SlideShare uma empresa Scribd logo

Comitê Digital - Código de Conduta Digital

A
aberje

Palestra sobre Contuda Digital, feita por Dr. Leandro Bissoli do escritório de advocacia "Patrícia Pack Pinheiro", no Comitê de Comunicação Digital da Aberje, no dia 24/06/2010.

1 de 140
Baixar para ler offline
© PPP Advogados.  Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. www.pppadvogados.com.br 23 de Junho de 2010 Conduta Digital Consciente ASSOCIAÇÃO BRASILEIRA DE COMUNICAÇÃO EMPRESARIAL
- Patrícia Peck Pinheiro Advogados - ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Java Technology Nosso Diferencial:  ADVOGADOS   QUE   ENTENDEM   DE   TECNOLOGIA!
- Patrícia Peck Pinheiro Advogados - QUEM ESTÁ PENSANDO PARA VOCÊ A LEI QUE AINDA NÃO ESTÁ ESCRITA?  “ Os problemas que enfrentamos não podem ser solucionados pelo mesmo tipo de pensamento que os criou”. Albert Einstein
- Patrícia Peck Pinheiro Advogados – Credenciais -  Advogados - Matriz São Paulo: Equipe regional Equipe Administrativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Dr. Leandro Bissoli – Sócio VP e Regional SP
Tudo o que você precisa ouvir sobre Direito Digit@l no dia-a-dia PINHEIRO, Patricia Peck e SLEIMAN, Cristina. Saraiva 2009. Áudio Livros    Pocket Book Publicações PINHEIRO, Patricia Peck. Direito Digital. Saraiva, 2009. Livro 3ª. Edição PINHEIRO, Patricia Peck e  BISSOLI, Leandro, Saraiva, 2010. Contato Saraiva:  Antônio Tocca –  Tel: (11) 3613-3224 email:  [email_address]

Recomendados

O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da PrivacidadeFilipe Pontes
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24Oscalmi Porto
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 

Mais conteúdo relacionado

Destaque

Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10Anderson Ramos
 
Cartilha fenep 1
Cartilha fenep 1Cartilha fenep 1
Cartilha fenep 1paulocapelo
 
Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12Prefeitura de Guarujá
 
Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012Chico Macena
 
JORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINEJORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINEtvnitglobal
 
PÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICOPÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICOSergio Molinari
 
Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10Filipe Bezerra Sousa
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0PPPAdvogados
 
Gestao Agil de Projetos com Scrum
Gestao Agil de Projetos com ScrumGestao Agil de Projetos com Scrum
Gestao Agil de Projetos com ScrumRafael Ramos
 
Apostila de ponte rolante
Apostila de ponte rolanteApostila de ponte rolante
Apostila de ponte rolanteLarissa Silva
 

Destaque (18)

Manual de conduta digital
Manual de conduta digitalManual de conduta digital
Manual de conduta digital
 
Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10Revista Espirito Livre 010 Janeiro10
Revista Espirito Livre 010 Janeiro10
 
Cartilha fenep 1
Cartilha fenep 1Cartilha fenep 1
Cartilha fenep 1
 
Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12Diário Oficial de Guarujá - 07-02-12
Diário Oficial de Guarujá - 07-02-12
 
Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012Guia do Direito Eleitoral para Campanhas na Internet 2012
Guia do Direito Eleitoral para Campanhas na Internet 2012
 
JORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINEJORNAL ATUAL - 34º EDIÇÃO ONLINE
JORNAL ATUAL - 34º EDIÇÃO ONLINE
 
PÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICOPÁSCOA - UNIVERSO GASTRONÔMICO
PÁSCOA - UNIVERSO GASTRONÔMICO
 
Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10Revista espirito livre_010_janeiro10
Revista espirito livre_010_janeiro10
 
Codigo de conduta na internet
Codigo de conduta na internetCodigo de conduta na internet
Codigo de conduta na internet
 
Operação Castelo de Areia
Operação Castelo de AreiaOperação Castelo de Areia
Operação Castelo de Areia
 
Novo catalogo
Novo catalogoNovo catalogo
Novo catalogo
 
Catalogo taurus
Catalogo   taurusCatalogo   taurus
Catalogo taurus
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
Apresentação oficial de etica na net
Apresentação oficial de etica na netApresentação oficial de etica na net
Apresentação oficial de etica na net
 
Catalogo taurus
Catalogo   taurusCatalogo   taurus
Catalogo taurus
 
Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0Patricia Peck Pinheiro - Digital Age 2.0
Patricia Peck Pinheiro - Digital Age 2.0
 
Gestao Agil de Projetos com Scrum
Gestao Agil de Projetos com ScrumGestao Agil de Projetos com Scrum
Gestao Agil de Projetos com Scrum
 
Apostila de ponte rolante
Apostila de ponte rolanteApostila de ponte rolante
Apostila de ponte rolante
 

Semelhante a Comitê Digital - Código de Conduta Digital

IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalinovaDay .
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaSeguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaPhishX
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Empreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra TomaziEmpreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra TomaziRodrigo Lima
 
20110713 crimes ciberneticos.assespro
20110713   crimes ciberneticos.assespro20110713   crimes ciberneticos.assespro
20110713 crimes ciberneticos.assesproAssespro Nacional
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017Patricia Peck
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosRogerio P C do Nascimento
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca WebInova7
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Briefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPEDBriefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPEDRoberto Dias Duarte
 
Briefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco DigitalBriefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco DigitalRoberto Dias Duarte
 

Semelhante a Comitê Digital - Código de Conduta Digital (20)

IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Etica
EticaEtica
Etica
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito Digital
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaSeguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Empreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra TomaziEmpreendedor.com - Palestra Direito Digital - Sandra Tomazi
Empreendedor.com - Palestra Direito Digital - Sandra Tomazi
 
Apresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdfApresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdf
 
20110713 crimes ciberneticos.assespro
20110713   crimes ciberneticos.assespro20110713   crimes ciberneticos.assespro
20110713 crimes ciberneticos.assespro
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca Web
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Compliance e Tecnologia em 2030: Onde iremos chegar?
Compliance e Tecnologia em 2030: Onde iremos chegar?Compliance e Tecnologia em 2030: Onde iremos chegar?
Compliance e Tecnologia em 2030: Onde iremos chegar?
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Briefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPEDBriefing da Palestra: Segurança da informação no mundo pós-SPED
Briefing da Palestra: Segurança da informação no mundo pós-SPED
 
Briefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco DigitalBriefing Segurança da Informação e o Fisco Digital
Briefing Segurança da Informação e o Fisco Digital
 

Mais de aberje

i-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples buscai-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples buscaaberje
 
A importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco BradescoA importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco Bradescoaberje
 
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes SociiaiisPatricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiisaberje
 
Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais aberje
 
GOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes SociaisGOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes Sociaisaberje
 
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercadoKraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercadoaberje
 
E-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitaisE-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitaisaberje
 
Iveco - A integração do ON e OFF
Iveco - A integração do ON e OFFIveco - A integração do ON e OFF
Iveco - A integração do ON e OFFaberje
 
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...aberje
 
Rio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no RioRio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no Rioaberje
 
O abraço corporativo
O abraço corporativoO abraço corporativo
O abraço corporativoaberje
 
Comunicação no esporte
Comunicação no esporteComunicação no esporte
Comunicação no esporteaberje
 
TerraForum - Redes Sociais
TerraForum - Redes SociaisTerraForum - Redes Sociais
TerraForum - Redes Sociaisaberje
 
Light - Gestão de Crise
Light  - Gestão de CriseLight  - Gestão de Crise
Light - Gestão de Criseaberje
 
Delloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresasDelloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresasaberje
 
Midiassociaisaberje mg
Midiassociaisaberje mgMidiassociaisaberje mg
Midiassociaisaberje mgaberje
 

Mais de aberje (16)

i-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples buscai-Cherry - Search: Muito além de uma simples busca
i-Cherry - Search: Muito além de uma simples busca
 
A importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco BradescoA importância das Redes Sociais para o Banco Bradesco
A importância das Redes Sociais para o Banco Bradesco
 
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes SociiaiisPatricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
Patricia Peck Pinheiro Advogados - Legalliidade nas Redes Sociiaiis
 
Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais Polipress - Gestão de crises nas redes sociais
Polipress - Gestão de crises nas redes sociais
 
GOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes SociaisGOL - Gerenciamento de Crises em Redes Sociais
GOL - Gerenciamento de Crises em Redes Sociais
 
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercadoKraft - Estratégia em mídias sociais o relacionamento digital com o mercado
Kraft - Estratégia em mídias sociais o relacionamento digital com o mercado
 
E-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitaisE-life - A importância do monitoramento da marca nas mídias digitais
E-life - A importância do monitoramento da marca nas mídias digitais
 
Iveco - A integração do ON e OFF
Iveco - A integração do ON e OFFIveco - A integração do ON e OFF
Iveco - A integração do ON e OFF
 
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
Virando o jogo na web - Como os buscadores podem mudar toda sua estratégia de...
 
Rio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no RioRio 360 - Momento esportivo no Rio
Rio 360 - Momento esportivo no Rio
 
O abraço corporativo
O abraço corporativoO abraço corporativo
O abraço corporativo
 
Comunicação no esporte
Comunicação no esporteComunicação no esporte
Comunicação no esporte
 
TerraForum - Redes Sociais
TerraForum - Redes SociaisTerraForum - Redes Sociais
TerraForum - Redes Sociais
 
Light - Gestão de Crise
Light  - Gestão de CriseLight  - Gestão de Crise
Light - Gestão de Crise
 
Delloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresasDelloite - Mídias Sociais nas empresas
Delloite - Mídias Sociais nas empresas
 
Midiassociaisaberje mg
Midiassociaisaberje mgMidiassociaisaberje mg
Midiassociaisaberje mg
 

Último

4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...azulassessoriaacadem3
 
1) Cite os componentes que devem fazer parte de uma sessão de treinamento.
1) Cite os componentes que devem fazer parte de uma sessão de treinamento.1) Cite os componentes que devem fazer parte de uma sessão de treinamento.
1) Cite os componentes que devem fazer parte de uma sessão de treinamento.azulassessoriaacadem3
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...azulassessoriaacadem3
 
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...azulassessoriaacadem3
 
2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...
2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...
2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...azulassessoriaacadem3
 
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...azulassessoriaacadem3
 
2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...azulassessoriaacadem3
 
Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.Jean Carlos Nunes Paixão
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...excellenceeducaciona
 
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006Mary Alvarenga
 
1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...
1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...
1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...azulassessoriaacadem3
 
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...azulassessoriaacadem3
 
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...apoioacademicoead
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...azulassessoriaacadem3
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...azulassessoriaacadem3
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...apoioacademicoead
 
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...excellenceeducaciona
 
Atividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdfAtividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdfRuannSolza
 
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...azulassessoriaacadem3
 
Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...
Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...
Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...azulassessoriaacadem3
 

Último (20)

4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
 
1) Cite os componentes que devem fazer parte de uma sessão de treinamento.
1) Cite os componentes que devem fazer parte de uma sessão de treinamento.1) Cite os componentes que devem fazer parte de uma sessão de treinamento.
1) Cite os componentes que devem fazer parte de uma sessão de treinamento.
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
 
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
 
2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...
2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...
2) Descreva os princípios fundamentais para uma prescrição de exercícios físi...
 
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
 
2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...
 
Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
 
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006
 
1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...
1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...
1. Encontre um Livro Didático de Língua Portuguesa, que seja para o 1º, 2º ou...
 
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
 
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
 
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
 
Atividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdfAtividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdf
 
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
 
Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...
Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...
Discuta as principais mudanças e desafios enfrentados pelos profissionais de ...
 

Comitê Digital - Código de Conduta Digital

  • 1. © PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. www.pppadvogados.com.br 23 de Junho de 2010 Conduta Digital Consciente ASSOCIAÇÃO BRASILEIRA DE COMUNICAÇÃO EMPRESARIAL
  • 2.
  • 3. - Patrícia Peck Pinheiro Advogados - QUEM ESTÁ PENSANDO PARA VOCÊ A LEI QUE AINDA NÃO ESTÁ ESCRITA? “ Os problemas que enfrentamos não podem ser solucionados pelo mesmo tipo de pensamento que os criou”. Albert Einstein
  • 4. - Patrícia Peck Pinheiro Advogados – Credenciais - Advogados - Matriz São Paulo: Equipe regional Equipe Administrativa
  • 5.
  • 6. Tudo o que você precisa ouvir sobre Direito Digit@l no dia-a-dia PINHEIRO, Patricia Peck e SLEIMAN, Cristina. Saraiva 2009. Áudio Livros Pocket Book Publicações PINHEIRO, Patricia Peck. Direito Digital. Saraiva, 2009. Livro 3ª. Edição PINHEIRO, Patricia Peck e BISSOLI, Leandro, Saraiva, 2010. Contato Saraiva: Antônio Tocca – Tel: (11) 3613-3224 email: [email_address]
  • 7. O PRESENTE MATERIAL TEM FINALIDADE ACADÊMICA E DE CAPACITAÇÃO DE PROFISSIONAIS. SENDO ASSIM, TODA A MENÇÃO DE EMPRESAS E/OU MARCAS TEM PROPÓSITO ÚNICO E EXCLUSIVAMENTE ILUSTRATIVO.
  • 8. Melhores Práticas e Aspectos Legais da Comunicação na era Digital
  • 9.
  • 10.
  • 11. hhhhh hhhhh hhhhh O conhecimento é multidisciplinar e acompanha a evolução da própria Sociedade.
  • 12.
  • 13. A evolução do perfil do usuário
  • 14. Atualmente: Usuários 4.0 Em formação: Usuário 5.0 FAZ O USO ÉTICO, SEGURO E LEGAL DA TECNOLOGIA! DÁ O EXEMPLO! ORIENTA INCLUSIVE EM CASA, OS FAMILIARES, OS FILHOS! Mobilidade total? Digitalmente corretos! VAMOS FORMAR UMA GERAÇÃO DE USUÁRIOS DIGITALMENTE CORRETOS!
  • 15.
  • 16. Velhos conselhos com nova roupagem... Meu filho, não abra a porta para estranhos...” “ Não esqueça a porta aberta...” “ Não esqueça de trancar o portão ao sair...” “ Não pegue carona com estranhos...” “ Não converse com estranhos...” “ Não pegue o que não é seu...” E nem email de estranhos... E não esqueça de fazer logout dos emails, msn, orkut, etc... E não esqueça de bloquear o seu computador... E cuidado ao participar de comunidades virtuais... E não adicione estranhos no MSN... E não copie os dados alheios...
  • 17. Repercussão de comentário publicado no Twitter Fonte: http://www.lancenet.com.br/noticias/10-03-28/725862.stm , 28/03/2010 Fonte: http://blog.locaweb.com.br/ , 29/03/2010 Fonte: http://twitter.com/alexglikas , 29/03/2010
  • 18. Resolução do Incidente... Fonte: http://blog.locaweb.com.br/ - 30/03/2010
  • 19.
  • 20. Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers
  • 21. Riscos e Consequencias Legais pelo excesso de exposiçao dos executivos e profissionais em redes sociais Conduta Digital Legislação Penalidade Usar logo ou marcas de empresa em sites, comunidades ou em outros materiais, sem autorização do titular; ou imitá-las de modo que possa induzir à confusão. Art. 189, Lei 9279/96 Crime contra a propriedade industrial Detenção, de 3 meses a 1 ano. Enviar ou publicar informações para concorrentes de mercado que sejam confidenciais. Art. 195, Lei 9279/96 Crime de concorrência desleal Detenção, de 3 meses a 1 ano, ou multa. Enviar email a terceiros contendo informação considerada confidencial. Art. 153, Cód. Penal Divulgação de segredo Detenção, de 1 a 6 meses, ou multa. Divulgar informações confidenciais referentes ao seu trabalho, através de e-mails, chats, comunidades, etc. Art. 154, Cód. Penal Violação de segredo profissional Detenção, de 3 meses a 1 ano, ou multa. Causar danos devido a quebra de sigilo profissional, abuso do direito de liberdade de expressão, comentários ofensivos ou agressivos sobre empresa ou pessoa. Arts. 187, 927, 1016 do Código Civil – Danos e indenização Pagar indenização relacionada a danos morais e materiais causados. Divulgar informação financeira da empresa em comunidades, palestras internas de resultados no Youtube, antes de formalizar junto a CVM e investidores. Infração a Instrução CVM 358 – Fato Relevante Penalidades previstas pela CVM, que incluem multa elevada
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Popularidade das Redes Sociais no Brasil * *Fonte: IBOPE/NETRATINGS, jun/09
  • 28.
  • 29. *Fonte: Revista Veja, 20/03/2010 Quando a Rede vira um Vício *
  • 30. A polícia sul-coreana prendeu nesta terça-feira (2) um casal viciado em jogos pela internet que deixou morrer de inanição sua filha de três meses , informou a agência sul-coreana Yonhap. Segundo a polícia, o casal , identificado pelo sobrenome Kim, deixava habitualmente sua filha sozinha em casa para ir a um cibercafé perto de sua casa, onde passavam horas jogando on-line. Em setembro do ano passado, o casal encontrou a menina morta quando voltaram para casa, após passar a noite diante do computador . No início, o casal avisou à Polícia mas, após as suspeitas dos investigadores pelas condições físicas da menina, que estava muito magra, decidiram fugir. O casal foi detido na província de Gyeonggi, próxima a Seul. Segundo a polícia, o casal, que se conheceu pela internet , passava mais de doze horas diárias jogando, e só davam mamadeira ao bebê uma vez por dia. O vício em jogos na internet é um problema social na Coreia do Sul , onde já aconteceram casos do gênero, como o de um homem de 22 anos que foi detido em fevereiro por matar sua mãe após uma briga por sua dependência de jogos on-line. Recentemente, um homem de 32 anos morreu em um cibercafé após ficar cinco dias seguidos conectado à internet. *Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u701731.shtml , 03/03/2.010 . Coreia do Sul prende casal viciado em games que deixou filha morrer de fome *
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Mau uso da Internet em geral Ctrl Ctrl V C + N Ã O
  • 43. Incidente de Conteúdo A colaboração indesejada Fonte: Creative Commons / http://www.flickr.com/photos/alisonedunn/2189164888 /
  • 44.
  • 45.
  • 46. Qual o limite da liberdade de expressão? X#@!! A liberdade de expressão é uma garantia constitucional. Você pode dizer e fazer o que quiser na Internet, mas responde pelos seus atos. Isso porque existem outros direitos que também devem ser respeitados em nossas atividades pessoais e profissionais. Como os direitos relativos à imagem, honra, reputação, etc. Liberdade com Responsabilidade de Expressão!!! Código Civil Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
  • 47. Para toda publicação de fotos que reproduzam a imagem de uma pessoa, é preciso de autorização para uso da mesma. Ao publicar fotos seja de quem for em seu blog é preciso ter autorização. Em caso de menores de idade é preciso autorização dos pais. É muito comum também nas escolas casos de alunos que utilizam o celular para filmar colegas e professores e disponibilizam na internet, como por exemplo, no YouTube. Uso de imagem – tem que ter sempre autorização? Constituição Federal Artigo 5° X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelos dano material ou mora decorrente de sua violação.
  • 48. A colaboração em massa abre diversas possibilidades (compartilhamento, atuação global, etc.), mas gera vulnerabilidades. A ausência de um órgão diretor centralizado permite aumento de escala, mas diminui o controle sobre cada conteúdo individual. Um colaborador poderia postar conteúdo que infringisse: - Direitos Autorais; - Direito à Imagem; - Direito à Privacidade; - Outros. A criação e a fiscalização de conteúdos deve atentar à estes três pontos, checando um por um.
  • 49.
  • 50. Os direitos do criador são: Direitos Patrimoniais : exclusividade de exploração econômica , como o direito de autorizar (e cobrar para autorizar) reproduções, publicações, exposições, traduções etc. Podem ser transmitidos como bens e caem em domínio público. Direitos morais : direitos ligados à própria pessoa do autor, são extensões de sua personalidade. Exemplos são o direito de ser reconhecido como autor e o de se opor à modificações que mutilem a obra. Não podem ser transmitidos e não caem em domínio público.
  • 51. Limitações ao Direito Autoral À princípio, a lei estabelece que qualquer uso imaginável da obra só possa ser feito mediante autorização do autor. É claro que isto poderia gerar situações absurdas. Para contornar este problema, a legislação brasileira adotou o instituto das limitações ao direito autoral (situações nas quais o uso da obra independe de autorização). As que interessam à colaboração em massa são : Lei 9.610/98, art. 46, I, a: “ a reprodução na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos ;”
  • 52. III – “a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;” VIII – “a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores.” Art. 47. “São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito.” Conclusão: O colaborador só pode postar fotos, imagens e textos de terceiro se tiver autorização, se forem notícias jornalísticas, se forem trechos para crítica, se forem paródias, ou ainda pequeno trecho, se este não for objeto da obra principal nem causar prejuízo ao autor. A fonte e autoria deve ser citada sempre .
  • 53. Estudo de Caso – “IG x Cocadaboa.com” O IG (Internet Group do Brasil) foi condenado pela 47ª Vara Cível do Rio de Janeiro a indenizar em R$ 20 mil por danos morais Ulisses Raphael Costa Mattos Júnior. O site plagiou textos do autor, que escreve para o concorrente Cocadaboa. A decisão foi da juíza Andréa Gonçalves Duarte, que entendeu que, ainda que não tenha havido cópia integral dos textos, ocorreu a contrafação, ou seja, a modificação da obra com a intenção de se negar sua real autoria. "As modificações dadas possuem, claramente, o intuito de disfarce dos textos. No entanto, se verifica que, naqueles veiculados pelo IG nenhuma alteração substancial foi feita. Não há demonstração de criatividade", afirmou a magistrada. Fonte: TJ/RJ
  • 54.
  • 55.
  • 56.
  • 57.
  • 58. O Direito à Imagem no mundo No Brasil, é previsto no Código Civil e na Constituição Federal. Ao contrário dos Direitos Autorais, não há tratado mundial sobre a proteção à imagem. De fato, seu próprio reconhecimento expresso pela lei é relativamente recente. Porém, nas últimas décadas, os juristas e tribunais passaram a reconhecer que o Direito à Imagem advém da dignidade inerente e fundamental da pessoa humana. Assim, como os Direitos Fundamentais são protegidos por quase todas as Constituição do mundo, a imagem também (Ex.: “Art. 18 - se garantiza el derecho al honor, a la intimidad personal y familiar y la propria imagem” – La Constitución Española).
  • 59.
  • 60. A Puras do Brasil veiculou campanha publicitária com fotos de seus funcionários. Não colheu, porém, autorização escrita destes. Adão Sérgio do Nascimento, após seu desligamento da empresa, ajuizou ação alegando que a publicidade havia vinculado sua imagem à da empresa, o que lhe dificultava conseguir outro emprego. Alegou ainda que as fotos haviam sido tiradas em evento da empresa, sem que ele houvesse sido informado porque estavam sendo tiradas . A ré alegou que havia colhido autorização; porém, não havia prova disto. Estudo de Caso – Imagem em Site
  • 61. “ No momento em que a empresa utiliza sem autorização fotografias de seu funcionário para publicidade que vem a ser divulgada em todo o país, incorre em violação à imagem. Essa violação induvidosamente feriu a intimidade do autor, na medida em que violou seus direitos subjetivos privados” - Acórdão, Apelação Cível n. 70.006.255.749, TJRS Decisão: Conclusão: O colaborador só poderá colocar imagens de terceiro com autorização, em notícias jornalísticas ou ainda em projetos desvinculados da atividade negocial da empresa. Todos estes usos só são possíveis se o uso da imagem não for desabonador nem representar possíveis desgostos à pessoa.
  • 62.
  • 63. Direito à Privacidade - Também é um direito personalíssimo (ou seja, inerente à vida, inalienável, intransferível, irrenunciável, etc.). - Este direito protege todos os aspectos privados da vida, inclusive correspondências. - O direito à privacidade só pode ser afastado quando o próprio titular abre mão dele ou quando o interesse social seja maior que os possíveis dissabores (notícias jornalísticas). - O direito à privacidade também protege as pessoas jurídicas (Código Civil, art. 52). - Boa prática: evitar conteúdos que lidem com fatos pessoais de terceiros que ainda não tenham sido divulgados.
  • 64. Wikipédia A wikipédia é o mais famoso projeto de colaboração em massa. Mas o que é ela?
  • 65. Como postar informações na wikipédia Para colocar dados na wikipédia, devem-se seguir dois conjuntos de normas: a legislação (sob pena de medidas judiciais) e as políticas internas da wiki (sob pena do conteúdo ser apagado e seu acesso bloqueado). Legislação - o conteúdo deve seguir as regras que vimos anteriormente: não pode haver exposição de imagem ou detalhes da vida pessoal que sejam danosos ou ofensivos. Além disso, é crime a veiculação de ofensas ou falsas atribuições de crimes ou fatos desabonadores (Código Penal, art 184-186). Regulamentos internos – Basicamente, a política interna é que os conteúdos devem ser enciclopédicos, imparciais e sem ataques pessoais
  • 66. Tanto pela legislação quanto pelas políticas internas, um cuidado especial deve ser tomado com as biografias: devem ser a) imparciais, b) sem informações novas e c) todo o conteúdo deve ser verificável. As restrições quanto à legislação a) sem exposição de imagem ou privacidade danosa, b) sem ofensas pessoais nem atribuição de fatos falsos, cabem à qualquer projeto de colaboração em massa.
  • 67. Cuidado com alterações em conteúdo sobre a instituição feitas pelos colaboradores da empresa; é possível que sejam descobertas e prejudiquem a imagem, ao invés de ajudar. Em 2007 foi desenvolvida a ferramenta Wiki Scanner, que aponta o endereço IP de quem edita os artigos da enciclopédia online e depois os compara com os de redes de comunicações de grandes instituições. Em seu primeiro uso, detectou alterações duvidosas feitas pelo Wal-Mart (alterou passagem que dizia que a média dos salários pagos por ele era baixa por outra em sentido contrário), CIA (alterou passagens sobre o ex-Presidente Nixon e sobre líderes iranianos) e o Vaticano (removeu conteúdos sobre o líder do partido republicano irlandês Sinn Féin. Todas as ações na Internet deixam rastros, encontráveis mesmo anos depois!
  • 68.
  • 69.
  • 70. Responsabilidade por ação e omissão Responsabilidade por ação: É a responsabilidade do próprio colaborador que postou o conteúdo ilícito. Responsabilidade por omissão: É a responsabilidade daquele que, ainda que não tenha postado, poderia ter impedido ou removido o conteúdo, e não o fez por que não quis (dolo) ou porque foi descuidado, negligente ou inapto (culpa). Cada vez mais ganha força a teoria que os provedores e sistemas de hospedagem respondem por este tipo de responsabilidade. Note-se que, em caso de conteúdo postado por terceiro em projeto de colaboração da empresa, caso seja viável a verificação, a empresa responde por omissão. Mesmo que ela não seja, a empresa poderá responder caso não o retire imediatamente após tomar conhecimento. Uma excelente prática é adotar medidas que demonstrem que havia preocupação em respeitar os direitos, como a inclusão de meta dados, disclaimers e avisos legais.
  • 71.
  • 72. Check List Inclusão de conteúdo: - Só incluir imagem de terceiros ou fatos privados se não forem desabonadores e se o projeto não tiver fins econômicos; - Só incluir pequenos trechos de obras alheias, com a devida menção de autoria (fonte) ou obras em domínio público. Blindagem legal de projetos internos de colaboração em massa: - Inclusão de termos de uso em todos os projetos (estes termos devem ser aceitos antes do envio); - Inclusão de mecanismos de denúncia; - Métodos de retirada rápida de material denunciado.
  • 73.
  • 74.
  • 75. A marca! A marca é o ativo que mais ganhou valor com a revolução digital. Afinal, seu valor está diretamente ligado à exposição e esta aumentou explosivamente. Regulamentação de marcas: - Constituição Federal; - Lei 9.279/96 (Lei da Propriedade Industrial); - Decreto 1.355/94 (TRIPS); - Decreto 75.572/75 (Convenção de Paris).
  • 76.
  • 77.
  • 78.
  • 79. Marcas Conceito, aplicação e violações digitais
  • 80.
  • 81.
  • 82. - São inverdades, geralmente absurdas, apresentadas como fatos. Atingem a reputação da empresa e afastam consumidores; - Distribuídos por e-mail ou postados em sites; - Geralmente atingem empresas que atendem ao grande público consumidor, e não operações entre negócios ( No exemplo os alvos são McDonald’s e Starbucks, e não Ernst & Young ou J.P. Morgan). Características dos Rumores
  • 83. Caso “EMULEX ” A Emulex é uma empresa americana de armazenamento digital. Seu capital é de quase US$ 700 milhões (2Q/2008), com ações na bolsa de Nova York. Seus resultados, desempenhos e notícias eram monitoradas pela InternetWire , um serviço pago para investidores que manda boletins periódicos com informações sobre o mercado financeiro. Até que, um dia, os assinantes da InternetWire receberam o seguinte email...
  • 85. Ao receber o email, a Bloomberg passou a noticiar o ocorrido. Em apenas 3 horas, o valor das ações da EMULEX caiu de US$ 110,00 para US$ 43,00. A empresa fez pronunciamentos, mas o estrago já estava feito; centenas de milhões de dólares foram perdidos. Após investigações, o FBI identificou e prendeu o remetente dos emails: um ex-funcionário da InternetWire que ainda tinha sua senha de acesso. Logo após enviar o boato, o funcionário passou a comprar ações da EMULEX na baixa e as revendeu quando os preços se normalizaram, lucrando US$ 250.000,00 em alguns dias.
  • 86.
  • 87. Uma boa prevenção é baseada em canais de comunicação que mantenham o público informado sobre o que realmente está acontecendo: - Atendentes informados sobre as campanhas realmente em vigência; - Site atualizado com as novidades sobre a marca; - Avisos no site da empresa sobre possíveis abordagens fraudulentas e precauções. Medidas de Prevenção
  • 88.
  • 89. Adulteração da marca Reclamações abusivas Divulgação de outras comunidades do gênero Consumidores insatisfeitos
  • 90. Outros exemplos de reclamações abusivas: Como se percebe, estes incidentes podem ocorrer em diversos ambientes: email, comunidades virtuais, fórums, etc.
  • 91. Como lidar com reclamações abusivas? Medidas de comunicação: Resposta direta sem formalidades legais. Medidas legais: Notificação e ações. A melhor solução depende dos detalhes do incidente, de seu alcance e do agente: - Agentes de boa-fé : Medidas de comunicação e notificações são bastante eficazes e muitas vezes resolvem o problema. - Agentes de má-fé : Dependerá do tamanho e danos causados pelo incidente. Uma ação forte contra incidente pequena iria apenas agravar algo que naturalmente não ocasionaria danos; já contra incidentes graves as medidas legais poderão cortar o incidente e levar a falsidade das afirmações ao conhecimento do público. É preciso uma análise caso-à-caso
  • 92.
  • 93. Mas quanto realmente vale uma marca? De acordo com uma das principais autoridades do assunto no mundo, a Consultoria Interbrand...
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99. Como lidar com grilagem digital? A primeira medida mais eficaz é notificar. Caso as negociações não surtam efeito, serão necessárias medidas arbitrais ou, em último caso, legais. A melhor solução depende dos detalhes do incidente, seu alcance, do responsável e sua nacionalidade: - Agentes de boa-fé: Há um número razoável de pessoas que registram estes domínios achando que suas ações são lícitas e que estão sendo apenas “espertos”. Nestes, a notificação geralmente resolve sem mais dificuldades. - Agentes de má-fé: Também existem vários destes. Contra estes geralmente é necessário entrar com arbitragem ou processo. Note-se que ainda que os processos no Brasil sejam longos, é possível requer medida cautelar (pede-se ao juiz, no começo do processo, que determine que o site fique fora do ar e o domínio fique congelado até o julgamento final).
  • 100.
  • 101. A administração dos nomes de domínio é compartilhada no mundo pelos países; há no Brasil um órgão local responsável pelos domínios “.br”, um no Japão pelos domínios “.jp” e etc. Além disso, existem os nomes de domínios genéricos, como .com, cuja gestão é feita por um órgão americano (IANA). Assim, a princípio, as disputas de nome de domínios em cada país estariam sujeitas aos Tribunais daquele país. Porém, diante da lentidão e dos altos custos da Justiça, alguns dos órgãos gestores (incluindo o IANA) adotaram dispositivo alternativo de resolução de conflito...
  • 102.
  • 103.
  • 104.
  • 105. Os mecanismos vendem ou leiloam os links patrocinados, que ficam ligados à uma palavra chave. Quando um usuário buscar esta palavra chave, o link será exibido. Porém, um agente pode colocar como palavra-chave de seu link patrocinado a marca do concorrente... Como lidar com problemas de links patrocinados? Medidas para retirada: As empresas de mecanismo de busca são poucas e, em sua vasta maioria, idôneas. Então muitas vezes não é necessário nenhuma medida judicial além da notificação, já que esta, somada à negociações, possivelmente encerrará a questão. Caso o mecanismo disponibilize os links via leilão e as negociações falhem, pode-se considerar apenas dar um lance maior. Medidas de responsabilização: Esta fase posterior é lidada por meio uma ação judicial.
  • 106.
  • 107.
  • 109.
  • 110. Pedido de download de arquivos Ameaças Outro exemplo: - Cópia da identidade visual da empresa para fins fraudulentos - Exploração da reputação da marca
  • 111.
  • 112. Exemplos de comunidades de funcionários:
  • 113. Falta de preparo para atendimento ao cliente. As respostas são por escrito! Ausência de disclaimers Outro incidente de email (extremo): Súmula n. 341 do Supremo Tribunal Federal É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto.
  • 114.
  • 115.
  • 116. Hoje quase qualquer produto de qualquer marca pode ser encontrado, original ou contrafeito, na Internet:
  • 117.
  • 118.
  • 119.
  • 120. EMENTA: AÇÃO COMINATÓRIA - NOME DE DOMÍNIO NA INTERNET - “CELULARCARD” - UTILIZAÇÃO POR QUEM NÃO TEM O REGISTRO DA MARCA NO INPI - INADMISSIBILIDADE - CANCELAMENTO - INDENIZAÇÃO DEVIDA. A utilização do nome de domínio na internet por aquele que não detém o direito sobre a marca vulnera a lei de propriedade industrial, porque possibilita que o terceiro não detentor do direito da marca confunda o usuário da rede, trazendo, inclusive, prejuízos de ordem financeira ao titular do direito de marca e induzindo o próprio consumidor a erro, pois poderá adquirir produto pensando ser de determinada marca, quando na realidade é de outra. Apelação Cível nº 409.856-6, da Comarca de BELO HORIZONTE, sendo Apelante (s): PAULO ROBERTO GENTIL ALVES - FIRMA INDIVIDUAL e Apelado (a) (os) (as): TELEMIG CELULAR S.A., Jurisprudência
  • 121.
  • 122.
  • 123.
  • 124.
  • 125.
  • 126. www.on.br Uso do Carimbo do Tempo O Carimbo do tempo ASA (Autêntico, Seguro e Auditável) garante que um determinado documento existe na data que consta no Carimbo. Se um e-mail ao ser enviado foi carimbado, podemos garantir que este e-mail foi enviado nem antes nem depois e sim na data do carimbo. O texto que constitui o e-mail até poderia existir antes do envio do mesmo, mas quando este texto passou a fazer parte do e-mail que foi enviado ele passou a ser passível de comprovação temporal. Sites Transacionais
  • 127.
  • 128.
  • 129. Lembrando que Segurança é requisito para Consumidores e Anunciantes..... Seu site está seguro? Possui elementos que assegurem proteção contra os riscos presentes no ambiente digital?
  • 130.
  • 131. Para reconhecer um site seguro deve-se verificar:   1. Verifique na barra de endereços se o site utiliza o protocolo https. Basta conferir se o endereço começa com https. 2. No rodapé da página, conferir o cadeado à direita.
  • 132. 3. Deve-se clicar 02 (duas) vezes no cadeado para exibir o certificado de segurança: 4. Conferir se o endereço da página que você está acessando é o mesmo do campo "emitido para" do certificado.  
  • 133. Responsabilidade das Partes – Empresa e Cliente: Site Cliente Virtual (consumidor) Apresentar dados claros sobre a empresa no site (razão social, endereço, telefone, email contato) Verificar as informações sobre a loja antes de fazer a compra. Se possível, ver se já houve reclamação sobre ela. Garantir a proteção do ambiente do site e usar tecnologia de segurança e criptografia de dados (selo site seguro e SSL), principalmente se coletar dados de cartão de crédito Usar uma conexão segura à internet e um computador que tenha softwares de segurança como anti-virus e firewall. Ter um sistema que solicite que o usuário faça uso de senha forte para autenticação (mínimo 6 à 10 caracteres, com letras e números). Usar uma senha forte e guardá-la com sigilo, pois a mesma é individual, intransferível e representa prova de autoria. Publicar o Termo de Uso do site e o Contrato de Compra e venda online ou de prestação de serviços, com as regras claras, tratando inclusive de situação de devolução ou troca. Ler os termos e políticas do site, especialmente no tocante a segurança e privacidade dos dados, e sobre questões que tratem da solução de problemas com a transação (troca, cancelamento, devolução, assistência técnica, garantias, outros).
  • 134.
  • 135. - Políticas Eletrônicas: privacidade, segurança, produtividade e geração de provas digitais; - Arquitetura legal da informação; - Política de Uso Ético dos Dados de Consumidores e Política de e-Mail Marketing; - Rodapés de e-mails trocados em canais de comunicação com o consumidor mensagem de ambiente monitorado para fins legais e de controle de qualidade; - Exclusão imediata de dados cadastrais, quando solicitada pelo usuário. Outras boas práticas legais - digitais
  • 136.
  • 137.
  • 138. Referências - Site WWW.PPPADVOGADOS.COM.BR
  • 139. Responsabilidade Social Movimento de Responsabilidade Social Digital CRIANÇA MAIS SEGURA NA INTERNET www.criancamaissegura.com.br Cartilha Vídeos Dissemine essa idéia! Patrocinadores :
  • 140. Entendemos que quando a sociedade muda, o DIREITO também deve mudar, evoluir. Este direito que surge é interdisciplinar, abrangendo todas as suas tradicionais áreas de atuação. Nasce, então, o DIREITO DIGITAL . © PPP Advogados. Este documento está protegido pelas leis de Direito Autoral e não deve ser copiado, divulgado ou utilizado para outros fins que não os pretendidos pelo autor ou por ele expressamente autorizados. NÃO FAÇA JUSTIÇA COM O PRÓPRIO MOUSE, BUSQUE A AJUDA DE UM ESPECIALISTA. (5511) 3068-0777 - contato@pppadvogados.com.br www.pppadvogados.com.br