• mqt_for@hotmail.com
  • Brasil

Direitos digitais e Lei de copyright

Lawrence Lessig – “A lei de copyright deve ser reformada”. Para o maior defensor dos direitos digitais, a tecnologia tornou a atual legislação ultrapassada.

Lawrence Lessig, 47 anos, é professor de Direito na Universidade Stanford.

Larry Lessig devotou a sua carreira à defesa dos direitos civis no mundo digital. Para este americano, respeitar a lei de direitos autorais é essencial na era digital. Mas ela deve ser mudada para abarcar as novas formas de expressão criadas pela tecnologia.

O QUE FAZ
Dirige o Centro de Internet e Sociedade de Stanford. Co-fundou o projeto Creative Commons.

O QUE PUBLICOU
O Futuro das Idéias (2001), Cultura Livre (2004), Code: Version 2.0 (2006) e Remix (2008)

ÉPOCA – O que significa remixar cultura?
Lawrence Lessig – É a idéia essencial do meu novo livro, Remix – Making art and commerce thrive in the hybrid economy (Remixagem – Fazendo a arte e o comércio prosperar em uma economia híbrida, que sai nos Estados Unidos em outubro). Na era digital, a tecnologia proporciona às pessoas o poder de capturar e de remixar ou modificar a produção cultural para compartilhá-la. A apropriação e modificação cultural tem sido uma característica da nossa sociedade desde o início dos tempos. Mas ela nunca foi tão fácil e rápida como hoje, porque a tecnologia o permite.

ÉPOCA – É a base da futura economia híbrida que o senhor defende.
Lessig – Sim. De forma crescente, florescem negócios em que um novo tipo de profissional usa a tecnologia digital para agregar valor e conteúdo à produção cultural existente, compartilhando o resultado, o produto, via web. Chamo esta nova economia de híbrida. É importante entender como se dá esta agregação de valor e como ela não fere necessariamente o direito intelectual de propriedade.

ÉPOCA – A nova geração não liga para o copyright. Quando baixa canções ou vídeo, o jovem não considera isto pirataria.
Lessig – Você tem razão. Há um senso comum entre os jovens de que a lei de copyright deve ser ignorada. Acho isso ruim. O copyright é parte essencial da criação cultural e ferramenta necessária na era digital. A razão pela qual os usuários se tornaram tão desafeiçoados das restrições de copyright é que as consideram extremas e sem sentido. Mas, em vez de ganhar o respeito da nova geração, a indústria de entretenimento o está perdendo. É importante reformar a lei de copyright para inspirar as pessoas a usá-la e respeitá-la, e não o contrário.

ÉPOCA – Há um movimento no Congresso americano nesse sentido?
Lessig – Nenhum congressista pensa nisso como acho que deveria. Ao contrário, há um movimento para tornar a lei de copyright ainda mais restritiva.

ÉPOCA – Milhões de pessoas que não podem comprar CDs e DVDs têm acesso ao
entretenimento copiando músicas e filmes.
Lessig – A indústria não está agindo rápido o suficiente para criar um novo sistema que faça sentido para a enorme audiência da cultura digital. Continuam obcecados com um modelo de negócio que controla a distribuição de cópias. A indústria deve decidir se este ainda é o melhor meio de assegurar que recebam pelo conteúdo, através da criação de novas restrições de acesso à cultura digital.

ÉPOCA – Seu mais novo projeto se chama “Mudar o Congresso” (Change Congress).
Lessig – É um movimento para defender mudanças no funcionamento do Congresso americano. As reformas visam fazer com que os congressistas e a instituição ganhem de novo o respeito do povo. O Congresso atingiu seu nível mais baixo de aprovação em todos os tempos. As pessoas acreditam que os congressistas se movem unicamente pelo desejo de ganhar dinheiro. Esta é a razão principal para o ceticismo vigente.

ÉPOCA – Como funciona o movimento?
Lessig – Usamos o potencial da comunicação digital com vistas a chamar a atenção dos eleitores que querem reformas e levá-los a apoiar os candidatos interessados em mudar o Congresso.

O direito digital, segundo o STJ

Direito Digital, Blog do MesquitaQuando criado, o universo virtual não possuía regras específicas e as leis tiveram de acompanhar as mudanças. Algumas questões foram levadas aos tribunais superiores para julgamento dos ministros de acordo com as normas já existentes.

A internet, ao mesmo tempo em que criou novas possibilidades de relacionamentos trouxe ao Judiciário demandas e conflitos até então inexistentes. Quando surgiu, o universo virtual não possuía regras específicas e as leis tiveram de acompanhar as mudanças. Algumas questões foram resolvidas com a elaboração de novas normas, mas outras tantas tiveram de ser levadas aos tribunais superiores para julgamento dos ministros em conformidade com as normas já existentes.

Para a advogada especialista em direito digital Gisele Truzzi, é importante que os operadores do direito acompanhem essa evolução com atualização profissional constante. “Caso contrário, ficarão parados no tempo, tornando-se profissionais obsoletos fundamentados em decisões ultrapassadas”, aponta.

Os instrumentos virtuais criaram a possibilidade da prática de novos crimes, como a ação de hackers ou a criação de vírus – os chamados crimes cibernéticos puros. Além disso, propiciaram uma nova forma de realização de velhos delitos, como o estelionato e a exploração sexual e o plágio.[ad name=”Retangulos – Direita”]

Para a resolução desse tipo de demanda, o Judiciário teve de se adequar e ainda não pacificou a questão, mas as decisões dão uma ideia da linha a ser seguida. Nesta edição, o Justiça & Direito traz algumas questões discutidas pelos ministros do Superior Tribunal de Justiça (STJ) e suas decisões, com comentários de especialistas. “A internet trouxe uma série de facilidades, um ganho grande em termos de informação e de mobilização das pessoas, mas temos de manter os mesmo valores que tínhamos antes”, aponta a advogada especialista em direito digital Sandra Tomazi.

Curso do processo

Em um primeiro momento, os ministros do STJ consideraram que as informações de andamento processual disponíveis no meio virtual não poderiam ser consideradas para o cálculo de prazos judiciais (REsp 989.711). Entretanto, em decisão recente, a Corte Especial do órgão decidiu que as informações processuais disponíveis nas páginas dos tribunais devem ser consideradas oficiais (REsp 1.324.432). O novo entendimento se deu por conta do alto índice de consulta aos processos pelos advogados no meio eletrônico e com a publicação da Lei do Processo Eletrônico (Lei 11.419/06).

“A exigência de adaptação e treinamento de todos os funcionários do Judiciário e advogados, que também deverão adquirir certificados digitais e aprender a peticionar eletronicamente, além de manutenção efetiva de toda a rede e infraestrutura para transmissão dos dados do Judiciário [é um ponto negativo].”André Kiyoshi de Macedo Onodera, advogado especialista em Direito Digital e Telecomunicações.

“A internet trouxe mais celeridade ao processo e não há motivo para o Judiciário não reconhecer a validade dos documentos eletrônicos, até porque o documento não significa o papel, que é só um suporte, a tendência é que cada vez mais eles sejam gerados de forma eletrônica.” Sandra Tomazi, advogada especialista em direito digital.

“É importante que as citações e intimações sejam efetuadas de maneira tradicional porque há o risco de enfrentarmos problemas com a tecnologia, tais como o não recebimento do correio eletrônico, maior utilização da imagem do Judiciário para prática de phishing scam, entre outros. Além do que, as partes poderão utilizar a falha da tecnologia como fundamento para requererem devolução de prazos já perdidos.” Gisele Truzzi, advogada especialista em direito digital.

E-mail

Com a popularização da internet e o uso frequente dos correios eletrônicos, começaram a chegar ao STJ casos envolvendo esse tipo de ferramenta. Em uma ação, o órgão analisou a responsabilidade do provedor de correio eletrônico que não revela dados de usuários que transmitem mensagens ofensivas por e-mail. Segundo entendimento da Terceira Turma, a culpa em casos assim é exclusiva do usuário da conta de e-mail (REsp 1.300.161).

“Deve-se ressaltar o sigilo das correspondências e comunicações telegráficas previsto na Constituição Federal, e que se estende aos e-mails. Outras garantias são os direitos à intimidade, à vida privada e à imagem, que também não devem ser violados, sob pena de indenização pelo dano material ou moral.”André Kiyoshi de Macedo Onodera, advogado especialista em Direito Digital e Telecomunicações.

“Na maioria das vezes, os dados cadastrais informados pelos usuários envolvidos em crimes são falsos, por isso é importante guardar também os dados de acesso, com os quais é possível identificar o responsável, mas hoje não há obrigação sobre a guarda dos registros eletrônicos. Dependendo do tempo, os dados são apagados, por isso é importante haver uma definição de prazo para essa guarda.”Sandra Tomazi, advogada especialista em direito digital.

“Foi imprescindível que os tribunais uniformizassem suas decisões para aceitar o e-mail como prova válida nos processos. O e-mail comum não pode ser considerado uma carta, pois pode ser visível aos provedores até chegar ao destinatário e, portanto, somente o e-mail criptografado poderia ser considerado como carta.”Gisele Truzzi, advogada especialista em direito digital.

Ferramentas de pesquisa

Maior provedor da internet, proprietário do site de buscas mais acessado e dono de serviços como o Gmail e o Youtube, o Google, como era de se esperar, não fica de fora de ações movidas no STJ. Em um dos casos mais recentes, a ministra Nancy Andrighi determinou que a empresa quebrasse o sigilo dos e-mails de alguns investigados. São várias as ações que pedem também danos morais pela demora na retirada de conteúdos ofensivos. Em uma delas, o diretor de uma faculdade em Minas Gerais recebeu indenização de R$ 20 mil porque não foram retiradas do ar as páginas de um blog criado por estudantes e hospedado no servidor Blogspot, de propriedade da empresa (REsp 1.192.208). Apesar de reconhecer a relação de consumo entre o provedor e o usuário e exigir a remoção do conteúdo, nesta decisão, a ministra Nancy Andrighi ressaltou que o provedor deve garantir sigilo, segurança e inviolabilidade dos dados cadastrais dos usuários.

“Este é um dos assuntos mais polêmicos, porque a desindexação pode ser solicitada, mas o argumento utilizado é que não há capacidade técnica para fazer isso porque o link pode ser retirado, mas podem ser criados outros.” Sandra Tomazi, advogada especialista em direito digital.

“Infelizmente, o Google e outros provedores de conteúdo não filtram e selecionam o que é inserido na rede e não têm responsabilidade sobre o conteúdo. Somente tomam conhecimento de que há algo ofensivo quando são notificados. Mas é difícil excluir definitivamente determinado conteúdo, pois ele pode ser copiado por um usuário qualquer e replicado na rede.” André Kiyoshi de Macedo Onodera, advogado especialista em Direito Digital e Telecomunicações.

Sites de relacionamento

Apesar de serem uma ferramenta importante para o relacionamento interpessoal e para a divulgação de informações, as redes sociais também são utilizadas de maneira inadequada por alguns usuários. Esse tipo de atitude gerou diversas ações no STJ, como a que versa sobre a responsabilidade do provedor do serviço. No entendimento do ministro Sidnei Beneti, o provedor deve retirar o material ofensivo do ar, mas não é responsável pela ofensa gerada (REsp 1.306.066 / REsp 1.175.675). Já o ministro Marco Buzzi considerou, em decisão sobre outra ação, que, quando o provedor não possui ferramentas eficazes para o controle de abusos nas redes sociais, assume o ônus da má utilização do serviço e é responsável pelo dano causado ao usuário (AREsp 121.496).

“A teoria da responsabilidade civil solidária aplicável aos provedores de internet é a mais coerente. Desse modo, o provedor é responsável solidariamente pelo dano a partir do momento em que, ciente do conteúdo ilícito, se mantém omisso.”Gisele Truzzi, advogada especialista em direito digital.

“Apesar de o provedor de redes sociais disponibilizar o serviço, não é responsável pelo conteúdo e não consegue fazer um monitoramento constante. O provedor precisa ter um canal de denúncia, para que a pessoa possa informar a ilicitude, mas fazer monitoramento disso é inviável.” Sandra Tomazi, advogada especialista em direito digital.
Katna Baran/Gazeta do Povo

Os limites da garimpagem de dados na internet

Web scraping é uma técnica usada para extrair dados e informações contidas em websites. Web scraping,Internet,Jornalismo,Blog do Mesquita

Também é uma ótima ferramenta para repórteres que saibam usá-la porque é cada vez maior o número de instituições que publicam dados relevantes em suas páginas na web.

Com a técnica dos web scrapers, também conhecidos como bots, é possível coletar grandes quantidades de dados para matérias jornalísticas. Eu, por exemplo, criei um bot para comparar os preços do álcool de Québec com os de Ontario [duas das principais cidades canadenses].

Meu colega Florent Daudens, que também trabalha para a Radio-Canada, usou um web scraper para comparar os preços de aluguel de vários bairros de Montreal com os de anúncios de Kijiji.

Mas quais são as normas de ética que os repórteres devem seguir quando utilizarem web scraping?

Essas normas são particularmente importantes porque, para pessoas sem uma minima intimidade com a internet, web scraping pode parecer pirataria. Infelizmente, nem o Código de Ética da Federação Profissional dos Jornalistas, nem as orientações sobre ética da Associação Canadense de Jornalistas dão uma resposta clara a esta questão.[ad name=”Retangulo – Anuncios – Direita”]

Portanto, fiz algumas perguntas a vários colegas que são repórteres de dados e procurei algumas respostas por minha própria conta.

Dados públicos, ou não?

Este é o primeiro consenso por parte dos repórteres de dados: se uma instituição publica dados em seu website, esses dados são automaticamente públicos.

Cédric Sam trabalha para o South China Morning Post, em Hong Kong. Também já trabalhou no jornal La Presse e na Radio-Canada. “Eu uso web scraping quase todos os dias”, diz ele. Para ele, os bots são tão responsáveis pelas informações recolhidas quanto os humanos que os criaram. “Se é um humano que copia e cola as informações, ou se um humano codifica um computador para fazê-lo, dá na mesma. É como se você contratasse mil pessoas que trabalhariam para você. O resultado é o mesmo.”

Entretanto, os computadores do governo também guardam informações pessoais sobre os cidadãos. “A maioria dessas informações é escondida porque de outra forma estaria violando as leis de privacidade”, diz William Wolfe-Wylie, um desenvolvedor de programas da Canadian Broadcasting Corporation – CBC e professor de Jornalismo na Universidade de Toronto.

E aqui está um limite muito importante entre web scraping e pirataria: o respeito à legislação. Os repórteres não deveriam bisbilhotar informações que gozam de proteção. Se um usuário comum não as pode acessar, os jornalistas não deveriam tentar obtê-las. “É muito importante que os repórteres reconheçam essas barreiras legais, que são legítimas, e as respeitem”, diz William Wolfe-Wylie.

Roberto Rocha, que até recentemente era repórter de dados para a Montreal Gazette, acrescenta que os jornalistas deveriam ler sempre os termos e condições de uso de cada página web para evitar problemas.

Outro detalhe importante a ser verificado é o arquivo  robots.txt.file, que pode ser encontrado nas páginas website e informa o que é e o que não é permitido extrair ou fazer scraping.

Por exemplo, este é o arquivo do Royal Bank of Canada com as restrições a bots externos (user-agents) :

Arquivo RBC

Você se identifica, ou não?

Se você é um repórter e quer fazer algumas perguntas, a primeira coisa a fazer é apresentar-se e dizer qual a matéria que pretende fazer. Mas o que deveria acontecer quando você  usa um botpara pesquisar ou enviar perguntas a um provedor ou a um banco de dados? A norma deveria ser a mesma?

Para Glen McGregor, repórter de assuntos nacionais do Ottawa Citizen, a resposta é positiva. “Quando se trata de matérias com cabeçalho http, ponho meu nome, o número de meu telefone e uma nota dizendo: ‘Sou um repórter e estou extraindo dados desta página. Se você tiver problemas ou preocupações com isso, ligue para mim.’

Portanto, se o gerenciador da internet perceber, de repente, um enorme volume de problemas em seu website, se assustar e pensar que está sendo atacado, ele pode verificar quem o está fazendo. Verá minha nota e meu número de telefone. Acho que é uma coisa ética importante que deve ser feita.”

Jean-Hugues Roy, professor de Jornalismo na Universidade do Québec em Montréal, que também usa o web scraper, concorda. Mas nem todo mundo pensa assim. Philippe Gohier, editor-chefe da versão digital do jornal L’Actualité, faz o possível para não ser identificado. “Às vezes, eu uso pseudônimos”, diz ele. “Mudo meu endereço IP, assim como os cabeçalhos, para que pareça um ser humano, e não um bot. Tento respeitar as normas, mas também tento não ser detectado.”

Quando você não se identifica ao extrair dados de um website, isso é comparável, de certa forma, a fazer entrevistas com uma câmera ou um microfone escondidos. O Código de Ética da Federação Profissional dos Jornalistas de Québec tem algumas normas a este respeito.

Procedimentos clandestinos

Em alguns casos, é justificável que os jornalistas obtenham a informação que procuram por meios clandestinos: nomes falsos, microfones e câmeras escondidos, informações imprecisas sobre os objetivos de suas reportagens, espionagem, infiltração…

Esses métodos devem sempre ser a exceção à regra. E os jornalistas os usam quando:

– A informação procurada é, definitivamente, de interesse público. Por exemplo, casos em que ações sociais condenáveis devem ser expostas;

– A informação não pode ser obtida ou checada por outros meios, ou estes já foram utilizados sem sucesso;

– O benefício do público é maior que qualquer inconveniência individual.

– O público deve ser informado sobre os métodos utilizados.

De uma maneira geral, a melhor prática consistiria em você se identificar, mesmo que seja um botque faz todo o trabalho. Entretanto, você deve ser mais discreto se a instituição à qual foi feita a pergunta ou consulta tiver a possibilidade de alterar as condições de acesso às informações contidas em sua página, caso ela descobrir que o interessado é um repórter.

E quanto àqueles que têm medo de ser bloqueados se você se identificar como repórter, não se preocupe; é bastante fácil mudar seu endereço de IP.

Para alguns repórteres, a melhor prática é perguntar sobre as informações antes de usar o web scraping. Para eles, só depois de uma recusa é que o web scraping deveria ser uma opção. Este tópico, interessante, tem uma vantagem: se a instituição responder rapidamente dando os dados solicitados, você não perderá tempo.

Publicar o seu código ou não?

A transparência é outro aspecto muito importante do jornalismo. Sem ela, o público não confiaria no trabalho dos repórteres. Segundo o Código de Ética da Federação dos Jornalistas Profissionais do Quebec, ao coletar informações, os jornalistas devem exercer sua profissão de uma maneira aberta, identificando claramente a informação obtida por métodos jornalísticos: entrevistas, bibliografia, contatos etc.  Essa atitude de transparência mostra que seus repórteres se baseiam em fatos concretos, que o público pode verificar, se quiser. E quanto ao código fonte do bot usado para pesquisar dados na internet?

Um erro numa mensagem feita pelo web scraper , pode distorcer completamente a análise dos dados obtidos. Portanto, o código fonte de um bot, ou web scrapper, também deveria ser público?

Para os softwares de fontes abertas, revelar o código fonte é obrigatório. O principal motivo é permitir que outros programadores aperfeiçoem o software, assim como garantir aos usuários a confiança para checarem o que o software está fazendo em detalhes.

No entanto, a divulgação do código fonte do bot é u ma opção difícil para muitos repórteres. “De alguma maneira, nós somos quase empresas”, diz Cédric Sam. “Eu acho que se você tem uma meta competitiva e se, você deveria mantê-la. Você não pode revelar tudo o tempo todo.

Para Roberto Rocha, o código fonte não deveria ser divulgado. No entanto, Rocha tem uma conta no GitHub [serviço de hospedagem na web compartilhado] onde publica alguns de seus textos, assim como o fazem Chad Skelton, Jean-Hughes Roy e Philippe Gohier. “Na verdade, eu acho que a maré sobe para todos os barcos”, disse Gohier. “Quando mais compartilhamos textos e tecnologia, mais estaremos ajudando todo mundo. Não estou fazendo algo que alguém não consiga fazer, com algum esforço. Não estou reformatando o mundo.”

Jean-Hugues Roy concorda e acrescentou que os jornalistas deveriam permitir que outras pessoas replicassem seus trabalhos, como fazem os cientistas ao publicarem sua metodologia. Entretanto, o professor especifica que existem exceções. Atualmente, Roy está trabalhando numbot que iria extrair informações da SouthEast Data, Assessment, and Review – Sedar, onde são divulgados documentos de empresas comerciais canadenses. “Normalmente, eu publico meu código, mas quanto a este, não sei. É complicado e eu dediquei muito tempo a ele.”

Por seu lado, Glen McGregor não publica seus textos, mas os envia se alguém os solicitar.

Quando um repórter tem uma fonte, sempre fará o possível para protegê-la. E ele o fará para ganhar a confiança de sua fonte, da qual espera obter informações mais delicadas. Mas o repórter também o faz para manter a fonte  exclusivamente para si. Portanto, no final de tudo, um web scraper pode ser considerado uma versão bot de uma fonte. Outra questão a levar em consideração é se os bots dos repórteres futuramente serão patenteados.

Quem sabe? Talvez um dia um repórter se recuse a revelar seu código da mesma maneira queDaniel Leblanc se recusou a revelar a identidade de sua fonte chamada “Ma Chouette”.

Afinal, nos últimos tempos os bots estão começando a se parecer cada vez mais com humanos.

Nota: isto é mais um detalhe técnico do que um dilema ética, mas respeitar a infraestrutura da web é, naturalmente, outra regra de ouro do web scraping. Dê sempre alguns segundos entre os pedidos que recebe e não sobrecarregue os provedores.

Nael Shiab é formado em jornalismo digital
Texto publicado originalmente em J-Source.CA, um projeto de estudos sobre o jornalismo canadense patrocinado pelas universidades Ryerson (Toronto), Laval (Quebec) e Carleton (Ottawa).

Dois livros da mesma editora têm capítulo exatamente igual

livro_capas_586x422

Dois livros com um capítulo idêntico estão causando alvoroço no mercado editorial. ‘Prazeres ilimitados’, de Fernando Muniz, lançamento deste mês, e ‘Pecar e perdoar’, de Leandro Karnal, lançado em dezembro de 2014, ambos pela Editora Nova Fronteira, foram publicados com o mesmo texto de cerca de 30 páginas sob o título ‘Dores góticas, volúpias privadas’, que trata de prazer e dor.[ad name=”Retangulo – Anuncios – Direita”]

Em nenhuma das duas obras há referência a outro autor. Embora ‘Prazeres ilimitados’ tenha saído dois meses depois, a autoria do capítulo é reivindicada pelo autor e filósofo Fernando Muniz.

Procurado pela reportagem da CBN, Muniz disse que aguarda posição da editora para falar publicamente sobre o assunto e decidir que medidas tomar. O historiador e autor de ‘Pecar e perdoar’, Leandro Karnal, ainda não foi encontrado.

Capítulo 'Dores góticas, volúpias privadas' está em dois livros diferentes da mesma editora (Reprodução)

Segundo o jurista e membro da Associação Nacional de Escritores, Carlos Fernando Mathias, não se trataria de plágio simples, já que houve uma apropriação completa do texto.

Neste caso, o autor que reivindica a autoria da obra precisa apresentar provas na Justiça para ser indenizado.

“Então, tem que saber quem é o autor, quem teve sua obra apropriada. Como o autor vai provar? Pelos meios de prova, seja testemunhal ou documental. Em Direito, dizer e não provar equivale a não dizer.”

A editora Nova Fronteira não se pronunciou sobre o caso.

Segundo o jurista ouvido pela CBN, se o erro for da própria editora, cabe correção por meio de nota pública e retirada de circulação do livro incorreto. Neste caso, não seria necessária a indenização.
Nathalia Toledo/CBN

Marco Civil da Internet – A neutralidade da rede é o que importa

Marco Civil da Internet Rede Globo Operadoras Telefonia PMDB Blog do MesquitaO que realmente existe por trás desse debate são dois pontos fundamentais, na realidade um misto de chantagem a serviço da Globo e das operadoras de telefonia, manobrados pela mais nefasta figura dos subterrâneos da política brasileira, o deputado federal Eduardo Cunha do PMDB do Rio de Janeiro.

Manobrar para receber mais cargos, voracidade e canalhice típica dos partidos políticos brasileiros, é somente diversionismo.

Os empecilhos colocado por Eduardo Cunha ao Marco Civil da Internet, são para que sejam inseridos a marretadas chantagistas, implicará na exclusão digital de milhões de brasileiros usuários da Internet, sendo um descarado favorecimento aos usuários mais ricos.

Por que os barões da mídia estão apavorados:
“Do ponto de vista tecnológico, é um erro considerar a revolução da microeletrônica um mero desdobramento da revolução industrial que criou a máquina no século XVII. As novas tecnologias levam a organização da produção a uma direção oposta à da revolução industrial. Grupos amplos de trabalhadores, em especial os intelectuais, recuperam uma autonomia relativa que havia sido destruída impiedosamente pelo capital intensivo da revolução industrial do século XVIII. Esse é o maior significado da atual revolução tecnológica. Ela é barata, anticoncentradora e libertária. E tem alcance quase infinitos.”
Bernardo Kucinski em “Jornalismo na Era Virtual – “Ensaios sobre o colapso da razão ética”(págs. 71 e 72)

Imaginem a seguinte e perversa união: Stalin, Chavez, Mao Tsé Tung todos regidos pelo tridente de Lúcifer.

Pois é o que está acontecendo na Taba dos Tapuias, em relação ao maldito Marco Civil da Internet. O Projeto de Lei que tramita no Congresso Nacional tem de forma nada subliminar, o objetivo velado de cercear a liberdade da Internet.

O nefando PL é da relatoria do Deputado Alessandro Molon do PT do RJ. O Projeto de Lei é de iniciativa do Poder Executivo e tramita na Câmara dos Deputados, sob o número PL 2126/2011.
Aqui o link para a íntegra do projeto.

Pois bem. Isso posto vamos aos intestinos do que está por trás dessa coisa.

Fiquem atentos. O Marco Civil da Internet é o alvo. Atentam contra a Internet livre;
1. O PMDB;
2. A TV Globo;
3. As operadoras de telefonia, Claro, Vivo e Tim, que formaram uma união perversa cujo articulador principal é o adesivo Deputado Eduardo Cunha do PMDB.
Não necessariamente nessa ordem e significância.

Entendam que sem a neutralidade na web, as operadoras de telefonia decidirão o que você “terá que engolir a força” na internet.

As informações que hoje trafegam livremente na internet – que é caracterizada por ser um território livre —  irão perder essa característica, e o conteúdo será controlado/manipulado/censurado/editado pelo cartel que será formado entre a radiodifusão e as operadores de telefonia. O grande e único prejudicado será o usuário que paga sua conta mensal para ter acesso a tudo lícito que bem entender, mas as grandes corporações tomarão conta do tráfego.
Haverá interferência desse cartel que sacrificará a velocidade de acesso do usuário comum —  troca de fotos, de vídeos e mensagens —  para privilegiar propagandas e outras coisas que proporcionem maior receita.[ad#Retangulo – Anuncios – Direita]

Dona Dilma Rousseff precisa do PMDB para governar — aí está posta a dúvida se a senhora presidente, embora de origens libertárias, teria coragem para vetar determinados artigos da nefanda lei, mais especificamente os artigos que explico mais abaixo — e o PMDB ao contrário dos que muitos imaginam, não é feudo do Sarney nem do Renan.

Engano trágico. O chefe controlador desse bando na Câmara Federal é esse deputado federal carioca Eduardo Cunha.

O deputado — advinha a serviço de quem? — está disposto a negociar “parcialmente” a neutralidade da Internet no Brasil. Para admitir na lei artigos que permitam essa neutralidade parcial, a Globo, acreditem, defende que conste no malfadado PL, na parte relativa às questões que envolvam direitos autorais, não haver necessidade de processo judicial, para que um determinado conteúdo seja retirado do ar.

Traduzindo para o popular: se você distribui pornografia, ou calunia alguém, a retirada desse conteúdo somente se dará através do processo judicial, que é, saliente-se, como funciona a justiça em um Estado Democrático de Direito.

Agora a valer o artigo defendido pela Globo, se você cair na besteira de divulgar em seu perfil no “Facebook”, ou em seu blog, sem autorização, um vídeo de um programa da TV Globo, você estará “ferrado”. O conteúdo poderá ser retirado da web sem a necessidade de instauração de processo judicial. É violação de direito autoral, claro, mas demanda ação judicial e não uma mera intimação extrajudicial.

Estaria instalada a primazia do absurdo segundo a qual um crime cometido contra o Direito Autoral se tornará mais gravoso que um crime cometido contra os Direitos Humanos.

É evidente ao mais primário rábula, que tal artigo do PL, também, abre um precedente descomunal para que outros grupos organizados da sociedade, e/ou pessoas dele se apropriem para exercer censura.

Ficaria assim, e somente para efeito de ilustração.
Os que são favoráveis à descriminalização do aborto pulicariam um texto defendendo suas posições em um blog ou em alguma rede social. Aí o pastor Malafaia, novamente cito o nome somente para exemplificar — amparado nesse artigo se aprovado na lei do Marco Civil da Internet — solicitaria através de uma simples notificação extrajudicial a retirada do conteúdo do ar, alegando que o referido texto está ilustrado com uma foto dele.

E onde entram as operadoras?
As operadoras de telefonia móvel e fixa também são provedoras de acesso à Internet. Mas agora querem mais. Querem controlar o tráfego na web.

Para facilitar o entendimento, uma analogia: além de controlarem as estradas virtuais, essas companhias querem cobrar pedágio de acordo com o tipo de veículo que circula na estrada, no caso a Internet. Pegaram o que está nas entrelinhas?

O que elas pretendem, novamente tendo o tal deputado à frente das negociações no parlamento, é que os usuários paguem a internet de acordo com o tipo de uso que dela fizerem. Como acontece com os canais de TV por assinatura.

Mais ou menos assim (os valores citados são meramente para exemplificar):
– acesso à Internet somente para e-mails R$10,00/mês;
– acesso à Internet + e-mails + acesso às redes sociais R$20,00;
– acesso à Internet + e-mails + YouTube R$45,00;
– acesso à Internet + e-mail + música online + subir fotos para o Instagram R$100,00.

É por aí. Seria como quando você paga a assinatura da TV conforme os canais que façam parte do pacote que você contratou. Quanto mais canais, maior o valor da assinatura. Trocando em miúdos: as operadoras de telefonia citadas, querem transformar o acesso à Internet a algo semelhante ao sistema “pay-per-view”. Entendo que não devemos permitir que fosse instituída a formação de “pacotes” para acesso a específicos conteúdos da Internet.

E você acha que isso é o fim? Pois será pior. Acredite!
Volto a recorrer a um exemplo meramente ilustrativo: uma potência econômica como a Globo poderá contratar junto aos provedores  — teles — pacotes a preços milionários que lhe garanta prioridade e maior velocidade de acesso. Assim o Portal G1, o BBB, as colunas dos “Mervais” e correlatos na GloboNews serão acessados instantaneamente. Meu blog e outros sites que não têm dinheiro para pagar esse diferencial de velocidade de acesso às teles, ficarão lentos e difíceis de ser acessados, pois serão considerados de segunda categoria, e irão para o fim do “grid” ou largarão do “box”.

No caso do parágrafo anterior, o direito do consumidor desce pelo ralo em virtude do desequilíbrio na relação de consumo. Você pagará por um serviço contratado para a operadora/provedor decidir à sua revelia a prioridade do conteúdo que você poderá acessar.

Para implantar tal sistema de seletividade baseado no binômio “grana X velocidade de acesso”, as teles obrigatoriamente irão implantar sistemas capazes de “futricar” o tráfego dos usuários para definir tais prioridades de velocidade e acesso. Saberão e armazenarão em banco de dados relacionais o que você indefeso Tapuia, está acessando, dando um ponta pé definitivo nessa “tal de privacidade”.

O cidadão estará pagando um serviço para a tele escolher a velocidade e a prioridade do que ele pode acessar. Absurdo é um adjetivo ameno para ser aplicado aqui.

Se você continuar passivo não vá depois reclamar quanto ao tentar enviar o vídeo da festinha de formatura do ABC do seu filho no colégio, para a tia que mora em outra cidade, você receber a informação que “a rede está congestionada. Por favor, tente novamente às 04:30h da manhã”.

Originalmente o PL como está, além da garantia da neutralidade da web, mantém princípios já consagrados na Constituição Federal/88, como o da liberdade de expressão, da proteção à privacidade e aos dados pessoais dos usuários.

São direitos básicos do usuário constante no Projeto de Lei:
1. Informações claras e precisas nos contratos firmados com os provedores;
2. Inviolabilidade e sigilo das comunicações;
3. Controle sobre seus dados pessoais;
4. Garantia de manutenção da qualidade contratada da conexão;
5. Não suspensão da conexão à Internet salvo por débito do usuário.

Por seu lado os provedores estão obrigados:
1. Guarda sob sigilo dos registros de conexões feitas pelo os usuários pelo prazo de um ano;
2. Garantia de que o provedor somente fornecerá acesso a esses dados mediante ordem judicial
E exatamente é nesse item dois que a Globo quer alterações quando o caso for da alçada do Direito Autoral.

“Neutralidade da rede significa simplesmente que todos os conteúdos da Internet devem ser tratados da mesma forma e se mover na mesma velocidade através da rede. A teles não podem podem discriminar a Internet. Este é um projeto simples, mas brilhante. Foi o “end-to-end” da Internet que a tornou uma força poderosa para o bem econômico e social.”Yuri Sanson

Essa foi a concepção inicial da Internet.

Sem a neutralidade de rede, a Internet perde a sua essência. Hoje qualquer cidadão pode usar sua criatividade para inventar novas formas de uso da Internet.

O projeto não dá garantias de neutralidade da rede no seu texto, como podemos observar abaixo:

Seção I
Do Tráfego de Dados
Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
§ 1º A discriminação ou degradação do tráfego será regulamentada pelo Poder Executivo e somente poderá decorrer de:
I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações, e
II – priorização a serviços de emergência”.
Trecho retirado do Art. 9 (caput): “sendo vedada qualquer discriminação ou degradação do tráfego que não decorra de requisitos técnicos necessários à prestação adequada dos serviços, conforme regulamentação.

A neutralidade de rede deveria ser tratada como um princípio fundamental, sem exceções, sem necessidade de regulamentações posteriores.

Com o texto do artigo acima o Marco Civil deixa em aberto, assim como é hoje, para que façam o que desejar, a depender da vontade dos governantes.

Como escrevi lá em cima caso esses absurdos sejam aprovados dificilmente, exceto através de forte pressão — mãos a obra senhores e senhoras! Envio maciço de ‘e-mails’ aos parlamentares — a presidente vetaria tais excrecências, uma vez que o PMDB é favorável às articulações engendradas pelo deputado Eduardo Cunha. Percebo por parte do PMDB uma intenção de “empurrar com a barriga” a votação do Projeto de Lei para aumentar o poder de barganha. A conclusão é óbvia; 2014 é ano de eleição, e Dona Dilma precisará como nunca do partido do deputado Eduardo Cunha para garantir sua (dela) reeleição. Assim quanto mais próximo da eleição, mais a presidente ficará refém do partido e dificilmente vetaria alguma parte da lei.

A Televisão como veículo de massa está exalando os últimos suspiros. Por isso tenta dificultar e bloquear qualquer risco à sua hegemonia na Internet. É preciso ficar atento para que o modelo imperial imposto pelas TVs não seja repetido na Internet.

O custo dessa união — radiodifusão + companhias telefônicas — será descomunal para manutenção e vigor do preceito constitucional que veda toda e qualquer censura no Brasil.

Lembrem-se; A capacidade financeira, midiática e lobista desses conglomerados são imensuráveis. Mas, são somete 513 deputados federais, e nós somos 100 Milhões de usuários. Mãos à obra.

Enquanto isso, quase toda a cidade dorme.
Alguns acordados, debruçando-se sobre essas questões. Outros se quedam absortos e insones com o provável desenlace de algum capítulo de novela televisiva, cujo dramalhão piegas, jamais se igualará a essa tragédia anunciada.

PS. O deputado Eduardo Cunha responde a mais de 20 inquéritos entre administrativos e judiciais.

Facebook e direito autoral

Rumor sobre direito autoral se espalha pelo Facebook

Facebook | Foto: Reuters
Corrente adverte contra intenções da rede social de negociar dados dos usuários com outras empresas

Uma mensagem em formato de texto jurídico vem se espalhando pelo Facebook. A corrente alerta contra uma tentativa da rede social de fazer uso comercial de dados, fotos e conteúdos postados pelos usuários.

O texto é falso e não serve para nada, garantem advogados e porta-vozes da empresa, que se viram obrigados a emitir um comunicado para tentar deter o boato.

Mas para especialistas, a corrente mostra que os usuários desconhecem os direitos autorais que detêm sobre suas informações postadas em redes sociais.[ad#Retangulo – Anuncios – Duplo]

A mensagem que circulou tanto em inglês como em outros idiomas advertia que o Facebook é agora uma empresa de capital aberto e recomendava aos usuários postar em seus murais o texto jurídico que supostamente os protegeria contra tentativas da rede social de utilizar seus textos, fotos e demais dados.

Mas, de acordo com a empresa, “qualquer pessoa que use o Facebook é dona dos conteúdos e das informações que publica, e as controla, tal qual especificam nossos termos de utilização. Elas controlam como essas informações e conteúdos são compartilhados”.

Em seus “Direitos e Responsabilidades”, a rede social diz que o usuário retém os direitos de propriedade intelectual dos conteúdos que posta, mas ao publicá-los em seu perfil, dá ao Facebook uma licença para usá-los e mostrá-los dentro de seu sistema.

Facebook | Foto: BBC
Planos de alteração de políticas de privacidade causam polêmica; EUA e União Europeia criticaram

Além disso, a empresa diz que o fato de ser agora negociada em bolsas de valores não afeta o contrato aceito pelos usuários ao abrirem suas contas.

E, na prática, o único controle que os usuários têm sobre isso são as configurações de privacidade em suas contas.

Mudanças polêmicas

Em meio à polêmica e aos boatos, analistas consideram que a corrente traz à tona uma verdade: a crescente preocupação dos usuários quanto à sua privacidade no Facebook agora que a rede social tem mostrado a intenção de alterar seus termos contratuais.

A empresa planeja suspender o direito do usuário de escolher suas configurações de privacidade e permitir que as informações sejam disponibilizadas em todos os seus serviços.

O Facebook também quer eliminar a ferramenta que permite controlar o recebimento de emails.

As mudanças seriam uma resposta da empresa ao Google, que recentemente unificou todos os seus serviços, como Gmail, YouTube e Google+.

Nos Estados Unidos, grupos de defesa de direitos autorais já protestaram e pediram que o Facebook reconsidere seus planos.

A rede social está discutindo o assunto com a Comissão Federal de Comércio dos EUA, após as medidas terem sido criticadas pelo Congresso americano e a União Europeia.

Para tentar lidar com as crítcias, o Facebook disponibilizou em sua página com as configurações de privacidade a possibilidade de o usuário enviar perguntas à chefe do setor, Erin Egan.

O prazo para manifestações e demandas encerra-se nesta quarta-feira.
BBC 

Plágio: quando a cópia vira crime

Copiar de um autor é plágio; copiar de vários é pesquisa, criticou uma vez o cronista e dramaturgo estadunidense Wilson Mizner.

Roubar uma ideia é como roubar um bem e o novo Código Penal (CP), em discussão no Congresso Nacional, deve endurecer as punições contra ofensas ao direito autoral, inclusive criando um tipo penal para o plágio.

O ministro Gilson Dipp, presidente da comissão que elaborou a proposta do novo código, afirmou que o objetivo é evitar a utilização indevida de obra intelectual de outro para induzir terceiros a erro e gerar danos. “O direito autoral estará melhor protegido com esses novos tipos penais e com a nova redação do que está hoje na lei vigente”, avaliou. O novo tipo define o delito como “apresentar, utilizar ou reivindicar publicamente, como própria, obra ou trabalho intelectual de outrem, no todo ou em parte”.

Atualmente, a legislação não oferece critérios específicos para definir juridicamente o plágio, e sua caracterização varia conforme a obra – músicas, literatura, trabalhos científicos etc. O tema é tratado principalmente na esfera civil ou enquadrado como crime contra o direito autoral, como descrito no artigo 184 do Código Penal, alterado pela Lei 10.695/03. O professor Paulo Sérgio Lacerda Beirão, diretor de Ciências Agrárias, Biológicas e da Saúde e presidente da Comissão de Integridade e Ética em Pesquisa do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq), destaca que a própria definição do plágio tem mudado ao longo da história, confundindo-se com a inspiração.[ad#Retangulo – Anuncios – Direita]

“Por exemplo, o dramaturgo inglês Willian Shakespeare foi acusado de ter plagiado Romeu e Julieta de outro autor. Na verdade, na época, haveria cinco versões diferentes do drama, com pequenas alterações e novos personagens, sendo uma prática comum na época”, contou. Outro escritor clássico, o espanhol Miguel de Cervantes, autor de Dom Quixote de La Mancha, chegou a escrever ao rei da Espanha contra as cópias e versões que sua obra sofria.

Segundo o professor, se o caso de Shakespeare ocorresse nos dias de hoje, provavelmente acabaria nos tribunais.

Música

O Superior Tribunal de Justiça (STJ) tem tratado dessa temática em alguns julgamentos que envolvem personalidades artísticas conhecidas. É o caso do Agravo de Instrumento (Ag) 503.774, no qual foi mantida a condenação de Roberto Carlos e Erasmo Carlos por plágio de obra do compositor Sebastião Braga. A Justiça fluminense considerou que a música O Careta, supostamente composta pela dupla da Jovem Guarda, repetiria os dez primeiros compassos da canção Loucura de Amor, de Braga, evidenciando a cópia. A decisão foi mantida, em 2003, pelo ministro Ruy Rosado, então integrante da Quarta Turma do STJ.

Já o Recurso Especial (REsp) 732.482 dizia respeito a processo em que o cantor cearense Fagner foi condenado a indenizar os filhos do compositor Hekel Tavares, criador da música Você. Fagner adaptou a obra, denominando-a Penas do Tié, porém não citou a autoria. No recurso ao STJ, julgado em 2006, a defesa do cantor afirmou que não havia mais possibilidade de processá-lo, pois o prazo para ajuizamento da ação já estaria prescrito, e alegou que o plágio da música não foi comprovado.

Porém, a Quarta Turma entendeu, em decisão unânime, que o Tribunal de Justiça do Rio de Janeiro (TJRJ), que examinou as provas do processo, tratou exaustivamente da questão da autoria, constatando a semelhança da letra e musicalidade, devendo Fagner indenizar os herdeiros do autor. A Turma determinou apenas que o TJRJ definisse os parâmetros da indenização.

Televisão

Empresas também disputam a exclusividade de produções televisivas, como na querela entre a TV Globo, detentora dos direitos do Big Brother Brasil, e o Sistema Brasileiro de Televisão (SBT), responsável pelo programa Casa dos Artistas. A Globo acusou o SBT de plágio, alegando que tinha a exclusividade no Brasil do formato do programa criado pelo grupo Edemol Entertainment International.

Em primeira instância, conseguiu antecipação de tutela para suspender a transmissão da segunda temporada de Casa dos Artistas, mas o SBT apelou e a decisão foi cassada. Em 2002, a Globo recorreu ao STJ com uma medida cautelar (MC 4.592) para tentar evitar a apresentação.

Porém, a ministra Nancy Andrighi, relatora do processo, considerou que a verificação de ocorrência de plágio e de quebra de contrato de exclusividade esbarram nas Súmulas 5 e 7 do STJ, que impedem a interpretação de cláusula de contrato e a reanálise de prova já tratadas pela primeira e segunda instâncias. Não haveria, ainda, fatos novos que justificassem a interrupção do programa, que já estava no ar havia dois meses.

Coincidência criativa

No mundo da publicidade há vários casos em que a semelhança entre anúncios é grande, especialmente se o produto é o mesmo. Todavia, no caso do REsp 655.035, a Justiça considerou que houve uma clara apropriação de ideia pela cervejaria Kaiser e sua agência de publicidade. No caso, em 1999, a empresa lançou a campanha “Kaiser, A Cerveja Nota 10”, com o número formado pela garrafa e pela tampinha.

Porém, ideia muito semelhante foi elaborada e registrada no INPI, três anos antes, por um publicitário paranaense, que nada recebeu da agência ou da Kaiser por sua criação. Em primeira instância, as empresas foram condenadas a indenizar pelo plágio da obra inédita, mas o Tribunal de Justiça do Paraná reformou a sentença por entender que não haveria prova do conhecimento da existência da obra anterior e, portanto, do plágio.

O publicitário paranaense recorreu ao SJT. O caso foi julgado em 2007. O ministro Humberto Gomes de Barros (falecido recentemente), relator do processo, entendeu que, mesmo que fosse mera coincidência criativa, a empresa, após ser informada da existência de campanha registrada anteriormente, deveria ter entrado em contato com o publicitário para obter sua autorização. Para o relator, a empresa assumiu o risco de criar uma campanha idêntica se já sabia da existência de uma campanha com o mesmo tema. A indenização foi fixada em R$ 38 mil.

Texto técnico

O diretor da Ordem dos Advogados do Brasil – Seção Ceará (OAB-CE) e presidente da Comissão de Direitos Culturais da entidade, Ricardo Bacelar Paiva, destaca que ainda há muitos temas relacionados ao plágio não tratados judicialmente. Ele avalia que o STJ tem tido um papel importante na fixação de jurisprudência sobre a matéria. E cita o caso do REsp 351.358, julgado em 2002, em que se discutiu se havia plágio na cópia de uma petição inicial.

A questão foi analisada sob a vigência da Lei 5.988/73. Essa lei definia como obra intelectual, além de livros etc., também “outros escritos”. O relator do processo, ministro Ruy Rosado, agora aposentado, considerou que o plágio ocorreria em textos literários, artísticos ou científicos, com caráter nitidamente inovador. A petição judicial seria um texto técnico e utilitário, restringindo a possibilidade de reconhecer a criação literária.

O ministro destacou que a regra da lei antiga apenas protegia os pareceres judiciais (e neles incluindo a petição inicial e outros arrazoados), “desde que, pelos critérios de seleção e organização, constituam criação intelectual”. Para o ministro, havia, portanto, uma condicionante. “Não basta a existência do texto, é indispensável que se constitua em obra literária”, afirmou.

Ricardo Bacelar, recentemente, enviou uma proposta de combate ao plágio à OAB nacional, com diretrizes que já foram adotadas por várias instituições, como a Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes). Ele afirma que há um “comércio subterrâneo na internet”, que negocia trabalhos escolares e universitários. O advogado também elogiou as propostas de reforma do CP sobre o assunto, afirmando que, se aprovadas, transformarão a legislação brasileira em uma das mais duras contra o plágio.

Outro entendimento do STJ sobre o plágio foi fixado no REsp 1.168.336. A ministra Nancy Andrighi, relatora do recurso, entendeu que o prazo de prescrição em ação por plágio conta da data em que se deu a violação, não a do conhecimento da infração. No caso, foi considerado prescrito o direito de um autor acionar uma editora que reproduziu diversos trechos de seus livros em apostilas publicadas pela empresa. Alegando divergência com julgados da Quarta Turma, o autor levou a questão à Segunda Seção do STJ, mas o caso ainda está pendente de julgamento (EREsp 1.168.336).

Academia

No meio acadêmico, o plágio tem se tornado um problema cada vez maior. O professor Paulo Sérgio Beirão diz que, quando o CNPq detecta ou recebe alguma denúncia de fraude, há uma imediata investigação que pode levar ao corte de bolsas e patrocínios. Também há um reflexo muito negativo para a carreira do pesquisador.

“Deve haver muito cuidado para diferenciar a cópia e o plágio do senso comum. Por exemplo num trabalho sobre malária é senso comum dizer que ela é uma doença tropical grave com tais e tais sintomas”, destacou. Outro problema que ele vê ocorrer na academia é o uso indevido de material didático alheio.

Isso ocorreu no caso do REsp 1.201.340. Um professor teve seu material didático indevidamente publicado na internet. Ele havia emprestado sua apostila para um colega de outra instituição de ensino e o material foi divulgado na página dessa instituição, sem mencionar a autoria. O professor afirmou que tinha a intenção de publicar o material posteriormente e lucrar com as vendas. Pediu indenização por danos materiais e morais.

A magistrada responsável pelo recurso, ministra Isabel Gallotti, entendeu que, mesmo se a escola tivesse agido de boa-fé e não soubesse da autoria, ela teve benefício com a publicação do material didático. A responsabilidade da empresa nasceria da conduta lesiva de seu empregado, sendo o suficiente para justificar a indenização.

Em outro exemplo de plágio acadêmico, o ministro Arnaldo Esteves Lima, no Conflito de Competência (CC) 101.592, decidiu qual esfera da Justiça – estadual ou federal – tem competência para tratar do delito cometido em universidade federal. Um estudante da Universidade Federal de Pelotas apresentou como seu trabalho de conclusão de curso um texto de outro autor, apenas alterando o título. O ministro Esteves Lima concluiu que, como não houve prejuízo à União ou uma de suas entidades ou empresas públicas, e sim interesse de pessoa privada, ou seja, o autor do texto, a competência para julgar a ação era estadual.

Além dos simples prejuízos financeiros, muitos veem consequências ainda mais sérias no plágio. Para Ricardo Bacelar, a prática do plágio pode ser prejudicial até para a estruturação da personalidade e conduta ética e moral. “Diante de uma tarefa de pesquisa, não leem sobre o assunto, não raciocinam, não exercitam a formação de uma ideia. Não sabem escrever, pensar e desenvolver o senso crítico. Absorvem o comportamento deplorável de pegar para si o que não lhes pertence”, destacou.

O advogado admitiu a importância da inspiração e até o uso de trechos de outros trabalhos para a produção de conhecimento novo, mas isso não justifica o roubo de ideias. Como disse outro americano, o cientista e político Benjamin Franklin, há muita diferença entre imitar um bom homem e falsificá-lo.

Outros destaques no portal do STJ

O crime de se apropriar da criação alheia
Dívida de valor pequeno não pode provocar falência de sociedade comercial
Terceiro que adquire imóvel de má-fé é atingido por efeitos do pacto comissório não transcrito no registro
Sinal Fechado: TJRN terá de fundamentar impossibilidade de medidas alternativas à prisão de investigado
Publicado no site do STJ

Tópicos do dia – 25/05/2012

08:19:58
Fazer cópia de CD ou livro para uso próprio deixará de ser crime
Cópia integral de uma obra para uso pessoal, desde que não tenha objetivo de lucro, será descriminalizada; atualmente, a pena por essa conduta pode chegar a 4 anos

A comissão de juristas que discute mudanças ao Código Penal aprovou nesta quinta-feira uma proposta que descriminaliza o ato de uma pessoa fazer uma cópia integral de uma obra para uso pessoal, desde que não tenha objetivo de lucro. Com a decisão, quem realizar a cópia deixa de ser enquadrado pelo crime, previsto no atual código, de “violação do direito autoral”.

Dessa forma, a cópia de um CD de música ou de um livro didático para uso próprio deixaria de ser crime. Atualmente, a pena para os condenados pela conduta pode chegar a até quatro anos.

O texto aprovado pela comissão ficou com a seguinte redação: “não há crime quando se tratar de cópia integral de obra intelectual ou fonograma ou videofonograma, em um só exemplar, para uso privado e exclusivo do copista, sem intuito de lucros direto ou indireto”.

O colegiado tinha prazo até o final do mês para entregar o anteprojeto do novo código ao presidente do Senado, José Sarney (PMDB-AP). Mas os trabalhos foram prorrogados até o dia 25 de junho. As sugestões dos juristas poderão compor um único projeto ou serem incorporadas a propostas já em tramitação no Congresso.
Ricardo Brito/Agência Estado

08:31:45
Senador Pedro Taques Taques denuncia acordo entre PT e PSDB para evitar convocações na CPI do Cachoeira
O senador Pedro Taques (PDT-MT) afirmou nesta quinta-feira (24), em plenário, que há “quase um acordo” entre PT e PSDB para que integrantes de ambos os partidos não sejam investigados pela CPMI do Cachoeira. “Não concordamos com esse tipo de acordo. Como representante do PDT na CPI não participo deste tipo de acordo”, acusou o senador. Taques disse ainda que entrou com uma ação na Justiça Federal a fim de tornar indisponíveis os bens da Delta Construtora. Ele ingressou também com representação contra o ex-procurador-geral da República Geraldo Brindeiro, acusado de receber dinheiro da Construtora em triangulação financeira. Segundo Taques, a CPI já deveria ter “afastado sigilo bancário e fiscal da construtora e notificado governadores para prestar depoimentos”. Porém, segundo ele, o presidente da comissão, senador Vital do Rêgo (PMDB-PB), e o relator, deputado Odair Cunha (PT-MG), fizeram esse acordo que impede a convocação de pessoas ligadas ao PT e ao PSDB.

12:40:44
Novo alvo da CPI, Delta nacional levou R$ 718,2 mi dos estados; diretores da empresa tinham procuração para movimentar contas nacionais
Principal empreiteira do Programa de Aceleração do Crescimento (PAC) e protagonista do terremoto político provocado pela Operação Monte Carlo da Polícia Federal, a Delta Construções também faturou alto em contratos diretos com 18 administrações estaduais. Levantamento feito pelo Estado nos bancos de dados dos governos identificou pagamentos que somam R$ 718,24 milhões no ano passado.

O total arrecadado pela construtora nos Estados equivale a 83,3% dos R$ 862,43 milhões que a empresa faturou em obras e serviços prestados ao governo federal no mesmo período. Ou seja, somente em 2011 a Delta Construções recebeu R$ 1,58 bilhão em recursos públicos federais e estaduais.

A capilaridade da empresa, que está presente em quase todo o País, explica a reduzida disposição inicial da CPI instaurada no Congresso Nacional de investigar as atividades da empresa para além da Região Centro-Oeste — onde o contraventor Carlos Augusto Ramos, o Carlinhos Cachoeira, se estabeleceu como uma espécie de sócio oculto da construtora. Anteontem no entanto, a comissão anunciou que pretende focar todos os negócios.

A revelação de que Cláudio Abreu e Heraldo Puccini Neto, diretores da empresa indiciados pela Operação Saint-Michel, do Ministério Público do Distrito Federal, tinham procuração para movimentar contas nacionais da construtora deve forçar a CPI a ampliar suas investigações. E os parlamentares terão farto material de análise nas administrações estaduais. Além de obras, reparos e manutenções, os tesouros estaduais também contrataram a empresa, que pertencia a Fernando Cavendish, para prestação de serviços de limpeza (R$ 92,45 milhões com o Distrito Federal) e locação de veículos para a área de segurança pública (R$ 16,54 milhões com Mato Grosso), por exemplo.
Por Alfredo Junqueira/Estadão

16:56:32
Senador Pedro Taques examina acusação a Brindeiro
Para aprofundar o exame das denúncias contra o escritório de advocacia do ex-procurador-geral da República Geraldo Brindeiro de envolvimento com o esquema do bicheiro Carlinhos Cachoeira, o senador Pedro Taques (PDT-MT) cancelou a sua participação nesta sexta-feira (25), no X Simpósio Nacional de Direito Constitucional, no Teatro Guaíra, em Curitiba (PR), promovido pela Academia Brasileira de Direito Constitucional. A quebra de sigilo do contador da quadrilha de Carlinhos Cachoeira mostra que o escritório de Brindeiro recebeu R$ 161,2 mil das contas de Geovani Pereira da Silva, que, segundo a Polícia Federal, seria o procurador de empresas fantasmas utilizadas para lavar dinheiro do esquema criminoso. De acordo com o senador Pedro Taques (PDT-MT), que analisou laudo de perícia financeira constante no inquérito, o escritório Morais, Castilho e Brindeiro Sociedade de Advogados recebeu o montante em cinco parcelas, a maior delas de R$ 76 mil. Brindeiro foi procurador-geral da República durante o governo Fernando Henrique Cardoso, de 1995 a 2003. Criticado por não dar sequência a investigações de grande repercussão, ganhou o apelido de “engavetador-geral da República”.
coluna Claudio Humberto 


[ad#Retangulo – Anuncios – Duplo]

Tópicos do dia – 17/05/2012

09:01:55
Dilma proibiu Brizola Neto de ‘aparelhar’ ministério
Quando convidou Brizola Neto para o cargo de ministro do Trabalho, a presidenta Dilma, ex-PDT, foi gentil, mas direta: “Menino, você vai ter uma autonomia como nenhum outro ministro do meu governo”. De fato, autorizou-o a escolher a equipe, recomendou que honrasse a família (referindo-se a Leonel Brizola e a João Goulart) e ordenou que o ministro resista à pressão dos políticos para “aparelhar” o ministério.

09:14:38
MP do Rio denuncia Thor Batista por homicídio culposo
Também foi pedida a suspensão imediata do direito de dirigir do filho de Eike Batista; ele estava a 135 km/h quando atropelou e matou o ciclista Wanderson Pereira dos Santos, em março deste ano.

11:44:12
Pensão por morte na mira da Previdência Social
O Ministério da Previdência Social (MPS) prepara mudanças na concessão da pensão por morte. O benefício hoje é responsável por uma despesa de R$ 60 bilhões/ano para os cofres do INSS, o que equivale a 27% de tudo o que é pago aos segurados do Regime Geral de Previdência Social (RGPS). São 6,8 milhões de beneficiários, incluindo as viúvas e seus dependentes. As propostas são polêmicas porque mexem na integralidade, restringem a idade para a concessão do benefício, além de alterarem a repartição da pensão entre o titular e os dependentes.

Um grupo de técnicos do ministério estuda os regimes de outros países para comparar as regras e propor as mudanças no sistema brasileiro. A expectativa do governo federal é encaminhar a proposta ao Congresso Nacional no segundo semestre deste ano. Antecipando-se, o ministro da Previdência Garibaldi Alves defende a necessidade de mudanças do sistema, entre elas a adoção de uma idade mínima para pleitear o benefício. É bom lembrar que as alterações só valem para os futuros beneficiários. Pernambuco tem 324 mil pensionistas e uma despesa mensal de R$ 207 mil.

O Brasil é um dos poucos países onde a pensão por morte é vitalícia e integral. Tem mais. Nos últimos anos, mudanças vêm ocorrendo no comportamento dos casais. Homens mais velhos se casam com mulheres mais jovens e ao morrer deixam o benefício vitalício para a companheira. Estatísticas do ministério mostram que em duas décadas o prazo de pagamento da pensão por morte passou de 17 para 35 anos. São as viúvas jovens que recebem o benefício por mais tempo, onerando o caixa da Previdência.

Outras propostas em discussão são a proibição do acúmulo da pensão e da aposentadoria e a perda do benefício no caso de novo casamento do companheiro. “Acho que essas propostas não devem avançar pela dificuldade no Congresso”, diz Jane. Em relação à idade mínima, ela considera uma questão complexa, porque mexe com a intimidade e a vida das pessoas.
Redação do DIARIODEPERNAMBUCO.COM.BR

13:57:08
Cantora Donna Summer, a rainha da música disco, morre aos 63 anos de idade
LaDonna Adrian Gaines, nome real da cantora, nasceu em Massachusetts em 1948.
Rainha do disco lançou 17 álbuns de estúdio e hits como ‘Last dance’. Ela já vendeu aproximadamente 130 milhões de discos em todo o mundo. Cantora tinha câncer e morreu na madrugada desta quinta-feira (17).
Donna ganhou cinco prêmios Grammy e fez sucesso, principalmente nos anos 70, com músicas como “Last Dance,” “Hot Stuff”, “She Works Hard for the Money” e “Bad Girls”.

18:38:37
Morre o ator Irving São Paulo
O ator Irving São Paulo morreu aos 41 anos de idade nesta quinta-feira, por volta do meio-dia, no Hospital Copa D’or, no Rio de Janeiro. Ele sofria de pancreatite.
Irving São Paulo estava internado desde o último dia 31. A família não divulgou, por enquanto, o local do velório e enterro.
Natural de Feira de Santana, Bahia, o ator era filho do cineasta Olney São Paulo e irmão do também ator Ilya São Paulo.
Ele começou a atuar aos 6 anos. No seu currículo estão participações nas novelas Final Feliz (1982), Champagne (1983), Bebê a Bordo (1988), Torre de Babel (1998) e Estrela-Guia (2001).
No filme, participou de Cascalho (2004), Luz Del Fuego (1982), Muito Prazer (1979) e A Noiva da Cidade (1978)

19:41:38
Propriedade de nomes na Internet
“O Itaú/Unibanco ganhou ontem na Justiça a briga contra a Valdery dos Santos Decorações, que registrou os nomes de domínio itauunibancoholding.com.br e unibancoholding.com.br.
A empresa terá de devolver os nomes e pagar R$ 12 mil. Causa do escritório Montaury Pimenta, Machado & Vieira de Melo.”
O Globo


[ad#Retangulo – Anuncios – Duplo]

Conheça a história das tecnologias que protegem dados contra roubo

É uma clara estupidez, típica de mentes burocratas e totalitárias a proibição do uso de criptografia por uma série de motivos e alguns deles citados na reportagem a baixo, uma delas é devido às pragas virtuais, ações constantes dos hackers e cybercriminosos.

PIPA, SOPA ACTA, marco civil da internet são leis criadas por pessoas que tem uma vaga noção sobre o setor tecnológico e que só sabem passar o dia lendo e enviando e-mails no Brasil podemos citar o Eduardo Azeredo que quer ferrar com todo mundo querendo impor güela abaixo suas leis restritivas para o uso da internet em favor dos seus negócios e interesses pessoais.
José Mesquita – Editor


Tecnologias que são consideradas “antigrampo” levantam discussões no mundo da segurança digital há tempos. São sistemas que utilizam a criptografia para dificultar o trabalho de qualquer um que tenha interesse nos dados – seja um ladrão, seja a polícia. A criptografia é qualquer técnica que cifra (codifica) uma informação para torná-la ilegível para qualquer pessoa exceto seu verdadeiro destinatário ou dono, que é capaz de decifrar os dados e acessar o conteúdo original.

A aplicação de uma tecnologia criptográfica não depende de um meio ou protocolo específico. Qualquer sequência de bits – seja uma chamada no Skype, uma ligação via celular ou telefone fixo, um vídeo, um cartão de memória ou disco rígido inteiro – pode ser codificada.

Atualmente, há empresas legalmente estabelecidas que vendem esse tipo de tecnologia e nem elas mesmas são capazes de quebrar os dados que foram protegidos. Essas tecnologias foram inicialmente desenvolvidas durante as guerras, com consideráveis avanços durante a Guerra Fria. Paralelamente, especialistas em criptoanálise buscavam encontrar meios de quebrar os códigos gerados pelo adversário –códigos alemães, japoneses e soviéticos foram quebrados pelos americanos com o auxílio dos computadores mais rápidos da época.[ad#Retangulo – Anuncios – Direita]

Durante anos, quem publicasse informações sobre tecnologias de criptografia nos EUA estava sujeito a ser preso, acusado de “exportação de armas”, porque criptografia “forte” (leia-se: que o governo não era capaz de quebrar) era considerada “munição”. O criador do Pretty Good Privacy (PGP), Philip Zimmermann, foi investigado devido ao seu código que gerava textos cifrados com chaves fortes.

Zimmermann burlou a lei de forma curiosa: ele publicou o código-fonte do software em um livro de 900 páginas. A publicação e a exportação de livros é protegida pela primeira emenda da Constituição dos Estados Unidos, o que colocou uma criptografia poderosa à disposição do mundo. A contradição das leis em um mundo cada vez mais informatizado e conectado foi escancarada – e as regras foram enfraquecendo.

O sistema operacional OpenBSD, que é disponibilizado com capacidade de criptografia forte há anos, é de responsabilidade de uma instituição canadense – o país tem regras muito mais permissivas quanto à exportação desses conhecimentos.

Tecnologias de criptografia conhecidas publicamente estariam à frente das capacidades de decodificação rotineiras até mesmo do governo dos EUA: em 2009, durante a Operação Satiagraha, discos rígidos do banqueiro Daniel Dantas que foram enviados ao FBI voltaram ao Brasil sem nenhum arquivo decodificado. Em 2010, quando o fato foi divulgado, a empresa de Dantas, a Opportunity, disse que os discos utilizavam o PGP e o TrueCrypt, que estariam disponíveis gratuitamente para download na web.

Especialistas acreditam que o disco rígido do Osama bin Laden, que está protegido com a tecnologia AES-256, não será decodificado pelo governo norte-americano.

A versão Ultimate do Windows 7 traz a função BitLocker, que também é capaz de proteger um disco rígido e impedir a leitura não autorizada dos dados. A Microsoft nega que o BitLocker tenha uma “porta dos fundos”, ou seja, uma função especial para ser usada pelas autoridades. Em outras palavras, a empresa não teria condições de decifrar dados protegidos por sua própria tecnologia.

Diante dessa situação, estudantes de Harvard publicaram um artigo argumentando pelo “fim da criptoanálise” – ou seja, não existe mais motivo para especialistas tentarem quebrar as proteções e decifrar os dados, se estes foram protegidos adequadamente. A tarefa é considerada impossível – a única maneira de conseguir quebrar a chave é realizando um ataque de tentativa e erro, que pode levar anos ou décadas.

Essas tecnologias trazem muitas dúvidas para a sociedade. Como lidar com alguém que diz que esqueceu a senha de um disco rígido protegido e que, segundo a polícia, contém evidências de um crime? O que fazer com as tecnologias que buscam explicitamente enganar as autoridades?

A criptografia é defendida por ativistas que defendem a liberdade e a privacidade. Em regimes totalitários, protege dissidentes políticos. Existe, inclusive, uma área da criptografia destinada a enganar as autoridades. É a “criptografia negável”. Em termos simples, o texto cifrado pode ser decodificado com mais de uma chave (senha). Ao ser pressionado a revelar uma senha para os dados, o indivíduo pode fornecer uma chave secundária que dará acesso a apenas parte dos dados protegidos. Jamais será possível saber que havia mais informações armazenadas.

O software The Onion Router (Tor), desenvolvido como um projeto da marinha norte-americana e que utiliza a criptografia para tornar um internauta anônimo na rede, também é polêmico. No Brasil, a Constituição Federal proíbe o anonimato, mas não há decisão da Justiça quanto à legalidade do Tor. Nos EUA, uma universidade pediu que um professor parasse de usar o software e ensinar seu funcionamento a alunos – outras instituições proíbem o uso de Tor em suas redes.

Também cabe questionar se a proibição dessas tecnologias é viável. No caso do Tor, existem meios de disfarçar o tráfego, como uma chamada de voz do Skype – algo que também é usado por dissidentes políticos para não serem monitorados pelo governo.

lém da possibilidade de obter esses softwares em qualquer país que os permita, uma proibição mundial ainda não iria impedir que qualquer programador criasse um novo software sob encomenda de algum interessado.

Em alguns países, a polícia reagiu, modificando sua forma de operação, criando “pragas digitais” para realizar escutas diretamente nos sistemas, não nas camadas de rede (operadoras e provedores). Mas o uso de “softwares espiões” por parte da polícia também é um tema que divide opiniões; na Alemanha, a polícia foi duramente criticada pelo programa e especialistas mostraram que o software tinha falhas que permitiam que qualquer pessoa controlasse um sistema infectado.

De uma forma ou de outra, são discussões em que a sociedade precisa se posicionar a respeito, definindo como vão ser garantidos, ao mesmo tempo, os direitos à privacidade e à segurança no mundo digital.
Altieres Rohrr/G1