SlideShare une entreprise Scribd logo
1  sur  140
Télécharger pour lire hors ligne
© PPP Advogados.  Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. www.pppadvogados.com.br 23 de Junho de 2010 Conduta Digital Consciente ASSOCIAÇÃO BRASILEIRA DE COMUNICAÇÃO EMPRESARIAL
- Patrícia Peck Pinheiro Advogados - ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Java Technology Nosso Diferencial:  ADVOGADOS   QUE   ENTENDEM   DE   TECNOLOGIA!
- Patrícia Peck Pinheiro Advogados - QUEM ESTÁ PENSANDO PARA VOCÊ A LEI QUE AINDA NÃO ESTÁ ESCRITA?  “ Os problemas que enfrentamos não podem ser solucionados pelo mesmo tipo de pensamento que os criou”. Albert Einstein
- Patrícia Peck Pinheiro Advogados – Credenciais -  Advogados - Matriz São Paulo: Equipe regional Equipe Administrativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Dr. Leandro Bissoli – Sócio VP e Regional SP
Tudo o que você precisa ouvir sobre Direito Digit@l no dia-a-dia PINHEIRO, Patricia Peck e SLEIMAN, Cristina. Saraiva 2009. Áudio Livros    Pocket Book Publicações PINHEIRO, Patricia Peck. Direito Digital. Saraiva, 2009. Livro 3ª. Edição PINHEIRO, Patricia Peck e  BISSOLI, Leandro, Saraiva, 2010. Contato Saraiva:  Antônio Tocca –  Tel: (11) 3613-3224 email:  [email_address]
O PRESENTE MATERIAL TEM FINALIDADE ACADÊMICA E DE CAPACITAÇÃO DE PROFISSIONAIS. SENDO ASSIM, TODA A MENÇÃO DE EMPRESAS E/OU MARCAS TEM PROPÓSITO ÚNICO E EXCLUSIVAMENTE ILUSTRATIVO.
Melhores Práticas e Aspectos Legais da Comunicação na era Digital
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A Ética na Era Digital
A Ética na Era Digital Código de Ética Profissional Atualizado Código de Ética da TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código de Ética do Terceirizado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
hhhhh hhhhh hhhhh O  conhecimento  é multidisciplinar e acompanha a  evolução  da própria Sociedade.
A 30 ou 40 anos atrás... Em 1990, o primeiro celular foi lançado no Brasil e era assim... Bem diferente do que temos hoje... tudo mudou muito rápido... ,[object Object],[object Object],[object Object],http://en.wikipedia.org/wiki/File:DynaTAC8000X.jpg
A evolução do perfil do usuário
Atualmente: Usuários 4.0 Em formação: Usuário 5.0 FAZ O USO ÉTICO, SEGURO E LEGAL DA TECNOLOGIA! DÁ O EXEMPLO! ORIENTA INCLUSIVE EM CASA, OS FAMILIARES, OS FILHOS! Mobilidade total? Digitalmente corretos! VAMOS FORMAR UMA GERAÇÃO DE USUÁRIOS DIGITALMENTE CORRETOS!
[object Object],[object Object],[object Object],OS “SEM NOÇÃO” OS DE “MÁ FÉ”
Velhos conselhos com nova roupagem... Meu filho, não abra a porta para estranhos...”  “ Não esqueça a porta aberta...” “ Não esqueça de trancar o portão ao sair...” “ Não pegue carona com estranhos...” “ Não converse com estranhos...” “ Não pegue o que não é seu...” E nem email de estranhos... E não esqueça de fazer logout dos emails, msn, orkut, etc... E não esqueça de bloquear o seu computador... E cuidado ao participar de comunidades virtuais...  E não adicione estranhos no MSN... E não copie os dados alheios...
Repercussão de comentário publicado no Twitter Fonte:  http://www.lancenet.com.br/noticias/10-03-28/725862.stm  , 28/03/2010 Fonte:   http://blog.locaweb.com.br/ ,  29/03/2010 Fonte:  http://twitter.com/alexglikas   , 29/03/2010
Resolução do Incidente... Fonte:  http://blog.locaweb.com.br/  - 30/03/2010
[object Object],[object Object],[object Object]
Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers
Riscos e Consequencias Legais pelo excesso de exposiçao  dos executivos e profissionais em redes sociais Conduta Digital Legislação Penalidade Usar logo ou marcas de empresa em sites, comunidades ou em outros materiais, sem autorização do titular; ou imitá-las de modo que possa induzir à confusão. Art. 189, Lei 9279/96 Crime contra a propriedade industrial  Detenção, de 3 meses a 1 ano. Enviar ou publicar informações para concorrentes de mercado que sejam confidenciais. Art. 195, Lei 9279/96 Crime de concorrência desleal Detenção, de 3 meses a 1 ano, ou multa. Enviar email a terceiros contendo informação considerada confidencial. Art. 153, Cód. Penal Divulgação de segredo Detenção, de 1 a 6 meses, ou multa. Divulgar informações confidenciais referentes ao seu trabalho, através de e-mails, chats, comunidades, etc. Art. 154, Cód. Penal Violação de segredo profissional Detenção, de 3 meses a 1 ano, ou multa. Causar danos devido a quebra de sigilo profissional, abuso do direito de liberdade de expressão, comentários ofensivos ou agressivos sobre empresa ou pessoa. Arts. 187, 927, 1016 do Código Civil – Danos e indenização Pagar indenização relacionada a danos morais e materiais causados. Divulgar informação financeira da empresa em comunidades, palestras internas de resultados no Youtube, antes de formalizar junto a CVM e investidores. Infração a Instrução CVM 358 – Fato Relevante Penalidades previstas pela CVM, que incluem multa elevada
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Blindagem Legal da Comunica ção
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Radar – é preciso monitorar a web (a Marca tem que saber) Blindagem Legal da Comunica ção
[object Object],[object Object],Imagem: Cartilha “Criança mais Segura na Internet “– www.criancamaissegura.com.br Na Realidade Atual...
[object Object],[object Object],[object Object],[object Object],[object Object],Na Realidade Atual... ,[object Object],[object Object],[object Object],[object Object],[object Object]
Popularidade das Redes Sociais no Brasil * *Fonte: IBOPE/NETRATINGS, jun/09
[object Object],[object Object],[object Object],Dúvida Razoável...
*Fonte: Revista Veja,  20/03/2010 Quando a Rede vira um Vício *
A polícia sul-coreana prendeu nesta terça-feira (2) um  casal viciado em jogos pela internet que deixou morrer de inanição sua filha de três meses , informou a agência sul-coreana Yonhap.  Segundo a polícia, o casal , identificado pelo sobrenome Kim,  deixava habitualmente sua filha sozinha em casa  para ir a um cibercafé perto de sua casa, onde passavam horas jogando on-line.  Em setembro do ano passado,  o casal encontrou a menina morta quando voltaram para casa, após passar a noite diante do computador .  No início, o casal avisou à Polícia mas, após as suspeitas dos investigadores pelas condições físicas da menina, que estava muito magra, decidiram fugir.  O casal foi detido na província de Gyeonggi, próxima a Seul.  Segundo a polícia,  o casal, que se conheceu pela internet , passava mais de doze horas diárias jogando, e só davam mamadeira ao bebê uma vez por dia.  O vício em jogos na internet é um problema social na Coreia do Sul , onde já aconteceram casos do gênero, como o de um homem de 22 anos que foi detido em fevereiro por matar sua mãe após uma briga por sua dependência de jogos on-line.  Recentemente, um homem de 32 anos morreu em um cibercafé após ficar cinco dias seguidos conectado à internet.  *Fonte:  http://www1.folha.uol.com.br/folha/informatica/ult124u701731.shtml , 03/03/2.010 .  Coreia do Sul prende casal viciado em games que deixou filha morrer de fome *
Jurisprudência – Indenização por Dano Moral - Orkut ,[object Object],[object Object],[object Object],[object Object],[object Object]
Jurisprudência – Responsabilidade Civil - Incidente com e-mail ,[object Object],[object Object],[object Object],[object Object],[object Object]
Jurisprudência – Demissão por justa causa  - Uso Indevido da Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Twitter – Riscos e Mitigação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Twitter – Riscos e Mitigação
Ocorrência de incidente no Twitter – Procedimento de Resposta ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],A ética na comunicação por email marketing ,[object Object],[object Object]
Email Marketing Digitalmente Correto:   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A ética no uso de email pessoal
[object Object],[object Object],[object Object],[object Object],Cuidados a serem tomados no uso de e-mail particular
[object Object],[object Object],[object Object],[object Object],[object Object],Cuidados a serem tomados no uso de e-mail particular
Mau uso da Internet em geral  Ctrl Ctrl V C + N Ã O
Incidente de Conteúdo A colaboração indesejada Fonte:  Creative Commons / http://www.flickr.com/photos/alisonedunn/2189164888 /
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Penal Calúnia Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Pena - detenção, de seis meses a dois anos, e multa. Difamação Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena - detenção, de três meses a um ano, e multa. Injúria Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Pena - detenção, de um a seis meses, ou multa.
Qual o limite da liberdade de expressão? X#@!! A liberdade de expressão é uma garantia constitucional. Você pode dizer e fazer o que quiser na Internet, mas responde pelos seus atos. Isso porque existem outros direitos que também devem ser respeitados em nossas atividades pessoais e profissionais. Como os direitos relativos à imagem, honra, reputação, etc. Liberdade com Responsabilidade de Expressão!!! Código Civil   Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Para toda publicação de fotos que reproduzam a imagem de uma pessoa, é preciso de autorização para uso da mesma. Ao publicar fotos seja de quem for em seu blog é preciso ter autorização. Em caso de menores de idade é preciso autorização dos pais. É muito comum também nas escolas casos de alunos que utilizam o celular para filmar colegas e professores e disponibilizam na internet, como por exemplo, no YouTube. Uso de imagem – tem que ter sempre autorização? Constituição Federal Artigo 5° X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelos dano material ou mora decorrente de sua violação.
A colaboração em massa abre diversas possibilidades (compartilhamento, atuação global, etc.), mas gera vulnerabilidades. A ausência de um órgão diretor centralizado permite aumento de escala, mas diminui o controle sobre cada conteúdo individual. Um colaborador poderia postar conteúdo que infringisse: - Direitos Autorais; - Direito à Imagem; - Direito à Privacidade; - Outros. A criação e a fiscalização de conteúdos deve atentar à estes três pontos, checando um por um.
Quais as obras protegidas por estes direitos? ,[object Object],[object Object],A obra protegida: - Está fixada em suporte material (não é idéia abstrata); - É original (tem elementos e características inéditas); - Está dentro do período legal de proteção (seu criador está vivo ou faleceu fazem menos de 70 anos).
Os direitos do criador são: Direitos Patrimoniais :  exclusividade de exploração econômica , como o direito de autorizar (e cobrar para autorizar) reproduções, publicações, exposições, traduções  etc. Podem ser transmitidos como bens e caem em domínio público. Direitos morais : direitos ligados à própria pessoa do autor, são extensões de sua personalidade. Exemplos são o direito de ser reconhecido como autor e o de se opor à modificações que mutilem a obra. Não podem ser transmitidos e não caem em domínio público.
Limitações ao Direito Autoral À princípio, a lei estabelece que qualquer uso imaginável da obra só possa ser feito mediante  autorização do autor. É claro que isto poderia gerar situações absurdas. Para contornar este problema, a legislação brasileira adotou o instituto das limitações ao direito autoral (situações nas quais o uso da obra independe de autorização). As que interessam à colaboração em massa são : Lei 9.610/98, art. 46, I,  a: “ a reprodução na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos ;”
III –   “a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;” VIII –   “a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores.” Art. 47.  “São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.” Conclusão:  O colaborador só pode postar fotos, imagens e textos de terceiro se tiver autorização, se forem notícias jornalísticas, se forem trechos para crítica, se forem paródias, ou ainda pequeno trecho, se este não for objeto da obra principal nem causar prejuízo ao autor.  A fonte e autoria deve ser citada sempre .
Estudo de Caso –  “IG x Cocadaboa.com” O IG (Internet Group do Brasil) foi condenado pela 47ª Vara Cível do Rio de Janeiro a indenizar em R$ 20 mil por danos morais Ulisses Raphael Costa Mattos Júnior. O site plagiou textos do autor, que escreve para o concorrente Cocadaboa. A decisão foi da juíza Andréa Gonçalves Duarte, que entendeu que, ainda que não tenha havido cópia integral dos textos, ocorreu a contrafação, ou seja, a modificação da obra com a intenção de se negar sua real autoria. "As modificações dadas possuem, claramente, o intuito de disfarce dos textos. No entanto, se verifica que, naqueles veiculados pelo IG nenhuma alteração substancial foi feita. Não há demonstração de criatividade", afirmou a magistrada.  Fonte: TJ/RJ
Direito à Imagem ,[object Object],[object Object],[object Object],[object Object]
Estudo de Caso - Jurisprudência   Direitos Autorais – Uso indevido de imagem ,[object Object],[object Object],[object Object]
Estudo de Caso - Jurisprudência   Privacidade – Uso indevido de imagem ,[object Object],[object Object],[object Object]
[object Object],[object Object],A pessoa deve consentir com o uso de sua imagem. Porém, por vezes o interesse pessoal deve-se curvar ao interesse social; assim, o uso é lícito se não representar nenhum prejuízo ou não tiver fins comerciais. Isto permite, por exemplo, as notícias. Deve-se fazer uma análise caso-à-caso, especialmente tratando-se de ação de uma empresa. Isto porque os tribunais consideram que as ações de  instituições voltadas à atividade empresarial tem, via de regra, finalidade lucrativa.
O Direito à Imagem no mundo No Brasil, é previsto no Código Civil e na Constituição Federal. Ao contrário dos Direitos Autorais, não há  tratado mundial sobre a proteção à imagem. De fato, seu próprio reconhecimento expresso pela lei é relativamente recente. Porém, nas últimas décadas, os juristas e tribunais passaram a reconhecer que o Direito à Imagem advém da dignidade inerente e fundamental da pessoa humana. Assim, como os Direitos Fundamentais são protegidos por quase todas as Constituição do mundo, a imagem também (Ex.:  “Art. 18 -   se garantiza el derecho al honor, a la intimidad personal y familiar y la propria imagem” –  La Constitución Española).
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Então, para o uso de Imagem para fins econômicos é necessário termo de autorização. Mas como este deve ser feito? O conteúdo do termo é que vai determinar as chances  de alguém ter êxito ou não numa ação contra a empresa divulgadora da imagem.
A Puras do Brasil veiculou campanha publicitária com fotos de seus funcionários. Não colheu, porém, autorização escrita destes. Adão Sérgio do Nascimento, após seu desligamento da empresa, ajuizou ação alegando que a publicidade havia vinculado sua imagem à da empresa, o que lhe dificultava conseguir outro emprego. Alegou ainda que as fotos haviam sido tiradas em evento da empresa, sem que ele houvesse sido informado porque estavam sendo tiradas . A ré alegou que havia colhido autorização; porém, não havia prova disto. Estudo de Caso – Imagem em Site
“ No momento em que a empresa utiliza sem autorização fotografias de seu funcionário para publicidade que vem a ser divulgada em todo o país, incorre em violação à imagem. Essa violação induvidosamente feriu a intimidade do autor, na medida em que violou seus direitos subjetivos privados” - Acórdão, Apelação Cível n. 70.006.255.749, TJRS Decisão: Conclusão:  O colaborador só poderá colocar imagens de terceiro com autorização, em notícias jornalísticas ou ainda em projetos desvinculados da atividade negocial da empresa. Todos estes usos só são possíveis se o uso da imagem não for desabonador nem representar possíveis desgostos à pessoa.
Como evitar? Boas práticas. ,[object Object],[object Object],[object Object]
Direito à Privacidade - Também é um direito personalíssimo (ou seja, inerente à vida, inalienável, intransferível, irrenunciável, etc.). - Este direito protege todos os aspectos privados da vida, inclusive correspondências. - O direito à privacidade só pode ser afastado quando o próprio titular abre mão dele ou quando o interesse social seja maior que os possíveis dissabores (notícias jornalísticas). - O direito à privacidade também protege as pessoas jurídicas (Código Civil, art. 52). - Boa prática: evitar conteúdos que lidem com fatos pessoais de terceiros que ainda não tenham sido divulgados.
Wikipédia A wikipédia é o mais famoso projeto de colaboração em massa. Mas o que é ela?
Como postar informações na  wikipédia Para colocar dados na wikipédia, devem-se seguir dois conjuntos de normas: a legislação (sob pena de medidas judiciais) e as políticas internas da  wiki  (sob pena do conteúdo ser apagado e seu acesso bloqueado). Legislação -  o conteúdo deve seguir as regras que vimos anteriormente: não pode haver exposição de imagem ou detalhes da vida pessoal que sejam danosos ou ofensivos.  Além disso, é crime a veiculação de ofensas ou falsas atribuições de crimes ou fatos desabonadores (Código Penal, art 184-186). Regulamentos internos –  Basicamente, a política interna é que  os conteúdos devem ser enciclopédicos, imparciais e sem ataques pessoais
Tanto pela legislação quanto pelas políticas internas, um cuidado especial deve ser tomado com as biografias: devem ser  a)  imparciais,  b)  sem informações novas e  c)  todo o conteúdo deve ser verificável. As restrições quanto à legislação  a)  sem exposição de imagem ou privacidade danosa,  b)  sem ofensas pessoais nem atribuição de fatos falsos, cabem à qualquer projeto de colaboração em massa.
Cuidado com alterações em conteúdo sobre a instituição feitas pelos colaboradores da empresa; é possível que sejam descobertas e prejudiquem a imagem, ao invés de ajudar. Em 2007 foi desenvolvida a ferramenta Wiki Scanner, que aponta o endereço IP de quem edita os artigos da enciclopédia online e depois os compara com os de redes de comunicações de grandes instituições. Em seu primeiro uso, detectou alterações duvidosas feitas pelo Wal-Mart (alterou passagem que dizia que a média dos salários pagos por ele era baixa por outra em sentido contrário), CIA (alterou passagens sobre o ex-Presidente Nixon e sobre líderes iranianos) e o Vaticano (removeu conteúdos sobre o líder do partido republicano irlandês Sinn Féin. Todas as ações na Internet deixam rastros, encontráveis mesmo anos depois!
Responsabilidade na Colaboração em Massa ,[object Object],[object Object],A pessoa que, por dolo ou culpa, contribuiu para o conteúdo ofensivo à direito de terceiro é o responsável jurídico. Caso haja mais de um responsável, cada um responde solidariamente. Ou seja, na vasta maioria das vezes o único responsável é quem postou o conteúdo.
Responsabilidade do empregador ,[object Object],[object Object],Ou seja, o empregador responde, objetivamente, pelos atos ilícitos de seus empregados cometidos no exercício de suas atividades. Caso o empregado tenha agido assim por culpa ou dolo, cabe ação de regresso.
Responsabilidade por ação e omissão Responsabilidade por ação:  É a responsabilidade do próprio colaborador que postou o conteúdo ilícito. Responsabilidade por omissão:  É a responsabilidade daquele que, ainda que não tenha postado, poderia ter impedido ou removido o conteúdo, e não o fez por que não quis (dolo) ou porque foi descuidado, negligente ou inapto (culpa). Cada vez mais ganha força a teoria que os provedores e sistemas de hospedagem respondem por este tipo de responsabilidade. Note-se que, em caso de conteúdo postado por terceiro em projeto de colaboração da empresa, caso seja viável a verificação, a empresa responde por omissão. Mesmo que ela não seja, a empresa poderá responder caso não o retire imediatamente após tomar conhecimento. Uma   excelente prática é adotar medidas que demonstrem que havia preocupação em respeitar os direitos, como a inclusão de meta dados,  disclaimers  e avisos legais.
[object Object],[object Object],[object Object],AMPLIAÇÃO DA RESPONSABILIDADE
Check List Inclusão de conteúdo: - Só incluir imagem de terceiros ou fatos privados se não forem desabonadores e se o projeto não tiver fins econômicos; - Só incluir pequenos trechos de obras alheias, com a devida menção de autoria (fonte) ou obras em domínio público. Blindagem legal de projetos internos de colaboração em massa: - Inclusão de termos de uso em todos os projetos (estes termos devem ser aceitos antes do envio); - Inclusão de mecanismos de denúncia; - Métodos de retirada rápida de material denunciado.
[object Object],[object Object],Fonte: Creative Commons -  http://www.flickr.com/photos/66179962@N00/1752033335/
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mas estes investimentos só dão resultado se os consumidores conseguirem distinguir as empresas. O funcionamento da economia depende de mecanismos que impeçam cópias e de ativos imateriais e permitam identificação.
A marca! A marca é o ativo que mais ganhou valor com a revolução digital. Afinal, seu valor está diretamente ligado à exposição e esta aumentou explosivamente. Regulamentação de marcas: - Constituição Federal; - Lei 9.279/96 (Lei da Propriedade Industrial); - Decreto 1.355/94 (TRIPS); - Decreto 75.572/75 (Convenção de Paris).
É importante notar outra proteção jurídica que frequentemente atua lado-a-lado com o direito das marcas : ,[object Object],São os atos contrários aos “bons costumes” do comércio. Incluem-se aí as práticas fraudulentas contra ativos intelectuais em geral. É crime (Lei 9.279/96) além de ensejar ação de indenização civil (Código Civil, art.186 e art. 927).  ,[object Object],[object Object],[object Object],[object Object],[object Object],Ou seja, prática fraudulenta entre empresas concorrentes.
Legislação de concorrência desleal: ,[object Object],[object Object],[object Object],[object Object],[object Object],A concorrência desleal é um campo em aberto que protege contra qualquer fraude na concorrência.
A exposição da marca costumava ser mais limitada e custosa  (meios tradicionais - televisão, jornais, revistas, rádio,  etc ). ,[object Object],Tudo era mais simples no mundo das marcas... até a Revolução Digital. Fonte: Creative Commons - http://www.flickr.com/search/?q=billboard&l=commderiv&ct=0
Marcas Conceito, aplicação e violações digitais
Tipos de incidentes: ,[object Object],[object Object],[object Object],[object Object]
incidentes envolvendo conteúdo: ,[object Object],[object Object],[object Object],[object Object],[object Object],Rumores ( Hoax )
- São inverdades, geralmente absurdas, apresentadas como fatos. Atingem a reputação da empresa e afastam consumidores; - Distribuídos por e-mail ou postados em sites; - Geralmente atingem empresas que atendem ao grande público consumidor, e não operações entre negócios  ( No exemplo os alvos são McDonald’s e Starbucks, e não Ernst & Young ou J.P. Morgan). Características dos Rumores
Caso  “EMULEX ” A Emulex é uma empresa americana de armazenamento digital. Seu capital é de quase US$ 700 milhões (2Q/2008), com ações na bolsa de Nova York.  Seus resultados, desempenhos e notícias eram monitoradas pela  InternetWire , um serviço pago para investidores que manda boletins periódicos com informações sobre o mercado financeiro.  Até que, um dia, os assinantes da  InternetWire  receberam o seguinte email...
Imagem ilustrativa
Ao receber o email, a Bloomberg passou a noticiar o ocorrido. Em apenas 3 horas, o valor das ações da EMULEX caiu de US$ 110,00 para US$ 43,00. A empresa fez pronunciamentos, mas o estrago já estava feito; centenas de milhões de dólares foram perdidos. Após investigações, o FBI identificou e prendeu o remetente dos emails: um ex-funcionário da  InternetWire  que ainda tinha sua senha de acesso. Logo após enviar o boato, o funcionário passou a comprar ações da EMULEX na baixa e as revendeu quando os preços se normalizaram, lucrando US$ 250.000,00 em alguns dias.
Como lidar com rumores? ,[object Object],[object Object],[object Object]
Uma boa prevenção é baseada em canais de comunicação que mantenham o público informado sobre o que realmente está acontecendo: - Atendentes informados sobre as campanhas realmente em vigência; - Site atualizado com as novidades sobre a marca; - Avisos no site da empresa sobre possíveis abordagens fraudulentas e precauções. Medidas de Prevenção
Reclamações abusivas ,[object Object],incidentes envolvendo conteúdo: O direito à reclamação, quando usado além dos limites, pode ocasionar graves danos à empresa
Adulteração da marca Reclamações abusivas Divulgação de outras comunidades do gênero Consumidores insatisfeitos
Outros exemplos de reclamações abusivas: Como se percebe, estes incidentes podem ocorrer em diversos ambientes: email, comunidades virtuais, fórums, etc.
Como lidar com reclamações abusivas? Medidas de comunicação:  Resposta direta sem formalidades legais. Medidas legais:  Notificação e ações. A melhor solução depende dos detalhes do incidente, de seu alcance e do agente: -  Agentes de boa-fé : Medidas de comunicação e notificações são bastante eficazes e muitas vezes resolvem o problema. -  Agentes de má-fé : Dependerá do tamanho e danos causados pelo incidente. Uma ação forte contra incidente pequena iria apenas agravar algo que naturalmente não ocasionaria danos; já contra incidentes graves as medidas legais poderão cortar o incidente e levar a falsidade das afirmações ao conhecimento do público. É preciso uma análise caso-à-caso
Além de conteúdos nocivos, existem outros perigos digitais às marcas (e, por extensão, à própria imagem da empresa). ,[object Object],Uso de marca alheia
Mas quanto realmente vale uma marca? De acordo com uma das principais autoridades do assunto no mundo, a Consultoria  Interbrand...
Não é de se estranhar que uma empresa de má-fé utilize estes ativos intelectuais valiosos para captar público... ,[object Object],Os danos causados à empresa de boa-fé são imensos, pela perda de valor de seus ativos e pela má-imagem criada junto ao público.
Cybersquatting ,[object Object],Titular: CAPS Administração de Bens Ltda.
[object Object],[object Object],A  cybergrilagem  é concorrência desleal ou aproveitamento parasitário. Pode também causar danos a imagem e ser até mesmo fraude! Não faz parte da experiência cuidadosamente planejada que o consumidor navegue pelo site do concorrente.
Ocorrem quando o nome de domínio associa uma marca à situações indesejadas... ,[object Object],E os danos à imagem?
Typosquatting ,[object Object],[object Object],O grileiro vende espaço em seu site para publicidade de serviços correlatos. No exemplo, ele vendeu links patrocinados para agências de viagem que negociam passagens da United Airlines.
Como lidar com grilagem digital? A primeira medida mais eficaz é notificar. Caso as negociações não surtam efeito, serão necessárias medidas arbitrais ou, em último caso, legais.  A melhor solução depende dos detalhes do incidente, seu alcance, do responsável e sua nacionalidade: - Agentes de boa-fé: Há um número razoável de pessoas que registram estes domínios achando que suas ações são lícitas e que estão sendo apenas “espertos”. Nestes, a notificação geralmente resolve sem mais dificuldades. - Agentes de má-fé: Também existem vários destes. Contra estes geralmente é necessário entrar com arbitragem ou processo. Note-se que ainda que os processos no Brasil sejam longos, é possível requer medida cautelar (pede-se ao juiz, no começo do processo, que determine que o site fique fora do ar e o domínio fique congelado até o julgamento final).
Cybergrileiros  profissionais: ,[object Object],Nos primórdios da Internet, não havia regulamentação nem jurisprudências claras sobre disputas de nomes de domínio. Aproveitando-se disto, algumas pessoas registraram nomes de companhias para depois vender. Hoje, mesmo com a regulamentação e os precedentes, este tipo de usuário permanece. É uma relação parcial. Este grileiro tem cerca de 200 domínios registrados. E existem outros como ele. O combate aos  cybergrileiros  é uma guerra constante, que apenas piorou com a multiplicação dos  TLD  (domínios “.com.az”, “.com.bl”,  etc ).
A administração dos nomes de domínio é compartilhada no mundo pelos países; há no Brasil um órgão local responsável pelos domínios “.br”, um no Japão pelos domínios “.jp” e etc. Além disso, existem os nomes de domínios genéricos, como .com, cuja gestão é feita por um órgão americano (IANA). Assim, a princípio, as disputas de nome de domínios em cada país estariam sujeitas aos Tribunais daquele país. Porém, diante da lentidão e dos altos custos da Justiça, alguns dos órgãos gestores (incluindo o IANA) adotaram dispositivo alternativo de resolução de conflito...
Arbitragem ,[object Object],Uma arbitragem custa menos que um processo judicial e dificilmente dura mais que um ano. Comparado as decisões e recursos dos Tribunais, as vantagens são imensas Más notícias:  Não há dispositivo nas leis ou normas brasileiras que possibilite a arbitragem. Ela não pode ser usada na disputa por domínios “.br”. Boas notícias:  O IANA aceita arbitragens, de forma que disputas por domínios “.com” ou “.net” não precisam passar pelo Poder Judiciário. Existem quatro câmaras arbitrais licenciadas para resolver disputas de domínios. A mais utilizada é a Câmara da WIPO, um dos organismos da ONU, que goza de excelente reputação e respeito.
Prosseguindo com os problemas: ,[object Object],Manipulação de mecanismos de busca Então é natural toda empresa desejar que seu site esteja entre os primeiros do Yahoo!, do Google, do Live... o que levou alguns usuários a desenvolverem soluções não-ortodoxas.
Link Patrocinado ,[object Object]
Os mecanismos vendem ou leiloam os links patrocinados, que ficam ligados à uma palavra chave. Quando um usuário buscar esta palavra chave, o link será exibido. Porém, um agente pode colocar como palavra-chave de seu link patrocinado a marca do concorrente... Como lidar com problemas de links patrocinados? Medidas para retirada:  As empresas de mecanismo de busca são poucas e, em sua vasta maioria, idôneas. Então muitas vezes não é necessário nenhuma medida judicial além da notificação, já que esta, somada à negociações, possivelmente encerrará a questão. Caso o mecanismo disponibilize os links via leilão e as negociações falhem, pode-se considerar apenas dar um lance maior. Medidas de responsabilização:  Esta fase posterior é lidada por meio uma ação judicial.
Metatags  Falsos ,[object Object],[object Object]
[object Object],[object Object],[object Object],Há uma guerra constante entre os manipuladores e os mecanismos de busca, um constantemente respondendo aos avanços do outro.
Google Bombing
Fraude em email ,[object Object],Exemplo: Cópia de identidade visual Endereço Suspeito
Pedido de download de arquivos Ameaças Outro exemplo: - Cópia da identidade visual da empresa para fins fraudulentos - Exploração da reputação da marca
Riscos internos ,[object Object],“ Afinal, é normal alguns empregados falarem mal da empresa por aí, certo? Mas palavras ao vento” Agora, imagine que estes mesmos empregados têm uso de email corporativo, participam de comunidades sobre a empresa, acessam a Intranet... ESTÁ TUDO DOCUMENTADO!
Exemplos de comunidades de funcionários:
Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers Outro incidente de email (extremo): Súmula n. 341 do Supremo Tribunal Federal É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto.
[object Object],Jurisprudência
Contrafação ,[object Object],[object Object]
Hoje quase qualquer produto de qualquer marca pode ser encontrado, original ou contrafeito, na Internet:
[object Object],Como lidar com contrafação na Internet? Medidas:  Existem amplas medidas judiciais, tanto civis (Código Civil, art. 186 e 927) quanto penais (Lei 9.279, art.189-190). Um procedimento comum e eficaz é ingressar com ambas as medidas e com medida cautelar de busca e apreensão.
As marcas não são os únicos sinais distintivos protegidos por lei ,[object Object],[object Object],[object Object],Para a publicidade, estes sinais são bastante parecidos; todos são parte do  brand . Mas para o Direito cada um deles está sujeito a um regime e características próprias.
[object Object],[object Object],[object Object],Jurisprudência Apelação Cível nº 424.596-1, da Comarca de POÇOS DE CALDAS/MG
EMENTA: AÇÃO COMINATÓRIA - NOME DE DOMÍNIO NA  INTERNET  - “CELULARCARD” - UTILIZAÇÃO POR QUEM NÃO TEM O REGISTRO DA MARCA NO INPI - INADMISSIBILIDADE - CANCELAMENTO - INDENIZAÇÃO DEVIDA. A utilização do nome de domínio na  internet  por aquele que não detém o direito sobre a marca vulnera a lei de propriedade industrial, porque possibilita que o terceiro não detentor do direito da marca confunda o usuário da rede, trazendo, inclusive, prejuízos de ordem financeira ao titular do direito de marca e induzindo o próprio consumidor a erro, pois poderá adquirir produto pensando ser de determinada marca, quando na realidade é de outra. Apelação Cível nº 409.856-6, da Comarca de BELO HORIZONTE, sendo Apelante (s): PAULO ROBERTO GENTIL ALVES - FIRMA INDIVIDUAL e Apelado (a) (os) (as): TELEMIG CELULAR S.A., Jurisprudência
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Melhor Estratégia Solução
[object Object],[object Object],[object Object],[object Object],[object Object],Melhor Estratégia Solução
Monitoramento ,[object Object],[object Object],[object Object],[object Object]
www.on.br Uso do Carimbo do Tempo O Carimbo do tempo ASA (Autêntico, Seguro e Auditável) garante que um determinado documento existe na data que consta no Carimbo. Se um e-mail ao ser enviado foi carimbado, podemos garantir que este e-mail foi enviado nem antes nem depois e sim na data do carimbo. O texto que constitui o e-mail até poderia existir antes do envio do mesmo, mas quando este texto passou a fazer parte do e-mail que foi enviado ele passou a ser passível de comprovação temporal.  Sites  Transacionais
Ata Notarial ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Se houver um incidente tem que ser coletada a prova adequadamente!
Educação de usuários e parceiros ,[object Object],[object Object],[object Object]
Lembrando que Segurança é requisito para Consumidores e Anunciantes..... Seu site está seguro? Possui elementos que assegurem proteção contra os riscos presentes no ambiente digital?
[object Object],[object Object],[object Object],[object Object],[object Object]
Para reconhecer um site seguro deve-se verificar:   1. Verifique na barra de endereços se o site utiliza o protocolo https. Basta conferir se o endereço começa com https. 2. No rodapé da página, conferir o cadeado à direita.
3. Deve-se clicar 02 (duas) vezes no cadeado para exibir o certificado de segurança: 4. Conferir se o endereço da página que você está acessando é o mesmo do campo "emitido para" do certificado.  
Responsabilidade das Partes – Empresa e Cliente: Site  Cliente Virtual (consumidor) Apresentar dados claros sobre a empresa no site (razão social, endereço, telefone, email contato) Verificar as informações sobre a loja antes de fazer a compra. Se possível, ver se já houve reclamação sobre ela. Garantir a proteção do ambiente do site e usar tecnologia de segurança e criptografia de dados (selo site seguro e SSL), principalmente se coletar dados de cartão de crédito Usar uma conexão segura à internet e um computador que tenha softwares de segurança como anti-virus e firewall. Ter um sistema que solicite que o usuário faça uso de senha forte para autenticação (mínimo 6 à 10 caracteres, com letras e números). Usar uma senha forte e guardá-la com sigilo, pois a mesma é individual, intransferível e representa prova de autoria. Publicar o Termo de Uso do site e o Contrato de Compra e venda online ou de prestação de serviços, com as regras claras, tratando inclusive de situação de devolução ou troca. Ler os termos e políticas do site, especialmente no tocante a segurança e privacidade dos dados, e sobre questões que tratem da solução de problemas com a transação (troca, cancelamento, devolução, assistência técnica, garantias, outros).
Estudo de Caso - Jurisprudência   Privacidade de Dados ,[object Object],[object Object],[object Object]
- Políticas Eletrônicas: privacidade, segurança, produtividade e geração de provas digitais; - Arquitetura legal da informação;  - Política de Uso Ético dos Dados de Consumidores e Política de e-Mail Marketing;  - Rodapés de e-mails trocados em canais de comunicação com o consumidor mensagem de ambiente monitorado para fins legais e de controle de qualidade; - Exclusão imediata de dados cadastrais, quando solicitada pelo usuário. Outras boas práticas legais - digitais
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Regulamentação Geral
[object Object],Precisamos ser mais preventivos, planejadores, estrategistas, e alinhar a visão de negócios, com a proteção técnica e a blindagem jurídica.
Referências - Site WWW.PPPADVOGADOS.COM.BR
Responsabilidade Social Movimento de Responsabilidade Social Digital CRIANÇA MAIS SEGURA NA INTERNET www.criancamaissegura.com.br   Cartilha Vídeos Dissemine essa idéia! Patrocinadores :
Entendemos que quando a sociedade muda, o DIREITO também deve mudar, evoluir. Este direito que surge é interdisciplinar,  abrangendo todas as suas tradicionais áreas de atuação.   Nasce, então, o DIREITO DIGITAL .  © PPP Advogados.  Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. NÃO FAÇA JUSTIÇA COM O PRÓPRIO MOUSE, BUSQUE A AJUDA DE UM ESPECIALISTA. (5511) 3068-0777 - contato@pppadvogados.com.br www.pppadvogados.com.br

Contenu connexe

En vedette

Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10Anderson Ramos
 
Cartilha fenep 1
Cartilha fenep 1Cartilha fenep 1
Cartilha fenep 1paulocapelo
 
Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12Prefeitura de Guarujá
 
Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012Chico Macena
 
JORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINEJORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINEtvnitglobal
 
PÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICOPÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICOSergio Molinari
 
Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10Filipe Bezerra Sousa
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0PPPAdvogados
 
Gestao Agil de Projetos com Scrum
Gestao Agil de Projetos com ScrumGestao Agil de Projetos com Scrum
Gestao Agil de Projetos com ScrumRafael Ramos
 
Apostila de ponte rolante
Apostila de ponte rolanteApostila de ponte rolante
Apostila de ponte rolanteLarissa Silva
 

En vedette (18)

Manual de conduta digital
Manual de conduta digitalManual de conduta digital
Manual de conduta digital
 
Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10
 
Cartilha fenep 1
Cartilha fenep 1Cartilha fenep 1
Cartilha fenep 1
 
Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12
 
Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012
 
JORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINEJORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINE
 
PÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICOPÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICO
 
Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10
 
Codigo de conduta na internet
Codigo de conduta na internetCodigo de conduta na internet
Codigo de conduta na internet
 
Operação Castelo de Areia
Operação Castelo de AreiaOperação Castelo de Areia
Operação Castelo de Areia
 
Novo catalogo
Novo catalogoNovo catalogo
Novo catalogo
 
Catalogo taurus
Catalogo   taurusCatalogo   taurus
Catalogo taurus
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
Apresentação oficial de etica na net
Apresentação oficial de etica na netApresentação oficial de etica na net
Apresentação oficial de etica na net
 
Catalogo taurus
Catalogo   taurusCatalogo   taurus
Catalogo taurus
 
Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0
 
Gestao Agil de Projetos com Scrum
Gestao Agil de Projetos com ScrumGestao Agil de Projetos com Scrum
Gestao Agil de Projetos com Scrum
 
Apostila de ponte rolante
Apostila de ponte rolanteApostila de ponte rolante
Apostila de ponte rolante
 

Similaire à Comitê Digital - Código de Conduta Digital

IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalinovaDay .
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaSeguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaPhishX
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Empreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra TomaziEmpreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra TomaziRodrigo Lima
 
20110713 crimes ciberneticos.assespro
20110713   crimes ciberneticos.assespro20110713   crimes ciberneticos.assespro
20110713 crimes ciberneticos.assesproAssespro Nacional
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017Patricia Peck
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosRogerio P C do Nascimento
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca WebInova7
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Briefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPEDBriefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPEDRoberto Dias Duarte
 
Briefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco DigitalBriefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco DigitalRoberto Dias Duarte
 

Similaire à Comitê Digital - Código de Conduta Digital (20)

IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Etica
EticaEtica
Etica
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito Digital
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaSeguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Empreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra TomaziEmpreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra Tomazi
 
Apresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdfApresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdf
 
20110713 crimes ciberneticos.assespro
20110713   crimes ciberneticos.assespro20110713   crimes ciberneticos.assespro
20110713 crimes ciberneticos.assespro
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca Web
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Compliance e Tecnologia em 2030: Onde iremos chegar?
Compliance e Tecnologia em 2030: Onde iremos chegar?Compliance e Tecnologia em 2030: Onde iremos chegar?
Compliance e Tecnologia em 2030: Onde iremos chegar?
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Briefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPEDBriefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPED
 
Briefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco DigitalBriefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco Digital
 

Plus de aberje

i-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples buscai-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples buscaaberje
 
A importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco BradescoA importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco Bradescoaberje
 
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes SociiaiisPatricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiisaberje
 
Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais aberje
 
GOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes SociaisGOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes Sociaisaberje
 
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercadoKraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercadoaberje
 
E-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitaisE-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitaisaberje
 
Iveco - A integração do ON e OFF
Iveco - A integração do ON e OFFIveco - A integração do ON e OFF
Iveco - A integração do ON e OFFaberje
 
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...aberje
 
Rio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no RioRio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no Rioaberje
 
O abraço corporativo
O abraço corporativoO abraço corporativo
O abraço corporativoaberje
 
Comunicação no esporte
Comunicação no esporteComunicação no esporte
Comunicação no esporteaberje
 
TerraForum - Redes Sociais
TerraForum - Redes SociaisTerraForum - Redes Sociais
TerraForum - Redes Sociaisaberje
 
Light - Gestão de Crise
Light  - Gestão de CriseLight  - Gestão de Crise
Light - Gestão de Criseaberje
 
Delloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresasDelloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresasaberje
 
Midiassociaisaberje mg
Midiassociaisaberje mgMidiassociaisaberje mg
Midiassociaisaberje mgaberje
 

Plus de aberje (16)

i-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples buscai-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples busca
 
A importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco BradescoA importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco Bradesco
 
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes SociiaiisPatricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
 
Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais
 
GOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes SociaisGOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes Sociais
 
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercadoKraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercado
 
E-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitaisE-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitais
 
Iveco - A integração do ON e OFF
Iveco - A integração do ON e OFFIveco - A integração do ON e OFF
Iveco - A integração do ON e OFF
 
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
 
Rio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no RioRio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no Rio
 
O abraço corporativo
O abraço corporativoO abraço corporativo
O abraço corporativo
 
Comunicação no esporte
Comunicação no esporteComunicação no esporte
Comunicação no esporte
 
TerraForum - Redes Sociais
TerraForum - Redes SociaisTerraForum - Redes Sociais
TerraForum - Redes Sociais
 
Light - Gestão de Crise
Light  - Gestão de CriseLight  - Gestão de Crise
Light - Gestão de Crise
 
Delloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresasDelloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresas
 
Midiassociaisaberje mg
Midiassociaisaberje mgMidiassociaisaberje mg
Midiassociaisaberje mg
 

Dernier

Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresEu Prefiro o Paraíso.
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123JaineCarolaineLima
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalidicacia
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...Colaborar Educacional
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdfKarinaSouzaCorreiaAl
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .WAGNERJESUSDACUNHA
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...Unidad de Espiritualidad Eudista
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -Mary Alvarenga
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxAntonioVieira539017
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXHisrelBlog
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Colaborar Educacional
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974AnaRitaFreitas7
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024gilmaraoliveira0612
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)profesfrancleite
 
O-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaO-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaTeresaCosta92
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfItaloAtsoc
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 

Dernier (20)

Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de Gestores
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacional
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdf
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
 
Abordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdfAbordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdf
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
 
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974
 
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
 
O-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaO-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus Sousa
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 

Comitê Digital - Código de Conduta Digital

  • 1. © PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. www.pppadvogados.com.br 23 de Junho de 2010 Conduta Digital Consciente ASSOCIAÇÃO BRASILEIRA DE COMUNICAÇÃO EMPRESARIAL
  • 2.
  • 3. - Patrícia Peck Pinheiro Advogados - QUEM ESTÁ PENSANDO PARA VOCÊ A LEI QUE AINDA NÃO ESTÁ ESCRITA? “ Os problemas que enfrentamos não podem ser solucionados pelo mesmo tipo de pensamento que os criou”. Albert Einstein
  • 4. - Patrícia Peck Pinheiro Advogados – Credenciais - Advogados - Matriz São Paulo: Equipe regional Equipe Administrativa
  • 5.
  • 6. Tudo o que você precisa ouvir sobre Direito Digit@l no dia-a-dia PINHEIRO, Patricia Peck e SLEIMAN, Cristina. Saraiva 2009. Áudio Livros Pocket Book Publicações PINHEIRO, Patricia Peck. Direito Digital. Saraiva, 2009. Livro 3ª. Edição PINHEIRO, Patricia Peck e BISSOLI, Leandro, Saraiva, 2010. Contato Saraiva: Antônio Tocca – Tel: (11) 3613-3224 email: [email_address]
  • 7. O PRESENTE MATERIAL TEM FINALIDADE ACADÊMICA E DE CAPACITAÇÃO DE PROFISSIONAIS. SENDO ASSIM, TODA A MENÇÃO DE EMPRESAS E/OU MARCAS TEM PROPÓSITO ÚNICO E EXCLUSIVAMENTE ILUSTRATIVO.
  • 8. Melhores Práticas e Aspectos Legais da Comunicação na era Digital
  • 9.
  • 10.
  • 11. hhhhh hhhhh hhhhh O conhecimento é multidisciplinar e acompanha a evolução da própria Sociedade.
  • 12.
  • 13. A evolução do perfil do usuário
  • 14. Atualmente: Usuários 4.0 Em formação: Usuário 5.0 FAZ O USO ÉTICO, SEGURO E LEGAL DA TECNOLOGIA! DÁ O EXEMPLO! ORIENTA INCLUSIVE EM CASA, OS FAMILIARES, OS FILHOS! Mobilidade total? Digitalmente corretos! VAMOS FORMAR UMA GERAÇÃO DE USUÁRIOS DIGITALMENTE CORRETOS!
  • 15.
  • 16. Velhos conselhos com nova roupagem... Meu filho, não abra a porta para estranhos...” “ Não esqueça a porta aberta...” “ Não esqueça de trancar o portão ao sair...” “ Não pegue carona com estranhos...” “ Não converse com estranhos...” “ Não pegue o que não é seu...” E nem email de estranhos... E não esqueça de fazer logout dos emails, msn, orkut, etc... E não esqueça de bloquear o seu computador... E cuidado ao participar de comunidades virtuais... E não adicione estranhos no MSN... E não copie os dados alheios...
  • 17. Repercussão de comentário publicado no Twitter Fonte: http://www.lancenet.com.br/noticias/10-03-28/725862.stm , 28/03/2010 Fonte: http://blog.locaweb.com.br/ , 29/03/2010 Fonte: http://twitter.com/alexglikas , 29/03/2010
  • 18. Resolução do Incidente... Fonte: http://blog.locaweb.com.br/ - 30/03/2010
  • 19.
  • 20. Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers
  • 21. Riscos e Consequencias Legais pelo excesso de exposiçao dos executivos e profissionais em redes sociais Conduta Digital Legislação Penalidade Usar logo ou marcas de empresa em sites, comunidades ou em outros materiais, sem autorização do titular; ou imitá-las de modo que possa induzir à confusão. Art. 189, Lei 9279/96 Crime contra a propriedade industrial Detenção, de 3 meses a 1 ano. Enviar ou publicar informações para concorrentes de mercado que sejam confidenciais. Art. 195, Lei 9279/96 Crime de concorrência desleal Detenção, de 3 meses a 1 ano, ou multa. Enviar email a terceiros contendo informação considerada confidencial. Art. 153, Cód. Penal Divulgação de segredo Detenção, de 1 a 6 meses, ou multa. Divulgar informações confidenciais referentes ao seu trabalho, através de e-mails, chats, comunidades, etc. Art. 154, Cód. Penal Violação de segredo profissional Detenção, de 3 meses a 1 ano, ou multa. Causar danos devido a quebra de sigilo profissional, abuso do direito de liberdade de expressão, comentários ofensivos ou agressivos sobre empresa ou pessoa. Arts. 187, 927, 1016 do Código Civil – Danos e indenização Pagar indenização relacionada a danos morais e materiais causados. Divulgar informação financeira da empresa em comunidades, palestras internas de resultados no Youtube, antes de formalizar junto a CVM e investidores. Infração a Instrução CVM 358 – Fato Relevante Penalidades previstas pela CVM, que incluem multa elevada
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Popularidade das Redes Sociais no Brasil * *Fonte: IBOPE/NETRATINGS, jun/09
  • 28.
  • 29. *Fonte: Revista Veja, 20/03/2010 Quando a Rede vira um Vício *
  • 30. A polícia sul-coreana prendeu nesta terça-feira (2) um casal viciado em jogos pela internet que deixou morrer de inanição sua filha de três meses , informou a agência sul-coreana Yonhap. Segundo a polícia, o casal , identificado pelo sobrenome Kim, deixava habitualmente sua filha sozinha em casa para ir a um cibercafé perto de sua casa, onde passavam horas jogando on-line. Em setembro do ano passado, o casal encontrou a menina morta quando voltaram para casa, após passar a noite diante do computador . No início, o casal avisou à Polícia mas, após as suspeitas dos investigadores pelas condições físicas da menina, que estava muito magra, decidiram fugir. O casal foi detido na província de Gyeonggi, próxima a Seul. Segundo a polícia, o casal, que se conheceu pela internet , passava mais de doze horas diárias jogando, e só davam mamadeira ao bebê uma vez por dia. O vício em jogos na internet é um problema social na Coreia do Sul , onde já aconteceram casos do gênero, como o de um homem de 22 anos que foi detido em fevereiro por matar sua mãe após uma briga por sua dependência de jogos on-line. Recentemente, um homem de 32 anos morreu em um cibercafé após ficar cinco dias seguidos conectado à internet. *Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u701731.shtml , 03/03/2.010 . Coreia do Sul prende casal viciado em games que deixou filha morrer de fome *
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Mau uso da Internet em geral Ctrl Ctrl V C + N Ã O
  • 43. Incidente de Conteúdo A colaboração indesejada Fonte: Creative Commons / http://www.flickr.com/photos/alisonedunn/2189164888 /
  • 44.
  • 45.
  • 46. Qual o limite da liberdade de expressão? X#@!! A liberdade de expressão é uma garantia constitucional. Você pode dizer e fazer o que quiser na Internet, mas responde pelos seus atos. Isso porque existem outros direitos que também devem ser respeitados em nossas atividades pessoais e profissionais. Como os direitos relativos à imagem, honra, reputação, etc. Liberdade com Responsabilidade de Expressão!!! Código Civil Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
  • 47. Para toda publicação de fotos que reproduzam a imagem de uma pessoa, é preciso de autorização para uso da mesma. Ao publicar fotos seja de quem for em seu blog é preciso ter autorização. Em caso de menores de idade é preciso autorização dos pais. É muito comum também nas escolas casos de alunos que utilizam o celular para filmar colegas e professores e disponibilizam na internet, como por exemplo, no YouTube. Uso de imagem – tem que ter sempre autorização? Constituição Federal Artigo 5° X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelos dano material ou mora decorrente de sua violação.
  • 48. A colaboração em massa abre diversas possibilidades (compartilhamento, atuação global, etc.), mas gera vulnerabilidades. A ausência de um órgão diretor centralizado permite aumento de escala, mas diminui o controle sobre cada conteúdo individual. Um colaborador poderia postar conteúdo que infringisse: - Direitos Autorais; - Direito à Imagem; - Direito à Privacidade; - Outros. A criação e a fiscalização de conteúdos deve atentar à estes três pontos, checando um por um.
  • 49.
  • 50. Os direitos do criador são: Direitos Patrimoniais : exclusividade de exploração econômica , como o direito de autorizar (e cobrar para autorizar) reproduções, publicações, exposições, traduções etc. Podem ser transmitidos como bens e caem em domínio público. Direitos morais : direitos ligados à própria pessoa do autor, são extensões de sua personalidade. Exemplos são o direito de ser reconhecido como autor e o de se opor à modificações que mutilem a obra. Não podem ser transmitidos e não caem em domínio público.
  • 51. Limitações ao Direito Autoral À princípio, a lei estabelece que qualquer uso imaginável da obra só possa ser feito mediante autorização do autor. É claro que isto poderia gerar situações absurdas. Para contornar este problema, a legislação brasileira adotou o instituto das limitações ao direito autoral (situações nas quais o uso da obra independe de autorização). As que interessam à colaboração em massa são : Lei 9.610/98, art. 46, I, a: “ a reprodução na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos ;”
  • 52. III – “a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;” VIII – “a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores.” Art. 47. “São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.” Conclusão: O colaborador só pode postar fotos, imagens e textos de terceiro se tiver autorização, se forem notícias jornalísticas, se forem trechos para crítica, se forem paródias, ou ainda pequeno trecho, se este não for objeto da obra principal nem causar prejuízo ao autor. A fonte e autoria deve ser citada sempre .
  • 53. Estudo de Caso – “IG x Cocadaboa.com” O IG (Internet Group do Brasil) foi condenado pela 47ª Vara Cível do Rio de Janeiro a indenizar em R$ 20 mil por danos morais Ulisses Raphael Costa Mattos Júnior. O site plagiou textos do autor, que escreve para o concorrente Cocadaboa. A decisão foi da juíza Andréa Gonçalves Duarte, que entendeu que, ainda que não tenha havido cópia integral dos textos, ocorreu a contrafação, ou seja, a modificação da obra com a intenção de se negar sua real autoria. "As modificações dadas possuem, claramente, o intuito de disfarce dos textos. No entanto, se verifica que, naqueles veiculados pelo IG nenhuma alteração substancial foi feita. Não há demonstração de criatividade", afirmou a magistrada. Fonte: TJ/RJ
  • 54.
  • 55.
  • 56.
  • 57.
  • 58. O Direito à Imagem no mundo No Brasil, é previsto no Código Civil e na Constituição Federal. Ao contrário dos Direitos Autorais, não há tratado mundial sobre a proteção à imagem. De fato, seu próprio reconhecimento expresso pela lei é relativamente recente. Porém, nas últimas décadas, os juristas e tribunais passaram a reconhecer que o Direito à Imagem advém da dignidade inerente e fundamental da pessoa humana. Assim, como os Direitos Fundamentais são protegidos por quase todas as Constituição do mundo, a imagem também (Ex.: “Art. 18 - se garantiza el derecho al honor, a la intimidad personal y familiar y la propria imagem” – La Constitución Española).
  • 59.
  • 60. A Puras do Brasil veiculou campanha publicitária com fotos de seus funcionários. Não colheu, porém, autorização escrita destes. Adão Sérgio do Nascimento, após seu desligamento da empresa, ajuizou ação alegando que a publicidade havia vinculado sua imagem à da empresa, o que lhe dificultava conseguir outro emprego. Alegou ainda que as fotos haviam sido tiradas em evento da empresa, sem que ele houvesse sido informado porque estavam sendo tiradas . A ré alegou que havia colhido autorização; porém, não havia prova disto. Estudo de Caso – Imagem em Site
  • 61. “ No momento em que a empresa utiliza sem autorização fotografias de seu funcionário para publicidade que vem a ser divulgada em todo o país, incorre em violação à imagem. Essa violação induvidosamente feriu a intimidade do autor, na medida em que violou seus direitos subjetivos privados” - Acórdão, Apelação Cível n. 70.006.255.749, TJRS Decisão: Conclusão: O colaborador só poderá colocar imagens de terceiro com autorização, em notícias jornalísticas ou ainda em projetos desvinculados da atividade negocial da empresa. Todos estes usos só são possíveis se o uso da imagem não for desabonador nem representar possíveis desgostos à pessoa.
  • 62.
  • 63. Direito à Privacidade - Também é um direito personalíssimo (ou seja, inerente à vida, inalienável, intransferível, irrenunciável, etc.). - Este direito protege todos os aspectos privados da vida, inclusive correspondências. - O direito à privacidade só pode ser afastado quando o próprio titular abre mão dele ou quando o interesse social seja maior que os possíveis dissabores (notícias jornalísticas). - O direito à privacidade também protege as pessoas jurídicas (Código Civil, art. 52). - Boa prática: evitar conteúdos que lidem com fatos pessoais de terceiros que ainda não tenham sido divulgados.
  • 64. Wikipédia A wikipédia é o mais famoso projeto de colaboração em massa. Mas o que é ela?
  • 65. Como postar informações na wikipédia Para colocar dados na wikipédia, devem-se seguir dois conjuntos de normas: a legislação (sob pena de medidas judiciais) e as políticas internas da wiki (sob pena do conteúdo ser apagado e seu acesso bloqueado). Legislação - o conteúdo deve seguir as regras que vimos anteriormente: não pode haver exposição de imagem ou detalhes da vida pessoal que sejam danosos ou ofensivos. Além disso, é crime a veiculação de ofensas ou falsas atribuições de crimes ou fatos desabonadores (Código Penal, art 184-186). Regulamentos internos – Basicamente, a política interna é que os conteúdos devem ser enciclopédicos, imparciais e sem ataques pessoais
  • 66. Tanto pela legislação quanto pelas políticas internas, um cuidado especial deve ser tomado com as biografias: devem ser a) imparciais, b) sem informações novas e c) todo o conteúdo deve ser verificável. As restrições quanto à legislação a) sem exposição de imagem ou privacidade danosa, b) sem ofensas pessoais nem atribuição de fatos falsos, cabem à qualquer projeto de colaboração em massa.
  • 67. Cuidado com alterações em conteúdo sobre a instituição feitas pelos colaboradores da empresa; é possível que sejam descobertas e prejudiquem a imagem, ao invés de ajudar. Em 2007 foi desenvolvida a ferramenta Wiki Scanner, que aponta o endereço IP de quem edita os artigos da enciclopédia online e depois os compara com os de redes de comunicações de grandes instituições. Em seu primeiro uso, detectou alterações duvidosas feitas pelo Wal-Mart (alterou passagem que dizia que a média dos salários pagos por ele era baixa por outra em sentido contrário), CIA (alterou passagens sobre o ex-Presidente Nixon e sobre líderes iranianos) e o Vaticano (removeu conteúdos sobre o líder do partido republicano irlandês Sinn Féin. Todas as ações na Internet deixam rastros, encontráveis mesmo anos depois!
  • 68.
  • 69.
  • 70. Responsabilidade por ação e omissão Responsabilidade por ação: É a responsabilidade do próprio colaborador que postou o conteúdo ilícito. Responsabilidade por omissão: É a responsabilidade daquele que, ainda que não tenha postado, poderia ter impedido ou removido o conteúdo, e não o fez por que não quis (dolo) ou porque foi descuidado, negligente ou inapto (culpa). Cada vez mais ganha força a teoria que os provedores e sistemas de hospedagem respondem por este tipo de responsabilidade. Note-se que, em caso de conteúdo postado por terceiro em projeto de colaboração da empresa, caso seja viável a verificação, a empresa responde por omissão. Mesmo que ela não seja, a empresa poderá responder caso não o retire imediatamente após tomar conhecimento. Uma excelente prática é adotar medidas que demonstrem que havia preocupação em respeitar os direitos, como a inclusão de meta dados, disclaimers e avisos legais.
  • 71.
  • 72. Check List Inclusão de conteúdo: - Só incluir imagem de terceiros ou fatos privados se não forem desabonadores e se o projeto não tiver fins econômicos; - Só incluir pequenos trechos de obras alheias, com a devida menção de autoria (fonte) ou obras em domínio público. Blindagem legal de projetos internos de colaboração em massa: - Inclusão de termos de uso em todos os projetos (estes termos devem ser aceitos antes do envio); - Inclusão de mecanismos de denúncia; - Métodos de retirada rápida de material denunciado.
  • 73.
  • 74.
  • 75. A marca! A marca é o ativo que mais ganhou valor com a revolução digital. Afinal, seu valor está diretamente ligado à exposição e esta aumentou explosivamente. Regulamentação de marcas: - Constituição Federal; - Lei 9.279/96 (Lei da Propriedade Industrial); - Decreto 1.355/94 (TRIPS); - Decreto 75.572/75 (Convenção de Paris).
  • 76.
  • 77.
  • 78.
  • 79. Marcas Conceito, aplicação e violações digitais
  • 80.
  • 81.
  • 82. - São inverdades, geralmente absurdas, apresentadas como fatos. Atingem a reputação da empresa e afastam consumidores; - Distribuídos por e-mail ou postados em sites; - Geralmente atingem empresas que atendem ao grande público consumidor, e não operações entre negócios ( No exemplo os alvos são McDonald’s e Starbucks, e não Ernst & Young ou J.P. Morgan). Características dos Rumores
  • 83. Caso “EMULEX ” A Emulex é uma empresa americana de armazenamento digital. Seu capital é de quase US$ 700 milhões (2Q/2008), com ações na bolsa de Nova York. Seus resultados, desempenhos e notícias eram monitoradas pela InternetWire , um serviço pago para investidores que manda boletins periódicos com informações sobre o mercado financeiro. Até que, um dia, os assinantes da InternetWire receberam o seguinte email...
  • 85. Ao receber o email, a Bloomberg passou a noticiar o ocorrido. Em apenas 3 horas, o valor das ações da EMULEX caiu de US$ 110,00 para US$ 43,00. A empresa fez pronunciamentos, mas o estrago já estava feito; centenas de milhões de dólares foram perdidos. Após investigações, o FBI identificou e prendeu o remetente dos emails: um ex-funcionário da InternetWire que ainda tinha sua senha de acesso. Logo após enviar o boato, o funcionário passou a comprar ações da EMULEX na baixa e as revendeu quando os preços se normalizaram, lucrando US$ 250.000,00 em alguns dias.
  • 86.
  • 87. Uma boa prevenção é baseada em canais de comunicação que mantenham o público informado sobre o que realmente está acontecendo: - Atendentes informados sobre as campanhas realmente em vigência; - Site atualizado com as novidades sobre a marca; - Avisos no site da empresa sobre possíveis abordagens fraudulentas e precauções. Medidas de Prevenção
  • 88.
  • 89. Adulteração da marca Reclamações abusivas Divulgação de outras comunidades do gênero Consumidores insatisfeitos
  • 90. Outros exemplos de reclamações abusivas: Como se percebe, estes incidentes podem ocorrer em diversos ambientes: email, comunidades virtuais, fórums, etc.
  • 91. Como lidar com reclamações abusivas? Medidas de comunicação: Resposta direta sem formalidades legais. Medidas legais: Notificação e ações. A melhor solução depende dos detalhes do incidente, de seu alcance e do agente: - Agentes de boa-fé : Medidas de comunicação e notificações são bastante eficazes e muitas vezes resolvem o problema. - Agentes de má-fé : Dependerá do tamanho e danos causados pelo incidente. Uma ação forte contra incidente pequena iria apenas agravar algo que naturalmente não ocasionaria danos; já contra incidentes graves as medidas legais poderão cortar o incidente e levar a falsidade das afirmações ao conhecimento do público. É preciso uma análise caso-à-caso
  • 92.
  • 93. Mas quanto realmente vale uma marca? De acordo com uma das principais autoridades do assunto no mundo, a Consultoria Interbrand...
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99. Como lidar com grilagem digital? A primeira medida mais eficaz é notificar. Caso as negociações não surtam efeito, serão necessárias medidas arbitrais ou, em último caso, legais. A melhor solução depende dos detalhes do incidente, seu alcance, do responsável e sua nacionalidade: - Agentes de boa-fé: Há um número razoável de pessoas que registram estes domínios achando que suas ações são lícitas e que estão sendo apenas “espertos”. Nestes, a notificação geralmente resolve sem mais dificuldades. - Agentes de má-fé: Também existem vários destes. Contra estes geralmente é necessário entrar com arbitragem ou processo. Note-se que ainda que os processos no Brasil sejam longos, é possível requer medida cautelar (pede-se ao juiz, no começo do processo, que determine que o site fique fora do ar e o domínio fique congelado até o julgamento final).
  • 100.
  • 101. A administração dos nomes de domínio é compartilhada no mundo pelos países; há no Brasil um órgão local responsável pelos domínios “.br”, um no Japão pelos domínios “.jp” e etc. Além disso, existem os nomes de domínios genéricos, como .com, cuja gestão é feita por um órgão americano (IANA). Assim, a princípio, as disputas de nome de domínios em cada país estariam sujeitas aos Tribunais daquele país. Porém, diante da lentidão e dos altos custos da Justiça, alguns dos órgãos gestores (incluindo o IANA) adotaram dispositivo alternativo de resolução de conflito...
  • 102.
  • 103.
  • 104.
  • 105. Os mecanismos vendem ou leiloam os links patrocinados, que ficam ligados à uma palavra chave. Quando um usuário buscar esta palavra chave, o link será exibido. Porém, um agente pode colocar como palavra-chave de seu link patrocinado a marca do concorrente... Como lidar com problemas de links patrocinados? Medidas para retirada: As empresas de mecanismo de busca são poucas e, em sua vasta maioria, idôneas. Então muitas vezes não é necessário nenhuma medida judicial além da notificação, já que esta, somada à negociações, possivelmente encerrará a questão. Caso o mecanismo disponibilize os links via leilão e as negociações falhem, pode-se considerar apenas dar um lance maior. Medidas de responsabilização: Esta fase posterior é lidada por meio uma ação judicial.
  • 106.
  • 107.
  • 109.
  • 110. Pedido de download de arquivos Ameaças Outro exemplo: - Cópia da identidade visual da empresa para fins fraudulentos - Exploração da reputação da marca
  • 111.
  • 112. Exemplos de comunidades de funcionários:
  • 113. Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers Outro incidente de email (extremo): Súmula n. 341 do Supremo Tribunal Federal É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto.
  • 114.
  • 115.
  • 116. Hoje quase qualquer produto de qualquer marca pode ser encontrado, original ou contrafeito, na Internet:
  • 117.
  • 118.
  • 119.
  • 120. EMENTA: AÇÃO COMINATÓRIA - NOME DE DOMÍNIO NA INTERNET - “CELULARCARD” - UTILIZAÇÃO POR QUEM NÃO TEM O REGISTRO DA MARCA NO INPI - INADMISSIBILIDADE - CANCELAMENTO - INDENIZAÇÃO DEVIDA. A utilização do nome de domínio na internet por aquele que não detém o direito sobre a marca vulnera a lei de propriedade industrial, porque possibilita que o terceiro não detentor do direito da marca confunda o usuário da rede, trazendo, inclusive, prejuízos de ordem financeira ao titular do direito de marca e induzindo o próprio consumidor a erro, pois poderá adquirir produto pensando ser de determinada marca, quando na realidade é de outra. Apelação Cível nº 409.856-6, da Comarca de BELO HORIZONTE, sendo Apelante (s): PAULO ROBERTO GENTIL ALVES - FIRMA INDIVIDUAL e Apelado (a) (os) (as): TELEMIG CELULAR S.A., Jurisprudência
  • 121.
  • 122.
  • 123.
  • 124.
  • 125.
  • 126. www.on.br Uso do Carimbo do Tempo O Carimbo do tempo ASA (Autêntico, Seguro e Auditável) garante que um determinado documento existe na data que consta no Carimbo. Se um e-mail ao ser enviado foi carimbado, podemos garantir que este e-mail foi enviado nem antes nem depois e sim na data do carimbo. O texto que constitui o e-mail até poderia existir antes do envio do mesmo, mas quando este texto passou a fazer parte do e-mail que foi enviado ele passou a ser passível de comprovação temporal. Sites Transacionais
  • 127.
  • 128.
  • 129. Lembrando que Segurança é requisito para Consumidores e Anunciantes..... Seu site está seguro? Possui elementos que assegurem proteção contra os riscos presentes no ambiente digital?
  • 130.
  • 131. Para reconhecer um site seguro deve-se verificar:   1. Verifique na barra de endereços se o site utiliza o protocolo https. Basta conferir se o endereço começa com https. 2. No rodapé da página, conferir o cadeado à direita.
  • 132. 3. Deve-se clicar 02 (duas) vezes no cadeado para exibir o certificado de segurança: 4. Conferir se o endereço da página que você está acessando é o mesmo do campo "emitido para" do certificado.  
  • 133. Responsabilidade das Partes – Empresa e Cliente: Site Cliente Virtual (consumidor) Apresentar dados claros sobre a empresa no site (razão social, endereço, telefone, email contato) Verificar as informações sobre a loja antes de fazer a compra. Se possível, ver se já houve reclamação sobre ela. Garantir a proteção do ambiente do site e usar tecnologia de segurança e criptografia de dados (selo site seguro e SSL), principalmente se coletar dados de cartão de crédito Usar uma conexão segura à internet e um computador que tenha softwares de segurança como anti-virus e firewall. Ter um sistema que solicite que o usuário faça uso de senha forte para autenticação (mínimo 6 à 10 caracteres, com letras e números). Usar uma senha forte e guardá-la com sigilo, pois a mesma é individual, intransferível e representa prova de autoria. Publicar o Termo de Uso do site e o Contrato de Compra e venda online ou de prestação de serviços, com as regras claras, tratando inclusive de situação de devolução ou troca. Ler os termos e políticas do site, especialmente no tocante a segurança e privacidade dos dados, e sobre questões que tratem da solução de problemas com a transação (troca, cancelamento, devolução, assistência técnica, garantias, outros).
  • 134.
  • 135. - Políticas Eletrônicas: privacidade, segurança, produtividade e geração de provas digitais; - Arquitetura legal da informação; - Política de Uso Ético dos Dados de Consumidores e Política de e-Mail Marketing; - Rodapés de e-mails trocados em canais de comunicação com o consumidor mensagem de ambiente monitorado para fins legais e de controle de qualidade; - Exclusão imediata de dados cadastrais, quando solicitada pelo usuário. Outras boas práticas legais - digitais
  • 136.
  • 137.
  • 138. Referências - Site WWW.PPPADVOGADOS.COM.BR
  • 139. Responsabilidade Social Movimento de Responsabilidade Social Digital CRIANÇA MAIS SEGURA NA INTERNET www.criancamaissegura.com.br Cartilha Vídeos Dissemine essa idéia! Patrocinadores :
  • 140. Entendemos que quando a sociedade muda, o DIREITO também deve mudar, evoluir. Este direito que surge é interdisciplinar, abrangendo todas as suas tradicionais áreas de atuação. Nasce, então, o DIREITO DIGITAL . © PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. NÃO FAÇA JUSTIÇA COM O PRÓPRIO MOUSE, BUSQUE A AJUDA DE UM ESPECIALISTA. (5511) 3068-0777 - contato@pppadvogados.com.br www.pppadvogados.com.br