Skip to main content
Global

12.3: A Lei de Direitos Autorais do MilĂȘnio Digital

  • Page ID
    171263
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    A Lei de Direitos Autorais do Milênio Digital

    À medida que as tecnologias digitais mudaram o que significa criar, copiar e distribuir mídia, foi criado um vácuo político. Em 1998, o Congresso dos EUA aprovou a Lei de Direitos Autorais do Milênio Digital (DMCA), que estendeu a lei de direitos autorais para considerar as tecnologias digitais. Uma lei antipirataria torna ilegal duplicar obras digitais protegidas por direitos autorais e vendê-las ou distribuí-las livremente. Duas das disposições mais conhecidas do DMCA são a provisão antievasão e a provisão de “porto seguro”.

    • A provisão antievasão torna ilegal a criação de tecnologia para contornar a tecnologia que foi implementada para proteger uma obra protegida por direitos autorais. Essa provisão inclui a criação da tecnologia e a publicação de informações que descrevem como fazer isso. Embora essa disposição permita algumas exceções, ela se tornou bastante controversa e levou a um movimento para modificá-la.
    • A provisão de “porto seguro” limita a responsabilidade dos provedores de serviços on-line quando alguém que usa seus serviços comete violação de direitos autorais. Essa disposição permite que o YouTube, por exemplo, não seja responsabilizado quando alguém publica um clipe de um filme protegido por direitos autorais. A provisão exige que o provedor de serviços on-line tome medidas quando for notificado da violação (um aviso de “remoção”). Para ver um exemplo de como a remoção funciona, veja como o YouTube lida com essas solicitações: Notificação de violação de direitos autorais [1]do YouTube .

    Muitos acham que o DMCA vai longe demais e acaba limitando nossa liberdade de expressão. [2]A Electronic Frontier Foundation (EFF) está na vanguarda dessa batalha. Por exemplo, ao discutir a provisão antievasão, a EFF afirma:

    No entanto, o DMCA se tornou uma séria ameaça que compromete o uso justo, impede a concorrência e a inovação, esfria a liberdade de expressão e a pesquisa científica e interfere nas leis de intrusão de computadores. Se você contornar os bloqueios de DRM [gerenciamento de direitos digitais] para usos justos não infratores ou criar as ferramentas para fazer isso, você poderá ser o destinatário de uma ação judicial.

    Creative Commons

    No capítulo 2, aprendemos sobre software de código aberto. O software de código aberto tem poucas ou nenhuma restrição de direitos autorais; os criadores do software publicam seu código e disponibilizam o software para que outros o usem e distribuam gratuitamente. Isso é ótimo para software, mas e outras formas de obras protegidas por direitos autorais? Se um artista ou escritor quiser disponibilizar seus trabalhos, como eles podem fazer isso e, ao mesmo tempo, proteger sua integridade profissional? O Creative Commons é a solução para esse problema.

    A Creative Commons é uma organização internacional sem fins lucrativos que fornece ferramentas jurídicas para artistas e autores em todo o mundo. As ferramentas oferecidas para simplificar o licenciamento de obras artísticas ou literárias para que outras pessoas usem ou distribuam de forma consistente com as intenções do criador. As licenças Creative Commons são indicadas com o símbolo CC. É importante observar que o Creative Commons e o domínio público não são iguais. Quando algo está no domínio público, ele não tem absolutamente nenhuma restrição quanto ao seu uso ou distribuição. Obras cujos direitos autorais expiraram, por exemplo, estão em domínio público.

    Ao usar uma licença Creative Commons, os criadores podem controlar o uso de seu trabalho e, ao mesmo tempo, torná-lo amplamente acessível. Ao anexar uma licença Creative Commons ao seu trabalho, uma licença legalmente vinculativa é criada. Os criadores podem escolher entre as seis licenças a seguir com permissões variadas, da menos aberta à mais aberta:

    • CC-BY: Essa é a licença menos restritiva. Ele permite que outros distribuam, remixem, adaptem e desenvolvam a obra original, em qualquer meio ou formato, mesmo comercialmente, desde que dêem crédito ao autor (atribuição) pelo trabalho original.
    • CC-BY-SA: Esta licença restringe a distribuição da obra por meio da cláusula “share-alike”. Isso significa que outras pessoas podem distribuir, remixar, adaptar e desenvolver livremente a obra, mas devem dar crédito ao autor original e compartilhar usando a mesma licença Creative Commons.
    • CC-BY-NC: NC significa “não comercial”. Esta licença é a mesma da CC-BY, mas acrescenta que ninguém pode ganhar dinheiro com esse trabalho - apenas para fins não comerciais.
    • CC-BY-NC-SA: Esta licença permite que outros distribuam, remixem, adaptem e desenvolvam a obra original para fins não comerciais, mas eles devem dar crédito ao autor original e compartilhar usando a mesma licença.
    • CC-BY-NC-ND: Esta licença é a mesma que CC-BY-NC e adiciona a restrição ND, o que significa que nenhum trabalho derivado pode ser feito a partir do original.
    • CCO: permite que os criadores renunciem aos seus direitos autorais e coloquem seus trabalhos no domínio público mundial. Ele permite que outros distribuam, remixem, adaptem e desenvolvam em qualquer meio ou formato sem condições.

    Este livro foi escrito sob a licença creative commons CC-BY. Mais de meio bilhão de obras licenciadas existem na Web gratuitamente para estudantes e professores usarem, desenvolverem e compartilharem. Para saber mais sobre o Creative Commons, visite o site da Creative Commons .

    Patente

    Outra forma importante de proteção da propriedade intelectual é a patente. Uma patente cria proteção para alguém que inventa um novo produto ou processo. A definição de invenção é bastante ampla e abrange muitos campos diferentes. Aqui estão alguns exemplos de itens que recebem patentes:

    • projetos de circuitos em semicondutores;
    • fórmulas de medicamentos prescritos;
    • armas de fogo;
    • fechaduras;
    • encanamento;
    • motores;
    • processos de revestimento; e
    • processos de negócios.

    Depois que uma patente é concedida, ela fornece aos inventores proteção contra outras pessoas que infrinjam sua patente. O detentor da patente tem o direito de “excluir outras pessoas de fabricar, usar, oferecer para venda ou vender a invenção nos Estados Unidos ou de importar a invenção para os Estados Unidos por um tempo limitado em troca da divulgação pública da invenção quando a patente for concedida”.

    Assim como acontece com os direitos autorais, a proteção de patentes dura por um período limitado de tempo antes que a invenção ou processo entre no domínio público. Nos EUA, uma patente dura vinte anos. É por isso que medicamentos genéricos estão disponíveis para substituir medicamentos de marca após vinte anos.

    Obtendo proteção de patentes

    Ao contrário dos direitos autorais, uma patente não é concedida automaticamente quando alguém tem uma ideia interessante e a escreve. Na maioria dos países, um pedido de patente deve ser submetido a um escritório governamental de patentes. Uma patente só será concedida se a invenção ou o processo apresentado atender a certas condições:

    • Deve ser original. A invenção que está sendo enviada não deve ter sido enviada antes.
    • Não deve ser óbvio. Você não pode patentear algo que alguém possa imaginar. Por exemplo, você não poderia colocar um lápis em uma cadeira e tentar obter uma patente para uma cadeira com lápis.
    • Deve ser útil. A invenção que está sendo enviada deve servir a algum propósito ou ter algum uso que seria desejado.

    O Escritório de Marcas e Patentes dos Estados Unidos (USPTO) é a agência federal que concede patentes nos EUA e registra marcas registradas. Ele analisa os pedidos de patentes para garantir que o item enviado atenda a esses requisitos. Esse não é um trabalho fácil: o USPTO processa mais de 600.000 pedidos de patentes e concede mais de 300.000 patentes a cada ano. Foram necessários 75 anos para emitir o primeiro milhão de patentes. O último milhão de patentes levou apenas três anos para ser emitido; as tecnologias digitais impulsionam grande parte dessa inovação.

    Barra lateral: O que é um patent Troll?

    O advento das tecnologias digitais levou a um grande aumento nos registros de patentes e, portanto, à concessão de muitas patentes. Uma vez concedida a patente, cabe ao proprietário da patente aplicá-la; se for descoberto que alguém está usando a invenção sem permissão, o detentor da patente tem o direito de processar para forçar essa pessoa a parar e cobrar danos.

    O aumento das patentes levou a uma nova forma de especulação chamada trollagem de patentes. Um troll de patentes é uma pessoa ou organização que obtém os direitos de uma patente, mas na verdade não faz a invenção que a patente protege. Em vez disso, o troll de patentes procura o uso ilegal da invenção de alguma forma e a processa. Em muitos casos, a infração alegada é, na melhor das hipóteses, questionável. Por exemplo, empresas foram processadas por usar Wi-Fi ou digitalizar documentos, tecnologias que estão no mercado há muitos anos.

    Recentemente, o governo dos EUA começou a tomar medidas contra os trolls de patentes. Várias leis estão sendo aprovadas no Congresso que, se promulgadas, limitarão a capacidade dos trolls de patentes de ameaçar a inovação. Você pode aprender muito mais sobre trolls de patentes ouvindo uma investigação detalhada intitulada When Patents Attack, conduzida pelo programa de rádio This American Life.

    Marca comercial

    Uma marca comercial é uma palavra, frase, logotipo, forma ou som que identifica uma fonte de bens ou serviços. Por exemplo, o Nike “Swoosh”, o Facebook “f” e o Kleenex (marca de lenços faciais) da Apple Apple (com uma mordida retirada) são todos marcas registradas. O conceito por trás das marcas registradas é proteger o consumidor. Imagine ir ao shopping center local para comprar um item específico em uma loja específica e descobrir que existem várias lojas, todas com o mesmo nome!

    Existem dois tipos de marcas comerciais — uma marca comercial de direito comum e uma marca registrada. Assim como acontece com os direitos autorais, uma organização receberá automaticamente uma marca registrada se uma palavra, frase ou logotipo estiver sendo usado no curso normal dos negócios (sujeito a algumas restrições, discutidas abaixo). Uma marca comercial de direito comum é designada colocando “TM” ao lado da marca comercial. Uma marca registrada foi examinada, aprovada e registrada no escritório de marcas comerciais, como o Patent and Trademark Office nos EUA. Uma marca registrada tem o Circle-r (®) colocado ao lado da marca comercial.

    Embora quase todas as palavras, frases, logotipos, formas ou sons possam ser marcas registradas, existem algumas limitações.

    Uma marca comercial não será válida legalmente se atender a uma ou mais das seguintes condições:

    1. É provável que a marca registrada se confunda com uma marca em um registro ou pedido anterior.
    2. A marca registrada é meramente descritiva dos bens/serviços. Por exemplo, tentar registrar a marca comercial “azul” para um produto azul que você vende não será aprovado.
    3. A marca registrada é um termo geográfico.
    4. A marca registrada é um sobrenome. Você não poderá registrar a marca “Smith's Bookstore”.
    5. A marca registrada é ornamental quando aplicada às mercadorias. Por exemplo, um padrão de flor repetido que é um desenho em um prato não pode ser uma marca registrada.

    Desde que uma organização use sua marca registrada e a defenda contra violações, a proteção oferecida por ela não expira. Assim, muitas organizações defendem sua marca registrada contra outras empresas cuja marca apenas copia ligeiramente sua marca registrada. Por exemplo, Chick-fil-A registrou a frase “Coma Mor Chikin” e a defendeu [3]vigorosamente contra uma pequena empresa usando o slogan “Coma mais couve”. A Coca-Cola registrou o formato do contorno de sua garrafa e entrará com uma ação legal contra qualquer empresa que use um design de garrafa semelhante ao deles. Como exemplo de marcas registradas que foram diluídas e agora perderam sua proteção nos EUA são “aspirina” (originalmente registrada pela Bayer), “escada rolante” (marca registrada originalmente pela Otis) e “ioiô” (marca registrada originalmente pela Duncan).

    Sistemas de Informação e Propriedade Intelectual

    A ascensão dos sistemas de informação nos forçou a repensar a forma como lidamos com a propriedade intelectual. Desde o aumento de pedidos de patentes que inundam o escritório de patentes do governo até as novas leis que devem ser implementadas para impor a proteção de direitos autorais, as tecnologias digitais impactaram nosso comportamento.

    Privacidade

    O termo privacidade tem muitas definições, mas privacidade significa a capacidade de controlar as informações sobre si mesmo para nossos propósitos. Nossa capacidade de manter nossa privacidade diminuiu substancialmente nas últimas décadas devido aos sistemas de informação.

    Informações de identificação pessoal (PII)

    As informações sobre uma pessoa que podem estabelecer de forma exclusiva a identidade dessa pessoa são chamadas de informações de identificação pessoal ou PII. Essa é uma categoria ampla que inclui informações como:

    • nome;
    • número do seguro social;
    • data de nascimento;
    • local de nascimento;
    • nome de solteira da mãe;
    • registros biométricos (impressão digital, rosto, etc.) ;
    • registros médicos;
    • registros educacionais;
    • informações financeiras; e
    • informações sobre emprego.

    As organizações que coletam PII são responsáveis por protegê-las. O Departamento de Comércio recomenda que “as organizações minimizem o uso, a coleta e a retenção de PII de acordo com o estritamente necessário para cumprir seu objetivo e missão de negócios”. Eles continuam afirmando que “a probabilidade de danos causados por uma violação envolvendo PII é bastante reduzida se uma organização minimizar a quantidade de PII que usa, coleta e armazena”. 4 As organizações que não protegem as PII podem enfrentar penalidades, ações judiciais e perda de negócios. Nos EUA, a maioria dos estados agora tem leis que exigem que organizações que tiveram violações de segurança relacionadas a PII notifiquem possíveis vítimas, assim como a União Europeia.

    O simples fato de as empresas serem obrigadas a proteger suas informações não significa que elas estejam impedidas de compartilhá-las. Nos EUA, as empresas podem compartilhar suas informações sem seu consentimento explícito (veja a barra lateral abaixo), embora nem todas o façam. A FTC insta as empresas que coletam PII a criar uma política de privacidade e publicá-la em seu site. A Califórnia exige uma política de privacidade para qualquer site que faça negócios com um residente do estado.

    Enquanto as leis de privacidade dos EUA buscam equilibrar a proteção do consumidor com a promoção do comércio, na União Europeia, a privacidade é considerada um direito fundamental que supera os interesses do comércio. Isso levou a uma proteção de privacidade muito mais rigorosa na UE e dificultou o comércio entre os EUA e a UE.

    Consciência de relacionamento não ób

    As tecnologias digitais nos deram muitos novos recursos que simplificam e agilizam a coleta de informações pessoais. Toda vez que entramos em contato com tecnologias digitais, informações sobre nós estão sendo disponibilizadas. Da nossa localização aos nossos hábitos de navegação na web, nosso registro criminal e nosso relatório de crédito, estamos constantemente sendo monitorados. Essas informações podem então ser agregadas para criar perfis de cada um de nós. Embora muitas das informações coletadas estivessem disponíveis no passado, coletá-las e combiná-las exigia tempo e esforço. Hoje, informações detalhadas sobre nós estão disponíveis para compra em diferentes empresas. Até mesmo informações não categorizadas como PII podem ser agregadas para que um indivíduo possa ser identificado.

    alt
    Fig. 12.2: Consciência de relacionamento não óbvia (NORA). A imagem de David Bourgeois, Ph.D. é licenciada CC-BY-NC-SA 4.0

    Comercializado pela primeira vez por grandes cassinos que procuram trapaceiros, o NORA é usado por agências governamentais e organizações privadas, e é um grande negócio. Em alguns ambientes, o NORA pode trazer muitos benefícios, como na aplicação da lei. Ao identificar criminosos em potencial mais rapidamente, os crimes podem ser resolvidos mais rapidamente ou até mesmo evitados antes que aconteçam. Mas essas vantagens têm um preço: nossa privacidade.

    Restrições à coleta de dados

    As leis de privacidade da informação ou proteção de dados fornecem diretrizes legais para obter, usar e armazenar dados sobre seus cidadãos. A União Europeia tem o Regulamento Geral de Proteção de Dados (GDPR) em vigor desde 2018. Os EUA não têm uma lei abrangente de privacidade da informação, mas adotaram leis setoriais. 9

    Lei de Proteção à Privacidade Online de Crianças (COPPA)

    Os sites que coletam informações de crianças menores de treze anos devem cumprir a Lei de Proteção à Privacidade Online das Crianças (COPPA), que é aplicada pela Federal Trade Commission (FTC). Para cumprir com a COPPA, as organizações devem fazer um esforço de boa fé para determinar a idade das pessoas que acessam seus sites. Se os usuários tiverem menos de treze anos, eles devem obter o consentimento dos pais antes de coletar qualquer informação.

    Lei de Privacidade e Direitos Educacionais da Família (FERPA)

    A Lei de Privacidade e Direitos Educacionais da Família [4](FERPA) é uma lei dos EUA que protege a privacidade dos registros educacionais dos estudantes. Em resumo, essa lei especifica que os pais têm direito às informações educacionais de seus filhos até atingirem a idade de dezoito anos ou começarem a frequentar a escola além do ensino médio. Nesse ponto, o controle das informações é dado à criança. Embora essa lei não seja especificamente sobre a coleta digital de informações na Internet, as instituições educacionais que coletam informações de estudantes correm um risco maior de divulgá-las de forma inadequada por causa das tecnologias digitais. Isso se tornou especialmente evidente durante a pandemia de Covid-19, quando todas as aulas presenciais em instituições educacionais passaram para aulas on-line. As instituições precisam adotar políticas que protejam a privacidade dos estudantes durante videoconferências e gravações.

    Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA)

    A Lei de Portabilidade e Responsabilidade de Seguros de Saúde de 1996 (HIPAA) é a lei que destaca especificamente os registros relacionados à assistência médica como uma classe especial de informações de identificação pessoal. Essa lei concede aos pacientes direitos específicos de controlar seus registros médicos, exige que os profissionais de saúde e outras pessoas que mantêm essas informações obtenham permissão específica para compartilhá-las e impõe penalidades às instituições que violam essa confiança. Como muitas dessas informações agora são compartilhadas por meio de registros médicos eletrônicos, a proteção desses sistemas se torna fundamental.

    Se você digitar os dados nos EUA, você tem o direito de armazená-los e usá-los, mesmo que os dados tenham sido coletados sem permissão, exceto regulamentado por leis e regras como acima. Muito poucos estados reconhecem o direito de um indivíduo à privacidade; a Califórnia é a exceção. A Lei de Proteção à Privacidade Online da Califórnia de 2003 (OPPA) exige que os operadores de sites comerciais ou serviços on-line que coletam informações pessoais de residentes da Califórnia por meio de um site publiquem uma política de privacidade no site de forma visível.

    Barra lateral: Não rastrear

    Quando se trata de obter permissão para compartilhar informações pessoais, os EUA e a UE têm abordagens diferentes. Nos EUA, o modelo de “exclusão” é predominante; nesse modelo, o acordo padrão é que você concordou em compartilhar suas informações com a organização e dizer explicitamente que não deseja que suas informações sejam compartilhadas. Nenhuma lei proíbe o compartilhamento de seus dados (além de algumas categorias específicas de dados, como registros médicos). Na União Europeia, o modelo “opt-in” deve ser o padrão. Nesse caso, você deve dar sua permissão explícita antes que uma organização possa compartilhar suas informações.

    Para combater esse compartilhamento de informações, foi criada a iniciativa Do Not Track. Como explicam seus criadores 3:

    O Do Not Track é uma proposta de tecnologia e política que permite aos usuários optar por não rastrear sites que não visitam, incluindo serviços de análise, redes de publicidade e plataformas sociais. Atualmente, poucos desses terceiros oferecem um cancelamento de rastreamento confiável, e as ferramentas para bloqueá-los não são fáceis de usar nem abrangentes. Assim como o popular registro Do Not Call, o Do Not Track oferece aos usuários uma opção única, simples e persistente de desativar o rastreamento da web de terceiros.

    Referências:

    EFF. Consequências não intencionais - 16 anos sob o DCMA (2014). Recuperado em 10 de novembro de 2020, de https://www.eff.org/wp/unintended-consequences-16-years-under-dmca

    EFF. Não rastreie. Recuperado em 10 de novembro de 2020, de http://donottrack.us/

    Guia para proteger a confidencialidade das informações de identificação pessoal (PII). Instituto Nacional de Padrões e Tecnologia. Publicação especial 800-122 do Departamento de Comércio dos EUA. http://csrc.nist.gov/publications/nistpubs/800-122/sp800-122.pdf

    Escritório de Marcas e Patentes dos EUA, “O que é uma patente?” Recuperado em 10 de novembro de 2020, de www.uspto.gov/patents/