Optimized) Evolução da rede CDMA2000 1xRTT que permite acesso à Internet com uma conexão de dados de até 2,4 Mbps. Foi a primeira tecnologia de terceira geração adotada no Brasil, em 2005, pela operadora Vivo. EV-DO Release A (Evolution Data Optimized) Evolução do EV-DO, sistema atinge velocidades de até 3,1 Mbps. Atualmente, é utilizado no Japão e nos Estados Unidos. EV-DO Release B (Evolution Data Optimized) Evolução do EV-DO Release A, sistema atinge velocidades de até 73 Mbps. Essa versão é concorrente direta do HSPA, na versão WCDMA. GPRS (General Packet Radio Service) Sistema que pode ser implementado em uma rede GSM com o objetivo de oferecer troca de dados com velocidade de até 171 Kbps —no entanto, a velocidade média de transporte de dados real varia de 26 a 40 Kbps. Uma das vantagens do GPRS é a tarifação por pacotes de dados, já que o sistema não precisa de um circuito telefônico para a conexão. Logo, não é preciso se preocupar com tempo de conexão, mas sim com a transferência de bits. GSM (Global System for Mobile Communications)

43


EADCONTEUDO Padrão digital de segunda geração criado na Europa na década de 80 para substituir os padrões analógicos que já existiam naquele país. No Brasil, a tecnologia foi introduzida em 2002. Segundo estatísticas, 2,5 bilhões de pessoas optaram pela tecnologia GSM —o que representa 78% de usuários de telefonia móvel no mundo. HSPA (High Speed Packet Access) Também conhecido como Evolução HSPA, é uma tecnologia além do WCDMA que permite conexões de até 40 Mbps. HSDPA (High Speed Downlink Packet Access) Tecnologia de acesso que alcança, teoricamente, taxas de 7,2 Mbps. Na prática, as velocidades chegam a 700 Kbps. O HSPDA é uma evolução dos padrões de transmissão GPRS e EDGE e concorre diretamente com a tecnologia EVD-O. HSUPA (High Speed Uplink Packet Access) Tecnologia que sucede o HSPDA e permite chegar a velocidades bastante superiores, principalmente no upload, com 5,8 Mbps (no HSPDA a velocidade teórica do upload é de 384 kbits). TDMA (Time Division Multiple Access) Padrão de acesso digital de segunda geração que transforma sinais analógicos em digitais, aumentando em até três vezes a capacidade de atender usuários em relação ao método analógico. WCDMA (Wide-Band Code-Divison Multiple Access) WCDMA é um dos padrões escolhidos como tecnologia de terceira geração. Se comparada às de 2G, oferece acesso à Internet e troca de dados com uma velocidade bem superior (chegando a 2 Mbps). A adoção do padrão WCDMA pelas operadoras GSM é o mais comum por oferecer custos reduzidos, já que é possível utilizar a rede existente.

44


EADCONTEUDO

28-

SOFTWARE

É um conjunto de ações pré determinadas que se fundem e se transformam num programa de computador. Estão englobados neste conceito, os manuais, especificações, demos, etc. Para ser produzido é necessário um profissional com o conhecimento específico, e um investimento, e quando o usuário recebe o programa, está recebendo apenas a licença de uso, que na verdade é uma permissão. De todo modo, mesmo ao adquirir a licença original (pirataria é crime e já vimos), o proprietário da licença não tem a autorização de explorar comercialmente como duplicar ou vender. Os softwares podem ser livres quando tem seu código aberto e permitem cópias e alterações, ou proprietários, quando seus códigos não são abertos e ainda podem ser classificados em dois tipos: softwares de sistemas e aplicativos. Os softwares de sistemas inclui Bios, drivers de dispositivos , sistema operacional e a interface gráfica . A junção desse conjunto chamamos de sistema. Os aplicativos são os programas (quaisquer deles) que são instalados num computador. Além dessas duas categorias, podemos falar em software usado como serviço, porque uma vez conectado, não é necessário proceder a instalação. Ele roda e funciona não direto na internet. 45


EADCONTEUDO Como todo software precisa de licença, vamos analisar alguns tipos (usados mais frequentemente). Todo o software é publicado sob uma licença onde é definido a forma de uso, inclusive as restriçoes. Exemplos de licenças: GNU GENERAL PUBLIC LICENSE: é uma licença de software livre. Com esta licença, o usuário pode modificar, distribuir, usar e adaptar, o que consequentemente beneficia muitas pessoas. O fato da licença ser livre não exime o Autor de ver consagrado os seus direitos autorais. LICENÇA BSD: é uma licença de certo modo livre. Desde que se dê o crédito ao autor, ela nao determina limitações no que diz respeito ao uso do código. LICENÇA APACHE: é uma licença para software livre (da Fundação Apache) LICENÇA COMERCIAL: nesta licença, vem determinado as regras de uso do software proprietário. Entre outros detalhes, é importante verificar que UMA licença só pode ser usada em UMA máquina. Não pode ser duplicado pois nesse caso, o usuário já está infringindo a Lei. LICENÇA DE SOFTWARE: Quem detém os direitos sobre o software não é o distribuidor e sim o autor (do software), e no caso, é este quem estabelece com o usuário o contrato onde será determinado os direitos de quem adquiriu o mesmo. Assim,é claro que não é um contrato de vendas e sim um conjunto de regras onde está descrito de que maneira o software poderá ser usado legalmente. LICENÇA DE SOFTWARE LIVRE: é a licença de um software que pode ser usado, copiado, distribuído e modificado sem prejuízo dos direitos autorais do autor. O software já “nasce” com esse objetivo. FREEWARE: é qualquer software proprietário, que pode ser disponibilizado de forma não onerosa mas que por outro lado, não pode ser modificado. SHAREWARE: é qualquer software que é disponibilizado de forma não onerosa, porém apenas por um período de tempo pré determinado. Algumas vezes tem algumas de suas funções abertas e o objetivo é que sua licença deve ser paga depois do tempo de uso gratuito. DEMO: é uma versão do software disponibilizada para demonstração. Pode ter ou não algumas funções abertas. TRIAL: é o software distribuído ao usuário para ser testado. Geralmente é um prazo de 30 dias.

46


EADCONTEUDO OPEN SOURCE: é um software de código aberto. Pode ser livre ou proprietário, mas mesmo tendo seu código aberto possui certas restrições. CREATIVE COMMONS: (http://www.creativecommons.org.br) É um projeto sem fins lucrativos, que disponibiliza licenças que protegem as obras intelectuais. (Geralmente sites são publicados sob esta licença).

29-

SOFTWARE LIVRE:

Software livre é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem maiores restrições. Mesmo tenho a denominação de “livre” este software deve possuir uma licença (GLP ou BSD), e ter seu código fonte disponibilizado como condição para ser chamado de “livre”. Os adeptos deste movimento estão tentando disseminar a idéia nos órgãos governamentais e algumas empresas privadas, também já aderiram a idéia. COPYLEFT: De acordo com o site da Free Software Foundation, “O copyleft diz que qualquer um que distribui o software, com ou sem modificações, tem que passar adiante a liberdade de copiar e modificar novamente o programa. O copyleft garante que todos os usuários tem liberdade.” Em outras palavras, ao receber um software constando uma licença livre que possua cláusulas de copyleft, ao redistrbuir (mesmo que não tenha modificado), está obrigado a mantelo com a mesma licença.

47


EADCONTEUDO

símbolo do copyleft

OPEN SOURCE ou código aberto: é uma dissidência do software livre. Os adeptos desse movimento são mais “compreensivos” com o software proprietário. OPEN SOURCE não quer dizer simplesmente ter acesso ao código-fonte dos softwares. É uma grande vantagem em termos de economia para as empresas, porém necessário ressaltar que é necessário atender aos critérios da definição de código aberto (total de 10).

DEFINIÇÃO DE CODIGO ABERTO: “ A definição do Open Source foi criada pela Open Source Iniciative(OSI) a partir do texto original da Debian Free Software Guidelines (DFSG) e determina que um programa de código aberto deve garantir:

1. Distribuição livre A licença não deve restringir de nenhuma maneira a venda ou distribuição do programa gratuitamente, como componente de outro programa ou não. 2. Código fonte O programa deve incluir seu código fonte e deve permitir a sua distribuição também na forma compilada. Se o programa não for distribuído com seu código fonte, deve haver algum meio de se obter o mesmo seja via rede ou com custo apenas de reprodução. O código deve ser legível e inteligível para qualquer programador. 3. Trabalhos Derivados A licença deve permitir modificações e trabalhos derivados, e deve permitir que eles sejam distribuídos sobre os mesmos termos da licença original.

48


EADCONTEUDO 4. Integridade do autor do código fonte A licença pode restringir o código fonte de ser distribuído em uma forma modificada apenas se a licença permitir a distribuição de arquivos patch(de atualização) com o código fonte para o propósito de modificar o programa no momento de sua construção. A licença deve explicitamente permitir a distribuição do programa construído a partir do código fonte modificado. Contudo, a licença pode ainda requerer que programas derivados tenham um nome ou número de versão diferentes do programa original. 5. Não discriminação contra pessoas ou grupos A licença não pode ser discriminatória contra qualquer pessoa ou grupo de pessoas. 6. Não discriminação contra áreas de atuação A licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. Por exemplo, ela não deve proibir que o programa seja usado em um empresa, ou de ser usado para pesquisa genética.

7. Distribuição da Licença Os direitos associados ao programa devem ser aplicáveis para todos aqueles cujo o programa é redistribuído, sem a necessidade da execução de uma licença adicional para estas partes. 8. Licença não específica à um produto Os direitos associados ao programa não devem depender que o programa seja parte de uma distribuição específica de programas. Se o programa é extraído desta distribuição e usado ou distribuído dentro dos termos da licença do programa, todas as partes para quem o programa é redistribuído devem ter os mesmos direitos que aqueles que são garantidos em conjunção com a distribuição de programas original. 9. Licença não restrinja outros programas A licença não pode colocar restrições em outros programas que são distribuídos juntos com o programa licenciado. Isto é, a licença não pode especificar que todos os programas distribuídos na mesma mídia de armazenamento sejam programas de código aberto. 10. Licença neutra em relação a tecnologia

49


EADCONTEUDO Nenhuma cláusula da licença pode estabelecer uma tecnologia individual, estilo ou interface a ser aplicada no programa.

(Wikipédia – Osi “Open Source Iniciative”)

VANTAGENS E DESVANTAGENS: Como vantagens do uso do software livre, podemos apontar o baixo custo, segurança, e uma presente comunidade de suporta ativa e disposta a fornecer e compartilhar conhecimento. Por outro lado, pode ocorrer do produto ser incompatível com as máquinas, e do usuário ter arquivos no formato de software proprietários e quando feita a tentativa de conversão nem sempre funciona a contento. Não resta duvidas que a flexibilidade do software livre o torna mais consistente.

30-

RESPONSABILIDADE CIVIL DO PROVEDOR DE INTERNET

ESTE CAPITULO SOFREU ALGUMAS ALTERAÇÕES EM FUNÇÃO DO MARCO CIVIL. VAMOS ANALISAR COMO TEM SIDO E DEPOIS TECER JUNTOS A NOSSA COMPARAÇÃO. PRESTE ATENÇÃO POIS ESTE SERÁ O TEMA A SER TRABALHADO INDIVIDUALMENTE, PROPOSTO PARA ESTE MÓDULO. O Comitê Gestor da Internet Brasileira – CGI.BR, criado pelo Decreto nº 4.829 de 3 de setembro de 2003 é o órgão que coordena e regula os serviços de internet no Brasil. Segundo sua visão , ainda são encontradas muitas dificuldades apesar de todo o empenho : “Tendo em vista o crescimento geométrico da Internet brasileira, o registro de usuários não se deu com as informações necessárias para a perfeita identificação dos mesmo”.

O CGI.BR recomenda aos provedores de acesso a maneira correta de comportamento junto aos usuários e a justiça, mas todos sabem que este comitê 50


EADCONTEUDO não possui poder coercitivo, pelo fato de que suas regras não tem força de Lei. Além do mais, no art 5o, II da CF, consta que: “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei”, e óbvio que quem precisa lança mão dessa fundamentação. Assim, claro está que não existe AINDA, Lei que obrigue os provedores de acesso, a armazenar dados de navegação dos usuários. A internet é um lugar onde você pode entrar e sair anônimo, até porque, um profissional sabe como mascarar seu IP real, sem contar que os dados fornecidos podem não corresponder com a realidade. Segundo o comitê, falta à internet bons acordos internacionais difundindo regras seguras de conduta e identificação. Analisemos uma sentença da Ministra Jane Silva descarta de modo indireto, o IP como prova em crime na Internet: “Os crimes praticados pela internet podem ser comprovados por muitos meios de provas, como interceptações telefônicas, testemunhas e outros e até por documento juntado aos autos, não constituindo a prova pericial nos computadores, difícil de ser realizada, o único meio de prova, não havendo ofensa ao artigo 158 do Código de Processo Penal.” (Quinta Turma, HC 92.232/RJ, Relatora Ministra Jane Silva, Desembargadora Convocada do TJ/MG, julgado em 8.11.2007, unânime).

Relevante assegurar que a função do provedor de acesso, é SIM proteger os dados cadastrais dos usuários, função esta garantida em sede constitucional: "É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal". CF Art 5º, XII

Concluindo, os provedores cumprem seu papel social quando não se descuidam de obedecer a Constituição, e protegem o direito a privacidade e intimidade dos usuários. PORÉM ................ A ponderação de valores e o equilíbrio, na análise e aplicação das Leis devem ser levados em conta a todo momento. Analisando a legislação em vigor, é possível citar o código civil que preza pelo princípio da boa-fé objetiva, prevista nos art 420 e 421 . Além disso, convém lembrar, que o Direito também tem dois lados, ou seja, tem deveres e obrigações. Existe uma corrente, que luta para que a área de TI tenha o dever de armazenar os logs (histórico de navegação) para que dessa forma o anonimato seja excluído quando necessário, visto que essa prática é vedada pela CF. No caso, esta corrente fundamenta esta tese, alegando que a boa fé objetiva, obviamente deve orientar as atividades a área de TI. 51


EADCONTEUDO

Se no caso, por exemplo, um provedor de acesso tiver a prática de armazenar os “logs ,este armazenamento tem que ser feito da maneira correta e no caso de ser usado como prova processual, é necessário o aval da perícia computacional. Em sede de internet é muito fácil alterar algum registro. Além disso, é possível haver erros no sistema e esse erro fazer gerar dados errados. Entendemos que armazenar todos os logs de todos os usuários, não é tarefa fácil e requer tecnologia e material capacitado. Mas, em não possuindo os logs, juridicamente, acarretará co-responsabilidade pelo ato de terceiros.

Como não existem ainda leis que obriguem os provedores a armazenarem corretamente os logs, devemos usar as leis existentes e procurar aplicá-las da maneira correta quando couber, como por exemplo neste caso, podemos nos respaldar na norma ISO/IEC NBR 17799, publicada pela ABNT. Esta norma, como já vimos antes, é um conjunto de ações padronizadas que são recomendadas para a gestão de Segurança da Informação. Se usada, faz aumentar o respaldo da segurança no que diz respeito aos logs. Cocluindo a idéia, conclui-se que estas provas deverão ser produzidas pelo perito computacional, quando for o caso, garantindo assim, a integridade da prova. Se for o caso de fraude financeira por exemplo, e a justiça estiver querendo descobrir o usuário fraudador, e através do perito a prova for extraida com integridade, é possível responsabilizar o provedor condenando o mesmo juntamente com a Instituição financeira, caso a segurança desta também tenha falhado e o fraudador logrado êxito lesando um cliente originário.

PORÉM .. PONTO IMPORTANTE:

Não podemos nos iludir, e achar que um ladrão vai acessar um banco para cometer um ato ilícito do SEU computador e da SUA residência, para ser

52


EADCONTEUDO rapidamente rastreado. É o mesmo que ele ir pessoalmente, roubar alguem e deixar seu endereço e telefone.

PROCEDIMENTOS LEGAIS PARA LOCALIZAR IP IP – (internet protocol) é um conjunto de números que convertidos traduzem o endereço exclusivo do computador na internet. Além disso, permite que os computadores, (em qualquer número), estejam ligados em rede e se comuniquem entre si. O acesso da internet cresce vertiginosamente e a todo momento. Já faz parte das nossas vidas, como algo quase que essencial. Tem pessoas que fazem TUDO pela rede e já não sabem viver sem esse diferencial. Com isso, evidentemente que os negócios pela rede aumentam e movimentam não só a nossa vida como a economia, e na mesma proporção também os delitos e a sagacidade de quem os pratica também segue num crescente. Os provedores, quando fornecem um IP e acesso a internet a u usuário, não tem condições de saber de o mesmo é um criminoso ou uma pessoa séria. Mas guarda para si a responsabilidade de manter o sigilo e a privacidade de seus clientes, como inclusive é uma garantia constitucional já visto antes. Há entre os provedores, uma diferenciação na prestação de serviços . São os provedores de acesso, os provedores de conteúdo e os provedores de hospedagem. Os provedores de acesso são aqueles que conecta o usuário à internet, e é realizado mediante um contrato de prestação de serviços onde o usuário se responsabiliza pelo uso do que faz veicular e o provedor fornece os serviços de conexão. Os provedores de conteúdo são empresas que produzem e disponibilizam informações on line, como por exemplo o site UOL ou GLOBO.COM. Os provedores de hospedagem, armazenam páginas ou sites de terceiros e disponibiliza o acesso aos usuários. Esses provedores fornecem suporte técnico mas interferem no conteúdo do que hospedam. RESPONSABILIDADE CIVIL 53


EADCONTEUDO Responsabilidade civil é a obrigação de reparar um dano causado a outrem. Por ser uma nuance nova do direito, a responsabilidade civil dos provedores ainda é amplamente discutida e há algumas divergências, até mesmo por envolver conhecimento de termos muito técnicos. Como não existe ainda uma lei específica, lança-se mão do Código Civil e do CDC, pois aí é expressa a previsão da obrigação de indenizar e da solidariedade que se aplica também àquele que participa da cadeia e que em razão disso, possa ter contribuído para o dano. Classificar o tipo de provedor é importante para destacar o delimitar o grau de sua responsabilidade. Responsabilidade dos provedores de acesso: Este provedor pode ser encaixado como prestador de bens e de serviços, descrito no art 3o do CDC: Art. 3º - Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividades de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços.

§ 1º - Produto é qualquer bem, móvel ou imóvel, material ou imaterial. § 2º - Serviço é qualquer atividade fornecida no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista .

Este provedor oferece ao consumidor, o acesso à internet e serviço de e-mail. O ideal é que no contrato do provedor, já venha previsto as responsabilidades do usuário e as suas responsabilidades diante de algum dano, e caso o mesmo ocorra, já está expresso até onde ele responderá. Não é recomendado que o provedor coloque cláusula de total irresponsabilidade , pois em se baseando no CDC , por existir relação de consumo se houver essa cláusula, ela poderá ser anulada. O que pode acontecer, é em certas situações fundamentadas, a responsabilidade ser limitada. Em caso de responsabilidade civil, o provedor se encaixa na responsabilidade civil objetiva, tendo em vista o teor do serviço oferecido. Como provedor de acesso, ele não tem controle do conteúdo dos e-mails por exemplo, mas se provedor de conteúdo, ele tem obrigação de fiscalizar o conteúdo disponibilizado e ai sim, segundo alguns doutrinadores, ele passa a responder por eventuais danos.

54


EADCONTEUDO Por outro lado, há outra corrente que justifica afirmando ser muito complexa determinar a responsabilidade do provedor de conteúdo se ela decorre de fato extra contratual. Para este tipo de provedor, também é atribuída a responsabilidade objetiva, tendo em vista ele ter assumido o risco de haver agressões a terceiros na veiculação de algum site ou pagina. Os provedores se encaixam na lei da imprensa do mesmo modo que os jornais ou tv, podendo responder da mesma maneira, pois ao veicular noticias pela internet esta oferecendo o mesmo serviço. A súmula 221 do STJ é clara e concisa: “São civilmente responsáveis pelo ressarcimento do dano, decorrente de publicação pela informação”.

Nesse caso, o provedor será sempre responsável solidário, quando não for diretamente responsável. Não pode se excusar da responsabilidade por noticias e fatos veiculados em sua página alegando desconhecimento. O provedor só não é responsável, em se tratando de fóruns ou publicações em tempo real,pois ai é óbvio que não há tempo de filtragem. No que tange a responsabilidade do provedor de hospedagem, há também divergências de entendimentos entre os doutrinadores. Uma corrente acredita que há responsabilidade direta pela atividade do cliente, pautada na teoria do risco do negócio. Outra corrente entende que a responsabilidade do provedor neste caso, é baseada no grau de sua culpa (Responsabilidade subjetiva). Alguns doutrinadores afirmam que estes provedores são responsáveis desde que sejam notificados de conteúdo de caráter ilícito no site veiculado por si, e não retira do ar. OPINIÕES: Claudia Marini Ísola: “Muito se questiona a responsabilidade do provedor de armazenamento que hospeda uma homepage que possua conteúdo ilícito. Nessa hipótese, da mesma forma que ocorre com os provedores de acesso, é impossível ao provedor armazenador conhecer o conteúdo de todos os sites que abriga. Contudo, caso o provedor venha a ter ciência comprovada do conteúdo prejudicial de um site por ele hospedado, terá que imediatamente suspender a publicação daquela página, para não vir a ser responsabilizado civilmente ou até criminalmente por cumplicidade oriunda de sua omissão.”

Fernando Antônio Vasconcelos: 55


EADCONTEUDO “Para que o hosting fosse responsável, necessitaria que o usuário, sentindo-se prejudicado, comunicasse que, em determinado local, estaria acontecendo um fato antijurídico. Se, devidamente alertado, o hospedeiro não tomasse qualquer providência, aí sim, seria considerado responsável, pois teria se omitido na prevenção ou coibição de um fato danoso.”

Baseado no código civil, a corrente que opta pela responsabilidade objetiva baseada na teoria do risco, ganhou força. Porém vale mencionar que é uma pauta nova no judiciário, e ainda há certa “instabilidade jurisprudencial”, (Renato Opice Blum), que recomenda que os contratos sejam revistos e aditados, fazendo todas as previsões necessárias e descrevendo o serviço o mais detalhadamente possível. Podemos concluir que a melhor análise é a responsabilidade civil subjetiva, pautada na culpa e onde o caso concreto deve ser coerentemente analisado, para que também o provedor não seja responsável por algo que desconhece e não concorda.

ARMAZENAMENTO DE LOGS E SEUS ASPECTOS JURÍDICOS LOGS: Logs são arquivos gerados pelo sistema operacional. Há logs de aplicativos, de segurança e de sistema.. Logs de acesso contém a informação que permite identificar, através do IP, quem realizou acessou a internet, e não registrar os passos do usuário verificando seus atos. O MP tem solicitado que os provedores armazém logs por um período de 3 anos. Os provedores argumentam dizendo que é inviável por ser extremamente caro esse tipo de armazenamento de todos os clientes. Em novembro passado, foi feito um acordo entre o MP, a Abranet (Associação Brasileira dos Provedores de Acesso) e os principais provedores no sentido de combater a pedofilia e o racismo. O teor do acordo se encontra neste link: http://www.site.abranet.org.br/index.php?id=134 Um dos pontos mais importantes no que tange a armazenamento de logs, foi descrito na cláusula segunda, H:

56


EADCONTEUDO Cláusula segunda: Ficam os provedores de serviços de internet signatários comprometidos a: h) preservar e armazenar, pelo prazo mínimo de 6 (seis) meses ou prazo superior que venha a ser estabelecido na legislação, o registro de logs de acesso discado e, quando possível, os IPs originários dos usuários dos serviços de web page, salas de bate papo, fotolos, fóruns de discussão on-line. O disposto nesta clausúla, aplicar-se-á mesmo após o prazo mínimo, se houver solicitação escrita da Polícia Federal ou do minitério Público Federal, até que estas autoridades providenciem a competente ordem judicial de quebra de sigilo de dados telemático;

O texto é suave, não invade a privacidade de ninguém e de certa forma ajuda a resolver o problema. De todo modo, não há ainda previsão legal, dispondo expressamente sobre essa obrigação dos provedores, que alegam não serem obrigados a produzirem provas contra si mesmos. Aliado a isso, há o fato do do art. 5º II da CF que diz: "ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei”.

Isso posto, em tese, não se pode responsabilizar um provedor, por não haver o armazenamento de logs. Porém por outro lado, as empresas devem operar baseadas na boa fé, e desse modo, colaborar para a prestação de serviços dentro da lei, coibindo qualquer ilegalidade e mesmo que não se sinta obrigados a armazenarem logs, que em casos de suspeitas não apaguem de forma intencional, pois ai não podem deixar de serem enquadrados no art. 347 do CP, fraude processual, destruindo provas. (Ler o capítulo MARCO CIVIL) 31-

MARKETING DIGITAL

É o conjunto da comandos técnicas em vias como o Google Adwords de forma planejada e otimizada, além de e-mail marketing, campanhas em mídias sociais e marketing viral, com foco na divulgação de seu site, marca, produtos e serviços. Em outras palavras podemos dizer que são ações de comunicação utilizadas por meio da internet, televisão e redes sociais, para divulgar, comercializar, conquistar novos clientes e melhorar sua rede de relacionamentos. O Marketing Digital é composto por setes estratégias principais: Marketing de Conteúdo, Marketing nas Mídias Sociais, E-mail Marketing, Marketing viral,Publicidade on-line, Pesquisa on-line e Monitoramento. 57


EADCONTEUDO Recente reportagem do site www.mundodomarketing.com.br, referência em marketing para todo o Brasil, mostra um pouco desse cenário: “A rápida expansão do mercado digital nos últimos cinco anos é responsável pelo aumento da demanda por profissionais especializados na área. A alta procura por pessoas qualificadas, no entanto, não tem sido atendida. Sobram oportunidades e falta mão de obra capacitada para responder por um setor que recebe cada vez mais investimentos de Marketing. O digital entra na estratégia das empresas, que aos poucos implementam departamentos exclusivos para ações on-line e oferecem salários que podem variar de R$ 2.000,00 a R$ 17.000,00. O crescimento da procura por profissionais especializados em Marketing Digital, entretanto, esbarra na ausência de uma formação acadêmica consolidada e na falta de experiência de mercado”.

O marketing tradicional é fundamentado em 4Ps. Já a metodologia do Marketing Digital é embasada em 8Ps : 1. PESQUISA - Descubra os hábitos de busca do usuário 2. PROJETO – Planeje a plataforma de negócios 3. PRODUÇÃO – Monte a sua plataforma de negócios 4. PUBLICAÇÃO – Publique conteúdo inédito da web 5. PROMOÇÃO – Trabalhe sem cessar as redes sociais 6. PROPAGAÇÃO – Transforme o consumidor em veículo 7. PERSONALIZAÇÃO – Mantenha uma conversa com sua base de usuários 8. PRECISÃO – Analise os resultados das ações digitais

Tipos de Marketing Digital

58


EADCONTEUDO SEO - Search Engine Optimization. Em português é conhecido como Otimização de Sites, MOB e Otimização para Buscas. Significa deixar seu site bem posicionado, se possível na primeira página ou entre os primeiros colocados. Isso garantirá muitas visitas ao site, obviamente LINKS PATROCINADOS É um formato de anúncio publicitário pago, oferecido por diversas ferramentas de busca como Google, Yahoo entre outras disponíveis para os anunciantes que queiram promover seu negócio na internet. Com o link patrocinado é possível formatar o anúncio por palavras-chave, localização e horário . O pagamento é feito apenas quando alguém clica no seu anúncio. Os links patrocinados atingem diretamente o seu público-alvo. As campanhas são segmentadas para que seus anúncios apareçam na região desejada. As palavras-chave são os termos de pesquisa que os clientes usam para encontrar sua empresa ou serviços disponíveis, elas direcionam o cliente para o seu anúncio e você só paga pelo click. Sendo assim, um investimento que pode ser mensurável.

Marketing Viral O marketing viral é uma estratégia um pouco mais complexa, pois depende de um excelente planejamento para se ter êxito. Marketing viral ou publicidade viral são técnicas de marketing que tentam explorar redes sociais pré-existentes para produzir aumentos significativos em conhecimento de marca. Deve ser original e criativo. E-mail Marketing Investir em e-mail marketing deve ser com planejamento, pois, feito por amadores, pode denegrir a imagem de uma empresa e ainda ser caracterizado spam. É necessário seguir as boas práticas de e-mail marketing para obter algum sucesso. Entre as práticas de marketing digital, essa é a menos eficiente, pois nela é como o marketing tradicional, onde a empresa procura o cliente. E neste caso específico você pode estar batendo na "porta" de milhares de pessoas que podem querer não ser seus clientes e ainda corre o risco de ter seu endereço de e-mail bloqueado como spam por muitas dessas pessoas. É um risco a ser avaliado, mas é uma forma mais barata de atingir milhares investindo pouco.

59


EADCONTEUDO

32-

REDES SOCIAIS

É a interação de pessoas através da Internet sem barreiras geográficas. As redes sociais podem operar de diferentes formas, como, por exemplo, redes de relacionamentos (Facebook, MySpace, Twitter, Badoo Skype,, Instagram), redes profissionais (linkedin), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras. Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos e interesses. As redes sociais na internet congregam milhões de brasileiros por mês. Nada menos que oito em cada dez pessoas conectadas no Brasil têm o seu perfil em algum site de relacionamentos. Elas usam essas redes para manter contato com 60


EADCONTEUDO os amigos, conhecer pessoas – e paquerar, é claro, ou bem mais do que isso. No mês passado, uma pesquisa do Ministério da Saúde revelou que 7,3% dos adultos com acesso à internet fizeram sexo com alguém que conheceram on-line. Para cada quatro minutos na rede, os brasileiros dedicam um a atualizar seu perfil e bisbilhotar o dos amigos, segundo dados do Ibope Nielsen Online. Em nenhum outro país existe um entusiasmo tão grande pelas amizades virtuais. Qual é o impacto de tais sites na maneira como as pessoas se relacionam? Eles, de fato, diminuem a solidão? Recentemente, sociólogos, psicólogos e antropólogos passaram a buscar uma resposta para essas perguntas. Eles concluíram que essa comunicação não consegue suprir as necessidades afetivas mais profundas dos indivíduos. A internet tornou-se um vasto ponto de encontro de contatos superficiais. É o oposto do que, segundo escreveu o filósofo grego Aristóteles (384-322 a.C.), de fato aproxima os amigos: "Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal". Por definição, uma rede social on-line é uma página na rede em que se pode publicar um perfil público de si mesmo – com fotos e dados pessoais – e montar uma lista de amigos que também integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço no qual as pessoas trocam informações sobre as novidades cotidianas de sua vida, mostram as fotos dos filhos, comentam os vídeos caseiros uns dos outros, compartilham suas músicas preferidas e até descobrem novas oportunidades de trabalho. Tudo como as relações sociais devem ser, mas com uma grande diferença: a ausência quase total de contato pessoal. Os sites de relacionamentos, como qualquer tecnologia, são neutros. São bons ou ruins dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los a seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Nas últimas semanas, por exemplo, o Twitter foi acionado pelos iranianos para denunciar, em mensagens curtas e tempo real, a violência contra os manifestantes que reclamavam de fraudes nas eleições presidenciais. Em excesso, porém, o uso dos sites de relacionamentos pode ter um efeito negativo: as pessoas se isolam e tornam-se dependentes de um mundo de faz de conta, em que só se sentem à vontade para interagir com os outros protegidas pelo véu da impessoalidade. (http://www.administradores.com.br/artigos/tecnologia/o-que-sao-redessociais/45628/)

61


EADCONTEUDO

33-

GED

GED significa Gerenciamento Eletrônico de Documentos . Podemos dizer ainda, que é o ato da empresa através do uso de tecnologia gerenciar seus documentos de forma digital (papel, microfilme, imagem, som, planilhas eletrônicas, arquivos de texto). Um outro termo usado dentro deste contexto é a sigla ECM (Enterprise Content Management) foi criada em 2000 pela AIIM (Association for Information and Image Management),organização sediada nos Estados Unidos. ECM é um conjunto de estratégias, métodos e ferramentas usado para capturar, armazenar, gerir, preservar e disponibilizar conteúdo corporativo. A diferença é que GED é voltado à

62


EADCONTEUDO gestão de documentos de departamentos, enquanto ECM trata a empresa como um todo. “ As principais tecnologias relacionadas a GED são: •

• • •

• •

Capture – Acelera processos de negócio através da captação de documentos e formulários, transformando em informações confiáveis e recuperáveis, passíveis de serem integradas a todas as aplicações de negócios. Document Imaging (DI) – É a tecnologia de GED que propicia a conversão de documentos do meio físico para o digital através de processo de digitalização com scanners. Document Management (DM) (Gerenciamento de Documentos) – É a tecnologia que permite gerenciar com mais eficácia a criação, revisão, aprovação e descarte de documentos eletrônicos. Workflow/ BPM Controla e gerencia processos dentro de uma organização, garantindo que as tarefas sejam executadas pelas pessoas corretas no tempo previamente definido. Organiza tarefas, prazos, trâmites, documentos e sincroniza a ação das pessoas. COLD/ERM – Tecnologia que trata páginas de relatórios, incluindo a captura, indexação, armazenamento, gerenciamento e recuperação de dados de forma otimizada, em meios de baixo custo, mantendo-se sua forma original. Forms Processing (processamento de formulários) – tecnologia que possibilita reconhecer as informações e relacioná-las com campos em bancos de dados. Records and Information Management (RIM) – É o gerenciamento do ciclo de vida de um documento, desde a criação, envolvendo armazenamento, processamento, manutenção, disponibilização e descarte dos documentos, sob controle de categorização e tabelas de temporalidade.

Através de um sistema RIM gerencia-se a criação, armazenamento, processamento, manutenção, disponibilização e descarte dos documentos, sob controle de categorização e tabelas de temporalidade.” Fonte: http://pt.wikipedia.org/wiki/Gerenciamento_eletr%C3%B4nico_de_documentos Legislação GED Legislação Federal DECRETO Nº 7.724, DE 16 DE MAIO DE 2012 Regulamenta a Lei no 12.527, de 18 de novembro de 2011, que dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição. 63


EADCONTEUDO LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 ( Lei de Acesso à Informação ) Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. MINISTÉRIO DA JUSTIÇA SECRETARIA NACIONAL DE JUSTIÇA PORTARIA Nº 12, DE 8 DE JUNHO DE 2009 Dispõe sobre o registro e fiscalização do exercício da atividade de microfilmagem de documentos e revoga a Portaria nº 29, de 10 de setembro de 2008. MINISTÉRIO DA JUSTIÇA SECRETARIA NACIONAL DE JUSTIÇA PORTARIA nº 29, DE 10 DE SETEMBRO DE 2008 Portaria Nº 29 do Ministério da Justiça, de 10 de setembro de 2008 [Registro e fiscalização de empresas que exerçam atividade de microfilmagem de documentos, de detentores dos documentos a serem microfilmados e os órgãos públicos que microfilmem documentos para terceiros. Ficam revogadas as Portarias nº 73, de 13 de setembro de 2005 e, nº 17, de 30 de março de 2001 e nº 58, de 20 de junho de 1996]. [Revogada pela Portaria nº 12, de 8 de junho de 2009] MINISTÉRIO DA JUSTIÇA PORTARIA Nº 73, DE 13 DE SETEMBRO DE 2005 DO MINISTÉRIO DA JUSTIÇA [Altera a Portaria nº 17, de 30 de março de 2001, que regulamenta o registro e a fiscalização do exercício da atividade de microfilmagem de documentos] [REVOGADA PELA PORTARIA Nº 29, DE 10 DE SETEMBRO DE 2008] DECRETO Nº 4.915, DE 12 DE DEZEMBRO DE 2003 Dispõe sobre o Sistema de Gestão de Documentos de Arquivo - SIGA, da administração pública federal, e dá outras providências. DECRETO Nº 4.553, DE 27 DE DEZEMBRO DE 2002 Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências. DECRETO Nº 4.497, DE 4 DE DEZEMBRO DE 2002. (Revogado pelo Decreto nº 4.553, de 27 de dezembro 2002) Altera o art. 17 do Decreto no 2.134, de 24 de janeiro de 1997, que dispõe sobre a categoria dos documentos públicos sigilosos e o acesso a eles, e dá outras providências. DECRETO Nº 4.344, DE 26 DE AGOSTO DE 2002 Regulamenta a Lei no 8.394, de 30 de dezembro de 1991, que dispõe sobre a preservação, organização e proteção dos acervos documentais privados dos presidentes da República, e dá outras providências. 64


EADCONTEUDO PORTARIA Nº 5, DE 7 DE FEVEREIRO DE 2002 - CASA CIVIL Aprova o Regimento Interno do Conselho Nacional de Arquivos - CONARQ. DECRETO Nº 4.073, DE 3 DE JANEIRO DE 2002 Regulamenta a Lei no 8.159, de 8 de janeiro de 1991, que dispõe sobre a política nacional de arquivos públicos e privados. DECRETO Nº 3.996, DE 31 DE OUTUBRO DE 2001 Dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração Pública Federal. MEDIDA PROVISÓRIA Nº 2.200-2, DE 24 DE AGOSTO DE 2001 Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências. DECRETO Nº 3.872, DE 18 DE JULHO DE 2001 Dispõe sobre o Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira - CG ICPBrasil, sua Secretaria-Executiva, sua Comissão Técnica Executiva e dá outras providências. DECRETO Nº 3.865, DE 13 DE JULHO DE 2001 Estabelece requisito para contratação de serviços de certificação digital pelos órgãos públicos federais, e dá outras providências. MINISTÉRIO DA JUSTIÇA PORTARIA Nº 17, DE 30 DE MARÇO DE 2001 DO MINISTÉRIO DA JUSTIÇA [Regulamenta o registro e a fiscalização do exercício da atividade de microfilmagem de documentos, em conformidade com o parágrafo único do art. 15 do Decreto nº 1.799, de 30/01/1996] REVOGADA PELA PORTARIA Nº 29, DE 10 DE SETEMBRO DE 2008 DECRETO Nº 3.779, DE 23 DE MARÇO DE 2001 Acresce dispositivo ao art. 1o do Decreto nº 3.714, de 3 de janeiro de 2001, que dispõe sobre a remessa por meio eletrônico de documentos. DECRETO Nº 3.714, DE 3 DE JANEIRO DE 2001 Dispõe sobre a remessa por meio eletrônico de documentos a que se refere o art. 57-A do Decreto nº 2.954, de 29 de janeiro de 1999, e dá outras providências. DECRETO DE 18 DE OUTUBRO DE 2000 Cria, no âmbito do Conselho de Governo, o Comitê Executivo do Governo Eletrônico, e dá outras providências. DECRETO Nº 3.587, DE 5 DE SETEMBRO DE 2000 Estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal ICP-Gov, e dá outras providências. [Revogado pelo Decreto nº 3.996, de 31de outubro de 2001] 65


EADCONTEUDO DECRETO Nº 3.505, DE 13 DE JUNHO DE 2000 Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. DECRETO Nº 3.294, DE 15 DE DEZEMBRO DE 1999 Institui o Programa Sociedade da Informação e dá outras providências. LEI Nº 9.800, DE 26 DE MAIO DE 1999 Permite às partes a utilização de sistemas de transmissão de dados para a prática de atos processuais. DECRETO Nº 2.942, DE 18 DE JANEIRO DE 1999 Regulamenta os arts. 7°, 11 a 16 da Lei n° 8.159, de 8 de janeiro de 1991, que dispõe sobre a política nacional de arquivos públicos e privados e dá outras providências. [Revogado pelo Decreto nº 4.073, de 03 de janeiro de 2002] DECRETO Nº 2.910, DE 29 DE DEZEMBRO DE 1998 Estabelece normas para a salvaguarda de documentos, materiais, áreas, comunicações e sistemas de informação de natureza sigilosa, e dá outras providências. [Revogado pelo Decreto nº 4.553, de 27 de dezembro de 2002] DECRETO Nº 2.182, DE 20 DE MARÇO DE 1997 Estabelece normas para a transferência e o recolhimento de acervos arquivísticos públicos federais para o Arquivo Nacional. [Revogado pelo Decreto nº 4.073 de 03 de janeiro de 2002] DECRETO N° 2.134, DE 24 DE JANEIRO DE 1997 Regulamenta o art. 23 da Lei n° 8.159, de 8 de janeiro de 1991, que dispõe sobre a categoria dos documentos públicos sigilosos e o acesso a eles, e dá outras providências. [Revogado pelo Decreto nº 4.553 de 27 de dezembro de 2002] MINISTÉRIO DA JUSTIÇA PORTARIA Nº 58, DE 20 DE JUNHO DE 1996 DO MINISTÉRIO DA JUSTIÇA [REVOGADA PELA PORTARIA Nº 17, DO MINISTÉRIO DA JUSTIÇA, DE 30 MARÇO DE 2001] [REVOGADA PELA PORTARIA Nº 29, DE 10 DE SETEMBRO DE 2008] [Regulamenta o registro e a fiscalização do exercício da atividade de microfilmagem de documentos, em conformidade com o parágrafo único do art. 15 do Decreto nº 1.799, de 30/01/1996]. DECRETO N° 1.799, DE 30 DE JANEIRO DE 1996 Regulamenta a Lei n° 5433, de 8 de maio de 1968, que regula a microfilmagem de documentos oficiais, e dá outras providências. DECRETO Nº 1.461, DE 25 DE ABRIL DE 1995 Altera os arts. 3º e 7º do Decreto nº 1.173, de 29 de junho de 1994, que dispõe sobre a 66


EADCONTEUDO competência, organização e funcionamento do Conselho Nacional de Arquivos (CONARQ) e do Sistema Nacional de Arquivos (SINAR). [Revogado pelo Decreto nº 4.073 de 03 de janeiro de 2002] DECRETO Nº 1.173, DE 29 DE JUNHO DE 1994 Dispõe sobre a competência, organização e funcionamento do Conselho Nacional de Arquivos (CONARQ) e do Sistema Nacional de Arquivos (SINAR) e dá outras providências. [Revogado pelo Decreto nº 4.073 de 03 de janeiro de 2002] LEI Nº 8.394, DE 30 DE DEZEMBRO DE 1991 Dispõe sobre a preservação, organização e proteção dos acervos documentais privados dos presidentes da República, e dá outras providências. LEI Nº 8.159, DE 08 DE JANEIRO DE 1991 Dispõe sobre a política nacional de arquivos públicos e privados e dá outras providências. LEI Nº 7.627, DE 10 DE NOVEMBRO DE 1987 Dispõe sobre a eliminação de autos findos nos órgãos da Justiça do Trabalho, e dá outras providências. LEI N° 5.433, DE 8 DE MAIO DE 1968 Regula a microfilmagem de documentos oficiais e dá outras providências. ••>>Resoluções (Conselhos de Classe) CONSELHO FEDERAL DE MEDICINA Resolução CFM nº 1.821, de 11 de julho de 2007 Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos dos prontuários dos pacientes, autorizando a eliminação do papel e a troca de informação identificada em saúde. ••>>Poder Judiciário SUPERIOR TRIBUNAL DE JUSTIÇA CONSELHO FEDERAL DA JUSTIÇA FEDERAL Resolução CJF nº 23, de 19 de setembro de 2008 Estabelece a Consolidação Normativa do Programa de Gestão Documental da Justiça Federal de 1º e 2º graus. ••>>Casa Civil - Secretaria Executiva RESOLUÇÃO Nº 30, DE 23 DE DEZEMBRO DE 2009 Altera a Resolução nº 26 de 6 de maio de 2008, que estabelece diretrizes básicas de gestão de documentos a serem adotadas nos arquivos do Poder Judiciário

67


EADCONTEUDO RESOLUÇÃO Nº 29, DE 29 DE MAIO DE 2009 Dá nova redação ao Art. 2º e ao inciso I da Resolução nº 27, de 16 de junho de 2008. RESOLUÇÃO Nº 28, DE 17 DE FEVEREIRO DE 2009 Dispõe sobre a adoção da Norma Brasileira de Descrição Arquivística - NOBRADE pelos órgãos e entidades integrantes do Sistema Nacional de Arquivos - SINAR, institui o Cadastro Nacional de Entidades Custodiadoras de Acervos Arquivísticos e estabelece a obrigatoriedade da adoção do Código de Entidades Custodiadoras de Acervos Arquivísticos – CODEARQ. RESOLUÇÃO Nº 27, DE 16 DE JUNHO DE 2008 Dispõe sobre o dever do Poder Público, no âmbito dos estados, do Distrito Federal e dos municípios, de criar e manter Arquivos Públicos, na sua específica esfera de competência, para promover a gestão, a guarda e a preservação de documentos arquivísticos e a disseminação das informações neles contidas. RESOLUÇÃO Nº 26, DE 06 DE MAIO DE 2008 Estabelece diretrizes básicas de gestão de documentos a serem adotadas nos arquivos do Poder Judiciário RESOLUÇÃO Nº 25, DE 27 DE ABRIL DE 2007 Dispõe sobre a adoção do Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de Documentos - e-ARQ Brasil pelos órgãos e entidades integrantes do Sistema Nacional de Arquivos - SINAR. RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006 Estabelece diretrizes para a transferência e recolhimento de documentos arquivísticos digitais para instituições arquivísticas públicas. RESOLUÇÃO Nº 23, DE 16 DE JUNHO DE 2006 Dispõe sobre a adoção do Dicionário Brasileiro de Terminologia Arquivística pelos órgãos e entidades integrantes do Sistema Nacional de Arquivos-SINAR. RESOLUÇÃO Nº 22, DE 30 DE JUNHO DE 2005 Dispõe sobre as diretrizes para a avaliação de documentos em instituições de saúde. RESOLUÇÃO Nº 21, DE 4 DE AGOSTO DE 2004 Dispõe sobre o uso da subclasse 080 – Pessoal Militar do Código de Classificação de Documentos de Arquivo para a Administração Pública: Atividades-Meio e da Tabela Básica de Temporalidade e Destinação de Documentos de Arquivo Relativos às Atividades-Meio da Administração Pública, aprovados pela Resolução nº 14, de 24 de outubro de 2001, Conselho Nacional de Arquivos - CONARQ. RESOLUÇÃO Nº 20, DE 16 DE JULHO DE 2004 Dispõe sobre a inserção dos documentos digitais em programas de gestão arquivística de documentos dos órgãos e entidades integrantes do Sistema Nacional de Arquivos. 68


EADCONTEUDO RESOLUÇÃO Nº 19, DE 28 DE OUTUBRO DE 2003 Dispõe sobre os documentos públicos que integram o acervo das empresas em processo de desestatização e das pessoas jurídicas de direito privado sucessoras de empresas públicas. RESOLUÇÃO Nº 18, DE 28 DE JULHO DE 2003 Dispõe sobre os arquivos públicos que integram o acervo das agências reguladoras, das empresas em processo de desestatização, das empresas desestatizadas, das concessionárias, permissionárias e autorizatárias de serviços públicos, e das pessoas jurídicas de direito privado. [Revogada pela Resolução nº 19, de 28 de outubro de 2003] RESOLUÇÃO Nº 17, DE 25 DE JULHO DE 2003 Dispõe sobre os procedimentos relativos à declaração de interesse público e social de arquivos privados de pessoas físicas ou jurídicas que contenham documentos relevantes para a história, a cultura e o desenvolvimento nacional. RESOLUÇÃO Nº 16, DE 24 DE JUNHO DE 2003 Dispõe sobre as diretrizes a serem adotadas para criação do Boletim Interno do Conselho Nacional de Arquivos – CONARQ. RESOLUÇÃO Nº 15, DE 15 DE FEVEREIRO DE 2002 [Revoga a Resolução nº 09, de 1 de julho de 1997, do CONARQ, substituída pela Portaria nº 05, da Casa Civil da Presidência da República, de 7 de fevereiro de 2002, que dispõe sobre o regimento interno do Conselho Nacional de Arquivos (CONARQ)]. RESOLUÇÃO Nº 14, DE 24 DE OUTUBRO DE 2001 Aprova a versão revisada e ampliada da Resolução nº 4, de 28 de março de 1996, que dispõe sobre o Código de Classificação de Documentos de Arquivo para a Administração Pública: Atividades-Meio, a ser adotado como modelo para os arquivos correntes dos órgãos e entidades integrantes do Sistema Nacional de Arquivos (SINAR), e os prazos de guarda e a destinação de documentos estabelecidos na Tabela Básica de Temporalidade e Destinação de Documentos de Arquivo Relativos as Atividades-Meio da Administração Pública. RESOLUÇÃO Nº 13, DE 9 DE FEVEREIRO DE 2001 Dispõe sobre a implantação de uma política municipal de arquivos, sobre a construção de arquivos e de websites de instituições arquivísticas. RESOLUÇÃO Nº 12, DE 7 DE DEZEMBRO DE 1999 Dispõe sobre os procedimentos relativos à declaração de interesse público e social de arquivos privados de pessoas físicas ou jurídicas que contenham documentos relevantes para a história, a cultura e o desenvolvimento nacional. [Revogada pela Resolução nº 17, de 25 de julho de 2003] RESOLUÇÃO Nº 11, DE 7 DE DEZEMBRO DE 1999 Dispõe sobre os arquivos públicos que integram o acervo das agências reguladoras, das empresas em processo de desestatização, das empresas desestatizadas, das concessionárias, 69


EADCONTEUDO permissionárias e autorizatárias de serviços públicos, e das pessoas jurídicas de direito privado. [Revogada pela Resolução nº 18, de 30 de julho de 2003] RESOLUÇÃO Nº 10, DE 6 DE DEZEMBRO DE 1999 Dispõe sobre a adoção de símbolos ISO nas sinaléticas a serem utilizadas no processo de microfilmagem de documentos arquivísticos. RESOLUÇÃO Nº 9, DE 1 DE JULHO DE 1997 [Substituída pela Portaria nº 05, da Casa Civil da Presidência da República, de 7 de fevereiro de 2002] Dispõe sobre o regimento interno do Conselho Nacional de Arquivos (CONARQ). RESOLUÇÃO Nº 8, DE 20 DE MAIO DE 1997 [Revogada pela resolução nº 14, de 24 de outubro de 2001] Atualiza o Código de Classificação de Documentos de Arquivo para a Administração Pública: Atividades-Meio e a Tabela Básica de Temporalidade e Destinação de Documentos de Arquivo Relativos às Atividades-Meio da Administração Pública, aprovados pela Resolução nº 4 do CONARQ. RESOLUÇÃO Nº 7, DE 20 DE MAIO DE 1997 Dispõe sobre os procedimentos para a eliminação de documentos no âmbito dos órgãos e entidades integrantes do Poder Público. RESOLUÇÃO Nº 6, DE 15 DE MAIO DE 1997 Dispõe sobre diretrizes quanto à terceirização de serviços arquivísticos públicos. RESOLUÇÃO Nº 5, DE 30 DE SETEMBRO DE 1996 Dispõe sobre a publicação de editais para eliminação de documentos nos Diários Oficiais da União, Distrito Federal, Estados e Municípios. RESOLUÇÃO Nº 4, DE 28 DE MARÇO DE 1996 [Revogada pela Resolução nº 14, de 24 de outubro de 2001] Dispõe sobre o Código de Classificação de Documentos de Arquivo para a Administração Pública: Atividades-Meio, a ser adotado como modelo para os arquivos correntes dos órgãos e entidades integrantes do Sistema Nacional de Arquivos (SINAR), e aprova os prazos de guarda e a destinação de documentos estabelecidos na Tabela Básica de Temporalidade e Destinação de Documentos de Arquivo Relativos às Atividades-Meio da Administração Pública. RESOLUÇÃO Nº 3, DE 26 DE DEZEMBRO DE 1995 Dispõe sobre o Programa de Assistência Técnica do Conselho Nacional de Arquivos (CONARQ).

70


EADCONTEUDO RESOLUÇÃO Nº 2, DE 18 DE OUTUBRO DE 1995 Dispõe sobre as medidas a serem observadas na transferência ou no recolhimento de acervos documentais para instituições arquivísticas públicas. RESOLUÇÃO Nº 1, DE 18 DE OUTUBRO DE 1995 Dispõe sobre a necessidade da adoção de planos e/ou códigos de classificação de documentos nos arquivos correntes, que considerem a natureza dos assuntos resultantes de suas atividades e funções. Carta para a preservação do patrimônio arquivístico digital, de 6 de julho de 2004 CONSELHO NACIONAL DE ARQUIVOS - CONARQ.

71


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.