Adianti Framework para PHP é lançado!

Segue a notícia na íntegra:

Enquanto alguns se perguntam "Por que outro framework PHP?", outros dizem "Finalmente lançado!". O Adianti Framework (www.adianti.com.br) é um projeto desenvolvido desde 2007 pela Adianti Solutions e que até o momento tinha seu uso restrito para uso próprio e para alguns de seus clientes. Suas versões anteriores já auxiliaram no desenvolvimento de sistemas de gestão, inclusive de ERP's para gestão universitária.

O criador do Adianti Framework, Pablo Dall'Oglio, afirma que o framework não é voltado para quem quer construir sites, blogs ou páginas públicas web, para isso já existem ótimos frameworks disponíveis. A ideia central do framework é tornar ágil o desenvolvimento de sistemas de gestão, aplicações corporativas. Para isso, conta com uma série de componentes prontos para montagem de interfaces com formulários e listagens, além de um ambiente de produtividade próprio, o Adianti Studio, que permite desenhar as interfaces da aplicação por meio de um editor gráfico. Não bastasse isso para diferenciar o framework dos demais, a ferramenta permite que o desenvolvedor crie aplicações tanto para a web quanto desktop (utilizando o GTK). Dessa forma, ao escrever um único código-fonte, o resultado pode ser visto pelo navegador ou como um aplicação desktop com visual nativo no Linux, Mac OS e Windows.

E caso ainda tenha alguém torcendo o nariz dizendo "Como é recém-lançado, não deve ter documentação", o site do framework apresenta dezenas de exemplos de como montar as telas, e interagir com o banco de dados. Além disso, são disponibilizadas três aplicações como exemplo: a aplicação tutor: para demonstrar os recursos do framework; library: um sistema de bibliotecas; e o changeman: um sistema de controle de chamados técnicos (tickets). Não bastasse isso, hoje também está sendo lançado o livro em português "Adianti Framework para PHP", do mesmo criador da ferramenta.


Conheça o livro "Adianti Framework para PHP":
http://www.adianti.com.br/bkframe

Veja o vídeo explicativo sobre o framework:
http://www.youtube.com/watch?v=IOp1iox9eiM

Veja o vídeo explicativo sobre o Studio:
http://www.youtube.com/watch?v=CyO-VqU7Qbk

Fonte: Adianti Solutions (http://www.adianti.com.br)

Acompanhe-nos no facebook (http://www.facebook.com/adiantisolutions)
Siga-nos no twitter (http://twitter.com/adiantisolution)

Planos estratégicos de TI: 4 elementos-chave

Esperança não é estratégia. Centenas de projetos de TI são lançados todos os dias – e mais de um terço caem antes mesmo de decolar!


Independentemente do que nossa mente conjure quando pensamos sobre viagem aérea, uma coisa que podemos observar prontamente é que, apesar das condições climáticas e mecânicas da aeronave, a experiência dos atendentes de bordo e o destino do voo são todos variáveis, porém, o sistema real, que faz com que a aeronave se mova de um ponto a outro – inteira – é extraordinariamente confiável.

Todo voo comercial começa com um plano de voo, uma equipe, uma aeronave e um destino. O expedidor desenvolve um plano baseado em um conjunto esperado de variáveis, e cada atividade é executada para alcançar um objetivo: fazer com que a aeronave e seus passageiros cheguem ao destino em segurança.

Pense no quão estranho é, então, que centenas de projetos de TI sejam iniciados todos os dias, mas mais de um terço deles vem abaixo antes mesmo de decolar. E mais do que isso, uma recente pesquisa realizada pela Forrester revelou que, embora 50% das empresas digam que o investimento em sistemas para melhorar o engajamento com clientes e parceiros é uma prioridade crítica, a grande maioria vê as tecnologias de computação da força de trabalho como um centro de risco e alto custo, em vez de uma enorme oportunidade para vantagem competitiva. Por quê? Porque raramente existe um destino claro em mente, um plano racional para chegar a algum lugar e um sistema viável em vigor para executar o plano. Na maior parte do tempo, o destino e as formas de chegar lá são apenas estimativas vagas e os elementos da estratégia são consolidados em esperança.

Em meio às batalhas diárias para manter a cabeça acima d’água em TI, é quase impossível encontrar tempo para pensar sobre o futuro ou refletir sobre as capacidades da organização em relação a objetivos e expectativas. É justamente por isso que é tão importante desenvolver um plano estratégico. W. Edwards Deming, considerado o pai do movimento japonês de qualidade, coloca da seguinte forma: “Se não puder descrever o que está fazendo como um processo, você não sabe o que está fazendo”.

No Manual da Computação da Força de Trabalho, da Forrester, meus colegas e eu mantemos que um plano estratégico de computação para força de trabalho deve incluir os seguintes elementos:

1. Declaração de missão
O objetivo da declaração de missão é, óbvio, declarar, abertamente, como a estratégia de computação para força de trabalho se relaciona com os objetivos do negócio. Se o objetivo de sua empresa for se tornar o maior fornecedor de equipamentos rurais do mundo, então toda iniciativa deve ser avaliada e priorizada com base em como ela vai ajudar os funcionários a alcançarem a estratégia do negócio e chegar ao destino.

2. Análise SWOT
A análise SWOT ( FFOA – Forças, Fraquezas, Oportunidades e Ameaças) é o ponto que especifica a saúde das prioridades-chave do negócio e da estratégia de TI conforme elas se relacionam com a cultura, capacidades e infraestrutura da empresa. Para ameaças, tente pensar sobre algumas das coisas mais prováveis de invalidar sua estratégia ou a execução de planos, como desastres naturais na região ou declarações destruidoras da concorrência.

3. Lista das ações prioritárias
Essas ações devem ser cuidadosamente ligadas tanto à declaração de missão quanto à análise FFOA. Considere projetos e tarefas que os profissionais de infraestrutura e operações devem executar para: 1) trazer a computação da força de trabalho para os níveis necessários para remediar possíveis fraquezas; 2) adquirir novos processos, habilidades e ferramentas para remediar os desafios do futuro.

4. Trace roteiros para 12, 24 e 36 meses
Um plano estratégico é um organismo vivo. Foram-se os dias em que um plano poderia ser definido para os próximos cinco anos. As empresas devem definir roteiros para ações, e devem estar preparadas para antecipar e responder aos emergentes obstáculos e desafios. Comunicação clara, consistente e repetitiva é essencial para manter a força.

Por fim, lembre-se que esperança não é estratégia. Quanto mais sua organização souber sobre as condições externas, mais as pessoas serão incentivadas a aprender e participar. Quanto melhor compreenderem os objetivos do negócio e como o trabalho delas contribui com eles, mais preciso será o plano estratégico, mais confiável será sua execução e mais recompensador será para todos os envolvidos.

Vantagens competitivas não vêm de culturas reativas. Vêm da consciência, da ação deliberada e da cuidadosa modelagem das habilidades corporativas para alcançar o que seus concorrentes não conseguem. E, mais do que tudo, requer líderes de negócio que compreendem o pensamento sistemático e que são capazes de criar sistemas corporativos para alcançar os objetivos de seu negócio.

Por David Johnson é analista sênior da Forrester Research e serve profissionais de infraestrutura e operações.

Fonte: Informationweek

O que é CEO, CIO, CTO?

Entenda as siglas mais comuns no mercado corporativo, em especial, o de tecnologia e suas respectivas definições para não ficar boiando quando falarem com você.

CEO – Chief Executive Officer
Não é obrigatório, mas às vezes é presidente de uma empresa, que responde perante o presidente do conselho de administração e de membros do conselho, sendo o executivo com a maior responsabilidade.

CFO – Chief Financial Officer
Ele é o chefe do setor financeiro da empresa, e muitas vezes, responsável pela administração dos riscos financeiros de um negócio. Ele também é responsável pelo planejamento financeiro e medir quais são os gastos de projetos e futuras ações da empresa.

CIO – Chief Information Officer
Esse é o cara responsável pela área de TI da empresa. Tem sido cada vez mais importante nas empresas que sentem a necessidade de entrar na geração dos computadores e da internet. Esse cargo está relacionado também com o CKO.

CTO – Chief Technology Officer
O CTO é responsável pela investigação e desenvolvimento e, eventualmente, para novos produtos planos na área de infra-estrutura da área de tecnologia de uma empresa. Seu objetivo é definir a possível expansão nessas áreas.

CSO – Chief Security Officer
O CSO, um cargo recente, é o responsável pela segurança de uma companhia de comunicações e sistemas empresariais.

CCO – Chief Compliance Officer
É o responsável por garantir que uma empresa e seus funcionários estão em conformidade com os regulamentos governamentais e políticas internas.

CKO – Chief Knowledge Officer
É o executivo responsável pelo conhecimento e a experiência que a empresa possui, organizando as informações.

Fonte: HM9

Infecção diária de sites aumenta preocupação com segurança na rede .


MBA prepara profissionais para protegerem dados corporativos e evitar que os vilões virtuais causem prejuízos às empresas. 
 
De acordo com dados divulgados pelo Google em junho deste ano, pelo menos 9,5 mil sites são infectados diariamente por vírus, malwares ou invadidos por hackers. Os problemas com segurança ultrapassaram as barreiras do mundo real e afetam também o virtual. Para Antonio Horta, coordenador executivo do MBA em Gestão da Segurança da Informação do Instituto Infnet, a internet é um meio que possibilita o uso da tecnologia para fazer o bem ou mal. “O uso inadequado, desatualizado, inocente ou inconsequente facilita a operação de indivíduos mal intencionados para tirar algum proveito desta situação”, afirma.
 
Horta aponta que a falta de segurança na web afeta principalmente as empresas, que dependem da internet para alavancar seus negócios e para consumir informações. A partir do momento em que as empresas se conectam a internet, elas estão automaticamente vulneráveis a ameaças como malwares, hackers, pirataria, vazamento de informações, engenharia social, dumpster diving, espionagem industrial e ativismo. “A exploração da vulnerabilidade no mundo corporativo funciona como um gatilho para que o risco se torne um incidente”, observa.
 
Uma mancha na imagem empresarial pode trazer danos muito maiores do que os prejuízos econômicos, que normalmente estão em primeiro lugar, mas não provocam um efeito tão negativo. “Cada vez mais as empresas correm este risco. Além da internet, as novas tecnologias ou conceitos ampliam o rol de ameaças. Atualmente existem novas tendências de consumerização e BYOD, por exemplo, que são grandes desafios para a segurança do mundo corporativo. É fundamental investir em segurança da informação”, destaca Horta, que possui pós-graduação em Tecnologia de Internet.
 
Questionado sobre o valor ideal para proteger os dados empresariais, o especialista ressalta que esta não é uma conta simples e não há como responder a questão com exatidão. “Existem diversas variáveis, como o porte da empresa, funcionários e business. Para definir o quanto investir em tecnologia de segurança é necessário colocar na balança o valor do prejuízo e o risco aceitável de determinado negócio ou projeto. Quando o valor do investimento é inferior ao prejuízo e não inviabiliza o negócio ou o lucro, então vale a pena apostar na proteção das informações”, explica.
 
Outra forma de resolver problemas de segurança na internet é redefinir processos, procedimentos, controles e indicadores. “Isto já aumenta significativamente a proteção. Segurança não se compra e nem se encontra na prateleira de um supermercado”, evidencia. Horta lembra que o primeiro passo é definir um plano de classificação das informações. Com este plano a empresa saberá o que é confidencial, reservado ou público e o que deve proteger. “É imprescindível a atuação de profissionais qualificados, a elaboração de uma política de segurança e o uso de frameworks”, considera. 
 
MBA em Gestão da Segurança da Informação forma profissionais que protegem dados corporativos
 
O Instituto Infnet, referência na formação de profissionais na área de Tecnologia da Informação, oferece o MBA em Gestão da Segurança da Informação, uma pós-graduação formulada de acordo com as principais certificações de segurança do mercado, como o CISSP e o CISM. “Como é um MBA, seu conteúdo é aprofundado em cada área do conhecimento, desde a parte tecnológica até conteúdos sobre rede, sistemas, gestão, governança e recursos humanos. O profissional formado possui uma visão ampla e multidisciplinar no ambiente corporativo, o que possibilita unir a segurança ao negócio”, esclarece.
 
Com professores experientes e atuantes no mercado de Gestão da Segurança da Informação, o MBA é composto por blocos de aprendizado que totalizam 440 horas/aula. Os profissionais passam a ter uma visão abrangente e sistemática do gerenciamento da segurança da informação e a sua relação com os processos corporativos. “Os alunos fazem projetos de blocos integrados, nos quais podem desenvolver a segurança de sua própria empresa. O conteúdo teórico e a vivência na prática asseguram a qualidade do aprendizado”, comenta.
 
A necessidade de constante atualização dos profissionais que atuam neste meio se dá principalmente pelas descobertas a todo momento de novos riscos, vulnerabilidades e conceitos. “É fundamental que existam profissionais de segurança altamente capacitados, com visão crítica e atualizada para poder propor soluções inovadoras e eficazes contra as ameaças que o mercado impõe.  Em suma, aptos a desenvolver e cumprir o alinhamento estratégico”, finaliza Horta, coordenador de IT Security da Globosat.
 
Instituto Infnet
 
Um instituto de tecnologia fundado em 1994, com a abertura da internet para as empresas brasileiras. Hoje, é referência na formação de profissionais nas áreas da comunicação, design, TI (Tecnologia da Informação) e negócios. A reconhecida excelência do corpo docente e de coordenação do Instituto garante a qualidade diferenciada de suas graduações, pós-graduações e cursos de extensão.
 
Site: http://www.infnet.edu.br
 
Antonio Horta
 
Bacharelado em Ciência da Computação, possui MBA executivo em Telecom, Gestão pela COPPEAD, Pós Graduação em Tecnologia de Internet, certificação ISO27002, ITILv3 e PMP/PMI. É o coordenador de IT Security da Globosat e paralelamente coordenador executivo do MBA em Segurança da Informação do Instituto Infnet.
 
Dentre as atividades relevantes da carreira, destacam-se o título internacional Visionary Award, recebido em 2008, o planejamento e o desenvolvimento do sistema de integração de dados via internet para o projeto federal “Luz no Campo” e o projeto de toda de segurança da informação e dos datacenters da VIVO e da GLOBOSAT. Além de amplos conhecimentos em internet, possui também experiências em desenvolvimento, docência, administração e na área militar (oficialato), que o destaca como um indivíduo criativo e com grande poder de decisão.

Quanto cobrar pelos serviços profissionais liberais e autónomos?

Este é um dilema de muitos profissionais que trabalham por conta ou de forma autónoma, sem vínculo empregatício ou empresa aberta.

Existem vários métodos recomendados para se tentar chegar a um valor pelos serviços a serem executados. Abaixo de forma resumida vamos citar um deles:

1° passo - Custos de trabalho

São seus custos com funcionários, impostos,etc, inclusive o seu próprio salário.
Como exemplo, vamos utilizar os valores abaixo:
Seu salário mensal: R$ 3.000,00
Salário mensal Auxiliar administrativo: R$ 600,00
----------------------------------------------
Subtotal: R$ 3.600,00

Agora some neste valor, a carga tributária e custos associados em cima do subtotal encontrado, que em média é de 40%, totalizando R$ 5.040,00.

2° passo – Valor da hora trabalhada

Com base no subtotal acima, agora precisamos saber o valor da sua hora trabalhada.

Pegue este total de R$ 5.040,00 e divida pelo número de horas trabalhadas/mês, multiplicado pelo número de funcionários, inclusive você:
Nº de horas trabalhadas:
Você: 220 horas (22 dias úteis de trabalho/mês x 10 horas trabalho/dia)
Auxiliar administrativo: 220 horas
-----------------------------------
Subtotal: 440 horas de trabalho/mês

Neste exemplo estamos considerando uma carga horária normal de 44 horas semanais que equivalem 220 horas ao mês, conforme a Legislação Trabalhista determina.

Um dado relevante, diminua um valor referente ao número de horas que não são cobradas na prática, já que em todo trabalho, praticamente 20% das suas horas trabalhadas são perdidas e dependendo do aquecimento do mercado, este valor pode ultrapassar 50%.

Desta forma temos que recalcular:
Sub total: 440 horas de trabalho/mês
Total de horas trabalhadas: 352 horas de trabalho/mês (neste caso assumimos 20% de horas não cobradas em cima do subtotal de 440 horas)

Finalmente, divida o total de seus custos de salários e encargos pelo total de horas trabalhadas e encontre seus custos de trabalho:
Total de custos de salários e encargos: R$ 5.040,00
Total de horas trabalhadas: 352 horas/mês
--------------------------------------------------------
Custo por hora de trabalho: aproximadamente R$ 14,31 (5.040 / 352)

3° passo – Custos e despesas fixas
São as despesas que garantem o bom funcionamento do seu negócio, mas não fazem parte dos seus custos de trabalho. São os custos mais esquecidos e os que causam mais prejuízos se não forem contabilizados. Estes são tipos de custos que não são repassados directamente aos clientes, mas devem sim ser cobrados.
Exemplos de despesas fixas: aluguel de sala, condomínio, água, luz, telefone, Internet, manutenção de equipamentos, treinamentos, etc.
O processo de cálculo é semelhante ao anterior. Calcule seus custos fixos mensais e divida pelo número de horas totais, não o número de horas trabalhadas e encontre um custo fixo por hora de trabalho. Exemplificando:
Total de custos fixos mensais: R$ 2.000,00
Total de horas/mês: 440 horas/mês
--------------------------------------------------------
Custo fixo por hora: aproximadamente R$ 4,54 (2000 / 440)
Custos de viabilidade operacional: Custos de trabalho + custos fixos

É o valor mínimo por hora para garantir a viabilidade operacional de um projecto ou serviço, sem prejuízo financeiro e pagando um salário razoável a todos seus
funcionários e a você.

No nosso exemplo temos:
Custos de trabalho por hora: R$ 14,31
Custos fixos por hora: R$ 4,54
---------------------------------------------------
Custo de viabilidade operacional: R$ 18,85 / hora

4° passo – O lucro
Agora você já está sabendo o mínimo que se deve cobrar pelos seus serviços, você deve somar uma margem de lucro para garantir a saúde da sua “empresa” ou seu "trabalho" no caso de autonomo.

Esta margem de lucro servirá para capitalizar recursos para promover sua empresa fazendo com que ela mantenha sempre um bom caixa.

Sendo assim, some de 10 a 30% aos seus custos operacionais, atento novamente ao mercado, para obter o preço ideal por hora. Trabalhando desta forma, você vai garantir seu sucesso e o bem estar do seu negócio.

No nosso exemplo temos:
Custo de viabilidade operacional: R$ 18,85 / hora
Valor ideal / hora a ser cobrado pelos seus serviços ou projectos:
aproximadamente R$22,62 (considerando uma margem de lucro de 20% em cima do custo de viabilidade operacional)

Se você imagina que um projecto ou serviço seu consumirá 100 horas de trabalho então pegue este valor e multiplique pelo valor ideal, que seria:
Valor ideal por hora: R$ 22,62
Valor total a ser cobrado: 22,62 x 100 = R$ 2.262,00

Seguindo estes passos, você estará apto a calcular o quanto cobrar pelos seus serviços. Mas lembre-se que este é um exemplo simples e serve apenas como parâmetro, para que você faça o calculo correto de acordo com suas necessidades e realidades.

Recomendo um software FOSS (Free and open-source software) que é perfeito para manter este calculo acima informado: http://www.kimai.org/

Lembrando que o mesmo acima é uma colaboração do pessoal da "Delphin Contabilidade" http://www.delphin.com.br.

Obrigados a todos, até o próximo post.


Anatel aprova redução de tarifa para ligações entre operadoras móveis!


Brasília - A Agência Nacional de Telecomunicações (Anatel) aprovou hoje (1º) o primeiro Plano Geral de Metas de Competição (PGMC) que estabelece regras a serem cumpridas pelas empresas do setor para estimular a concorrência. O plano impõe critérios diferenciados em cada mercado para as grandes empresas, detentoras de poder de mercado significativo (PMS).

Para a telefonia celular, a Anatel aprovou uma diminuição escalonada da tarifa de conexão entre as chamadas (VU-M) até 2016 para as empresas Claro Oi, Tim e Vivo. Segundo estimativas do relator do PGMC, conselheiro Marcelo Bechara, a VU-M, que atualmente é R$ 0,42, passará para R$ 0,33 em 2013, R$ 0,25 em 2014 e para R$ 0,16 em 2015. Na avaliação de Bechara, o cronograma vai possibilitar uma transição harmônica, tranquila e programada com relação à queda da tarifa, que já começou a ser reduzida este ano por determinação da Anatel.

Havia uma estimativa de que o plano diminuiria o valor das ligações feitas entre operadoras, mas o relator tirou esse item. Também foram definidas mudanças na forma de cobrança do roaming (quando um celular não está na sua área local, ou área de mobilidade), que vai beneficiar principalmente clientes de pequenas empresas, como CTBC e Sercomtel, que não têm rede em todos os municípios. Para esses usuários, a tarifa de deslocamento será menor.

Outra obrigatoriedade imposta pela Anatel é o compartilhamento de torres, dutos e valas para rede de transporte e acesso. As grandes empresas terão que oferecer para as operadoras menores a possibilidade do uso dessa infraestrutura, a preços de referência. “O compartilhamento é fundamental principalmente na época de implementação da rede 4G no país”, disse Bechara.

Ele ressalta que as medidas buscam otimizar a infraestrutura, ampliar os investimentos em redes, melhorar a qualidade dos serviços e consequentemente ofertar menor preço. “Apesar de as regras serem voltadas para o mercado de atacado, no final das contas o olhar principal é para o varejo, para o usuário na ponta”.

A cada dois anos, a Anatel vai reavaliar o mercado para identificar novamente os grupos com poder de mercado significativo.

Fonte: Agência Brasil

NFC: conheça a tecnologia que muda a interacção com objetos.




A tecnologia NFC (Near Field Communication) tem um sistema bem simples de ser utilizado: apenas com a proximidade de dois dispositivos  electrónico compatíveis, você é capaz de realizar a troca de informações de maneira bastante segura. Com isto, é possível captar informações de qualquer objecto em que a tecnologia for aplicada. Por exemplo, você pode obter informações de um cartaz ou de um display em um supermercado, apenas encostando seu celular nele. Comprar ingressos para um espectáculo aproximando seu celular do cartaz que anuncia o show. Outras aplicações para a tecnologia seriam a aquisição de produtos e serviços, além de fazer parte de documentos, como a identidade ou o passaporte.


Como isso tudo surgiu?
A NFC é uma tecnologia que surgiu a partir da RFID (Radio Frequency Identification). A RFID permite a comunicação de dois aparelhos à longa distância, por meio de radiofrequência: um deles traz uma fonte de energia e age activamente, buscando informações no outro dispositivo, que não necessita de uma fonte de energia própria para funcionar.


A Near Field Communication, como o nome sugere, limita o campo de actuação de frequências para uma distancia de até 10 centímetros. Assim, é necessário estar bastante próximo ao objecto para que haja a troca de dados - o que a torna bastante segura. É importante observar que os dados são obtidos da fonte passiva pela fonte activa. Assim, as informações contidas em qualquer aparelho que use a tecnologia não podem ser acessadas por outros dispositivos.

A NFC foi criada para transmitir dados de maneira mais segura. Enquanto a RFID é a melhor opção para o rastreamento de animais, por exemplo, a NFC pode ser aplicada para a realização operações bancárias. Isso por que a abrangência da frequência RFID poderia ser utilizada por pessoas com más intenções, para tentar obter dados sem autorização ou clonar aparelhos, o que a necessidade de proximidade da NFC não permite.


Mas como isso está sendo usado?
Se esta é uma tecnologia que pode trazer tantas facilidades para a vida das pessoas, ela deve estar em um gadget que esteja presente 24 horas por dia na mão dos usuários. Por isso, a melhor aplicação encontrada até agora é a implementação da NFC em aparelhos celulares.


Em países como o Japão, já é possível conferir a tecnologia sendo utilizada no dia a dia: o sistema de metro permite que passagens sejam compradas com a aproximação do aparelho de telefone às catracas. Desta forma, objectos comuns do cotidiano transformam-se em "objectos inteligentes", capazes de armazenar e transmitir informações.

Existem inúmeras formas de usar a NFC. Muitos acreditam que ela deve substituir os códigos de barras e até mesmo os cartões de crédito. Assim, o consumidor não precisaria mais buscar por máquinas de leitura nas lojas: basta aproximar o celular para conferir o preço do produto. Ao final da compra, para efectuar o pagamento, basta a mesma acção em um aparelho instalado no caixa.

A BMW apresentou um protótipo de chave que utiliza o NFC. Com ela, seria possível realizar várias actividades  Em um breve vídeo, as possibilidades são demonstradas: os usuários seriam capazes de comprar passagens de trem ou metro usando um sistema exclusivo adaptado ao carro, além de pagar por qualquer outro serviço ou produto em pontos de venda.

Outra facilidade proporcionada por este modelo de chave seria a verificação das condições do carro, apenas com a aproximação a aparelhos com NFC. Segundo engenheiros da empresa, o sistema aplicado à chave seria ainda mais seguro do que em outros aparelhos portáteis.

Além disso, a tecnologia pode estar em documentos, facilitando o impedimento de acesso de adolescentes a locais como bares e clubes nocturnos, por exemplo. Com a NFC, também seria possível assistir ao trailer de um filme apenas colocando o aparelho celular próximo ao seu cartaz. Estima-se que a tecnologia NFC faça parte activa do cotidiano de usuários na América do Norte até o ano de 2015.


Gadgets com NFC
Ampliando os campos da NFC, o novo modelo da Samsung, Nexus S, traz a tecnologia já acoplada ao aparelho. Com o funcionamento no sistema Android, é possível perceber que a Google está disposta a investir nesta nova maneira de transmissão de dados.


Boatos circulam pela Internet, com informações de que a Visa estaria testando na Europa um sistema de pagamento de metro, similar ao de Tóquio, utilizando o último modelo do iPhone. Com isso, espera-se também que a nova geração dos gadgets da Apple - iPhone, iPod Touch e iPad - contem também com o sistema. Entretanto, a informação não é confirmada pela Apple.

Em contrapartida, pesquisas realizadas pela Visa demonstram que 87% dos usuários do iPhone estariam dispostos a comprar um hardware para ser acoplado em seus aparelhos, possibilitando a realização de pagamentos via NFC.

Isso talvez possa acelerar a inclusão da tecnologia no uso diário, transformando em poucos meses a forma como consumimos informações e produtos. O sucesso do NFC é bastante esperado, já que o custo de produção dos dispositivos que enviam dados são relativamente baixos.

Fonte: http://tecnologia.terra.com.br
Por: Caroline Hecke.



Fonte Youtube / PCWorld

PJe-JT para Advogados: Segurança da Informação



O TRT/RJ dispõe de infraestrutura para bloquear ataques de invasores externos no ambiente virtual, tais como vírus e trojans (pragas digitais que podem capturar dados do utilizador). Os principais equipamentos hoje utilizados são o firewall, o IPS (sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão) e o anti-vírus. Ainda que nenhum sistema de informática esteja 100% livre de riscos, essa infraestrutura traz bastante segurança à tramitação electrónica.

Outro aspecto importante relacionado à segurança da informação é a garantia da autenticidade daqueles que a cessam o sistema por meio do certificado digital. Imprescindível para acessar o PJe-JT, o certificado equivale a uma carteira de identidade virtual, permitindo identificação de uma pessoa no meio eletrônico, contendo dados de seu titular, tais como nome, identidade civil, e-mail, nome e assinatura da autoridade certificadora que o emitiu, dentre outras informações.

E quanto aos documentos anexados ao processo? Será que eles podem se "perder" pelo sistema? Os advogados devem ficar despreocupados, já que o TRT/RJ realiza backups diários de todo o material que tramita pelo sistema.

ORIENTAÇÕES GERAIS
Ainda que a Justiça Trabalhista, não somente do Rio de Janeiro, como de todo o país, esteja empenhada em garantir a segurança do PJe-JT, algumas medidas simples também podem e devem ser adotadas pelos utilizadores do sistema. Confira:

  • Acessar o PJe-JT somente em computadores confiáveis, com anti-vírus e actualizações de segurança instaladas;
  • Nunca fornecer a palavra passe (password) do certificado digital para outra pessoa;
  • No momento de criar a palavra passe (password) do certificado digital, nunca utilizar datas de aniversário ou outras informações fáceis de serem deduzidas por outras pessoas;
  • Comunicar ao TRT/RJ qualquer anormalidade observada no sistema.

COMITÉ GESTOR
No início deste mês, o TRT/RJ instituiu o Comitê Gestor de Segurança da Informação (CGSI) , órgão colegiado, de natureza deliberativa e de caráter permanente, que tem por finalidade propor e gerir diretrizes para a Política Corporativa de Segurança da Informação.

SOBRE A SÉRIE "PJe-JT PARA ADVOGADOS"
"PJe-JT para advogados" é uma série especial de reportagens produzida pela Assessoria de Imprensa e Comunicação Social do TRT/RJ (AIC) com o objetivo de difundir o conhecimento sobre o Processo Judicial Eletrônico da Justiça do Trabalho. Com o avanço do PJe-JT no Rio de Janeiro, é fundamental que os operadores do Direito do estado estejam municiados de informações sobre como utilizar o sistema. Não deixe de conferir, toda terça-feira no Portal do Tribunal, orientações e esclarecimentos que são úteis para advogados e também podem servir a magistrados, servidores e demais envolvidos na prestação jurisdicional trabalhista. Para consultar as reportagens publicadas até agora, clique no banner "Conheça as ações do PJe-JT no TRT/RJ", disponível no Portal. 

Fonte: JusBrasil
Extraído de: Tribunal Regional do Trabalho da 1ª Região.

Análise Forense Computacional de Logs em Sistemas Linux: as testemunhas da rede.



Logs são registros, normalmente armazenados em ficheiros ASCII ou texto simples, capazes de armazenar o que se passa com sistemas computacionais e serviços de rede. A Correlação de logs de eventos, segurança e auditoria são fundamentais para que se possa reconstruir o que efetivamente ocorreu com um sistema computacional no passado. Deve-se consignar, entretanto, que antes mesmo da analise dos logs, o perito deve pautar sua conduta pela manutenção da volatilidade, princípio computacional que nos informa, basicamente, que antes da análise de logs armazenados em discos rígidos existem muitas outras coisas mais importantes para se fazer prioritariamente, como o dump da memória e o congelamento do estado da rede e processos. Importa frizar também que o perito deverá ter a intimidade em coletar dados em diversos sistemas operativos, como GNU/Linux e Windows, e nestes, em aplicações diversas, como Squid ou um Servidor Exchange Server. No presente artigo, exploramos as ferramentas nativas do sistema operativo GNU/Linux para demonstrar como o profissional de perícia pode coletar muitas informações a respeito do sistema. Logs no GNU/Linux. O GNU/Linux é recheado de registros, muitos comandos simples nativos podem levantar muitas informações sobre o sistema, por exemplo, o comando last/lastlog, que pode ser utilizado para exibir a listagem dos últimos utilizadores que acessaram o sistema operativo:


Exemplo da execução do comando "last", que informa a data e hora dos utilizadores que acessaram o sistema operativo.

Já o comando "lastb", pode listar a última tentativa de login que não obteve êxito. Igualmente, pode-se acessar diretamente o ficheiro responsável por tais registros digitando  

# cat /var/log/btmp

Com "who", é possível verificar os utilizadores logados na máquina. Já com "history | more", o perito tem acesso aos registros dos últimos comandos executados na seção atual.


Execução do comando "history": Informa últimos comandos digitados pelo utilizador.

Outro dado importante na análise de trojans e rootkits é monitorar quais ficheiros de determinados processos estão chamando. Por vezes, nada melhor que “executar” o trojan para efetivamente ter indícios do que ele realiza. Com o comando "ps -aux" é possível identificar os processos atuais executados por um utilizador.

Posteriormente, podemos filtrar com o comando "lsof -p" somente os ficheiros chamados pelo processo PID 11306 (e acabamos de detectar a utilização de MSN em ambiente empresarial, normalmente vedado pela Política de Segurança). Em nosso exemplo, ao executarmos o Amsn (Cliente Messenger para Linux) e executar o comando para listagem dos processos, encontramos o seguinte registro nos logs:


Correlação entre ficheiros chamados por determinado processo.

Interessante, dependendo do escopo da perícia, correlacionar os ficheiros abertos por um determinado utilizador, onde podemos utilizar o comando "id" para identificar o UID (User Identification) do utilizador e posteriormente o comando "lsof -U UID".

No GNU/Linux , por default, a grande maioria dos registros do sistema se encontram em "/var/log", dentre os quais vale destacar:
  • /var/log/messages = Contém registros de acesso ao sistema e em alguns casos registros do IPTABLES
  • /var/log/samba/log.smbd = Contém os logs do Servidor de Ficheiros SAMBA
  • /var/log/httpd/(access, error ou agent.log) = Logs do Servidor Web Apache
  • /var/log/lpr.log = Informações de acesso às impressoras
  • /etc/mail/maillog = Ficheiro que registra os logs do Servidor de E-mails
Mais fácil, porém, é a analise de "/etc/syslog.conf", ficheiro de configuração dos logs do Sistema Operativo, que indica onde os ficheiros de log estão armazenados. Apenas atenção é necessária, pois este ficheiro pode ter sido atacado ou alterado pelo "cybercriminoso". Ainda em "/etc/passwd" é possível verificar se o "cracker" (nome correto do cybercriminoso) criou algum "account" não conhecido pelo administrador de rede (SysAdmin).

A lógica e o bom senso nos dizem que um criminoso pode ter corrido muitos quilômetros pelo sistema atacado, mas tudo começou pelo primeiro passo, e o primeiro passo é se autenticar como administrador. Em nosso exemplo, o ficheiro "auth.log" em "/etc/log" , tem muito a nos dizer:


Utilizador tenta proceder login no sistema operativo como administrador às "18:26:46" porém não consegue. 

Posteriormente às "19:03:01" obtém acesso ao root, e em menos de 1(um) minuto, se desconecta do sistema operativo.

Já em "/etc/log/daemon.log", podemos identificar os logs envolvendo os serviços em geral, desde logs da rede, como por exemplo, requisições de conexão ou de IPs, à identificação de que alguém plugou ou desconectou da máquina um pen-drive ou dispositivo móvel, vejamos:


Daemons registrando todos os serviços e eventos do sistema operativo.

Nos termos da NBR ISO/IE 17799:2005, especificamente em seus itens 9.7.1 e 10.10.0, é de boa prática a todo administrador de segurança a adoção de um proxy cache em uma rede, e por quê? 

Justamente para que se armazenem registros de atividades dos utilizadores que tem acesso à rede mundial de computadores, eis que a empresa pode ser responsabilizada judicialmente pelo conteúdo que seus colaboradores acessam. O Squid é o servidor mais utilizado na plataforma livre e ele também deixa rastros:

Primeiramente deve-se analisar "/etc/squid/squid.conf", em busca de alterações nos paths padrões de armazenamento dos logs. Os logs do Squid são divididos em:
  • /var/log/squid/access.log = Ficheiro de registro de conexões http
  • /var/log/squid/cache.log = Hora e data em que o ficheiro cache foi iniciado
  • /var/log/squid/store.log = Registro dos objetos armazenados pelos clientes em consulta a sites (vídeos, conteúdos proibidos, mp3s, imagens, etc.)

Grep: um aliado

O Grep é um binário encontrado na maioria das distribuições GNU/Linux e é considerado o salvador dos administradores de rede, auditores e peritos computacionais. Por meio do mesmo é possível fazer com que o ficheiro de log, retorne, por exemplo, apenas os registros que tragam determinada "string" em sua linha.

OBS: Em programação e em linguagens formais, uma cadeia de caracteres (também conhecida como samblagem ou string) é uma seqüência ordenada de caracteres (símbolos) escolhidos a partir de um conjunto pré-determinado. Em programação, cada símbolo armazenado na memória é representado por um valor numérico. Uma variável declarada com tipo de dado cadeia geralmente armazena um número pré-determinado de caracteres.

No nosso exemplo, podemos varrer o ficheiro "auth.log" em busca de entradas e saídas de um dispositivo de armazenamento supostamente conhecido, que aqui chamamos de “LG”. Utilizamos o comando "cat auth.log |grep “LG”" e veja o que descobrimos:


Grep: filtramos, ente um \”mar de logs\” somente os registros de conexão de desconexão de determinado dispositivo de armazenamento. No caso um pen drive \”LG\” com número serial identificado.

Conclusões: a importância dos logs

Como verificado, sistemas Unix tem muito a nos contar. Em uma investigação de incidentes eletrônicos, a análise de logs é de extrema importância, eis que se a função do perito é apurar a ocorrência de fatos e identificar a autoria dos mesmos, a função dos logs é servir como “testemunhas eletrônicas”, aptas a depor sobre incidentes e crimes de tecnologia.

Ainda, manter com segurança registros de atividades atende ao item 10.10 da IS0/IEC 17799:2005, que trata da detecção e registro de atividades não autorizadas, além de evitar responsabilização civil e criminal corporativa, a medida em que pode informar a autoria de delito praticado dos computadores da empresa.

Porém não basta registrar, mas nos termos do item 10.10.3 da 17799:2005, proteger logs contra falsificação, adulteração e acesso não autorizado, por meio de medidas de descentralização e redundância das “testemunhas eletrônicas”.

Fonte: Imaster
Pagina do autor do artigo: Dr. José Milagre

Historia do GNU/Linux:


Historia do Unix:



Fonte: Youtube

ITIL … o que é isso e para que serve?

Se você é da área de TI, sendo operacional (Técnicos em geral), tático (Gerentes) ou estratégico ( Diretores), com certeza já ouviu falar de ITIL com seus processos e suas “boas práticas”, mas  vamos tentar esclarecer este termo com uma breve explicação. Para você que quer fazer uma certificação e ITIL recomendo fazer um bom curso preparatorio. E lógico buscar aprofundar seus conhecimentos sobre o ITIL. A certificação top hoje que conheço e da ITIL Foundations Certified,  A certificação tem em sua segunda versão três níveis. Sendo que o segundo nível parece ser mais direcionado para Gerentes de TI ou Consultores de Processos Itil.

Vamos começar diferente, dizendo o que ITIL não é para entendermos bem o que é, ITIL não é:

  • Metodologia
  • Um objetivo e sim um ponto de partida
  • Não é uma norma, ISO ou BS
  • Não é Estático e pode ser adaptado
  • Não é teoria, mas sim baseado em práticas e daí vem o “melhores práticas”
  • Não é estratégico. Portanto ITIL não dita normas e nem metodologias para Gestão de TI e nem deve ser base para o planejamento Estratégico da Empresa.

ITIL se preocupa com o Operacional, isto é, com os Serviços entregados ao Cliente e para isso subdivide a Gestão da TI em 10 processos e uma função.Tem como algumas características:
  • 1 Função Operacional; 5 Processos Operacionais; 5 Processos Táticos
  • Alinhamento entre TI e Negócio
  • Ganho nos Níveis de Serviço (SLA)
  • Se Preocupa c/ os Serviços de TI
  • Baseado em Processos
  • Mantido pela OGC
  • Atualizado pelo ITSMF
  • Suportado por ISO, BSC, GQT, EFQM
  • Se preocupa com o Operacional e Tático
  • Conteúdo documentado em 7 Livros
  • Melhores Prática–> Gestão dos Serviços de TI
Resumindo: ITIL é um grande aparato das “Melhores Práticas” utilizadas pelos grandes Gestores de TI documentadas em 7 livros, subdividida em 10 processos e uma função e que tem objetivo fazer com que a TI foque no Negócio da Empresa e para que entregue os seus Serviços aos seus clientes da melhor maneira possivel e a um custo justificável.
Os seus processos são subdivididos em 2 grandes grupos + uma Função:

1) SERVICE SUPPORT
  • Gestão de Incidentes (Incidents)
  • Gestão de Problemas (Problem)
  • Gestão de Mudanças (Change)
  • Gestão de Liberações (Release)
  • Gestão de Configuração (Configuration)

2) SERVICE DELIVERY
  • Gestão de Nivel de Serviço (SLA)
  • Gestão de Capacidade (Capacity)
  • Gestão de Disponibilidade (Availability)
  • Gestão Financeira (Financial)
  • Gestão da Continuidade (Continuity)

FUNÇÃO: Service Desk
Onde entende-se que Processo é um modo sistemático de fazer as coisas e um processo efetivo é um processo que pode ser repetido mensurado e gerenciado.

Mas onde isto se encaixa nas empresas e nos profissionais de TI?
Nas empresas é mais que óbvio que ter processos bem ajustados, organizados na área de TI e voltados para o seu Negócio seja necessário e até mesmo essencial para se manter competitiva. Além de que a TI torna-se a base de sustentação e provedora de Serviços confiáveis e estáveis para os demais Setores da empresa. Para um profissional de TI ter conhecimento destas práticas é ainda um diferencial, mas tende a ser imprescindível uma vez que o interesse das empresas é cada vez maior, sendo assim a exigência por profissionais conhecedores do ITIL é cada vez maior. Portanto conhecimento sobre ITIL não é somente para o Gerente de TI, mas para todos os Analistas e demais profissionais de TI que passam a executar seu trabalho sempre focado no que é melhor para a empresa e não mais no que é melhor para o Setor de TI. O ITIL tende a se tornar um “Padrão de Fato” dentro da Gestão de TI, se já não é.

ITIL significa: IT Infraestructure Library (7 Livros). Não confunda ITIL com Governança ou com COBIT, pois estes dois últimos são voltados para a área estratégica da empresa (Diretoria e etc), enquanto ITIL é voltado para á área Operacional e Tática.


Bom para adquirir muito material sobre este assunto (inclusive material para a certificação) entre no blog do amigo Leandro Godoy e siga as instrunções dele para adquirir o DVD com o material.

Blog Mind (acesso aqui)


Abraços

Fonte:  http://www.blogmind.com.br

O que é propriedade imaterial?

O que é propriedade imaterial. A disciplina: Seu conteúdo e limites, por Eliane Yachou Abrão

A propriedade imaterial, ou direitos imateriais, é gênero de que são espécies a propriedade intelectual e os direitos de personalidade.

A propriedade intelectual, por sua vez, divide-se entre os direitos autorais e conexos, e a propriedade industrial. Juntamente com os direitos de personalidade, os três institutos foram os que maiores avanços conheceram nas últimas décadas da civilização ocidental. São fruto de duas vertentes distintas, uma tecnológica, outra, ideológica: a primeira, funda-se no surgimento das máquinas que propiciaram as reproduções em série, seja de produtos, seja de textos, obras plásticas ou audiovisuais, a segunda, nos princípios individualistas que se iniciaram com a Revolução Francesa, sobreviveram ao socialismo e atingiram o seu ápice com o advento da globalização da economia.

O direito exclusivo à propriedade intelectual, garantido por todas as Constituições modernas a seus cidadãos, sintonizado com o direito estrangeiro e o direito internacional, é reflexo dessas transformações históricas.
Esse, pois, o primeiro princípio caracterizador dessa (ainda) nova disciplina: a exclusividade, seja na utilização pública da obra criada (literária artística ou científica), no uso de símbolos ou nome comercial (propriedade industrial) ou no uso da imagem, da voz, e de outros atributos de ordem pessoal (direitos de personalidade).

A temporariedade desses privilégios é outro princípio comum às disciplinas da matéria. No direito patrimonial de autor, os prazos de proteção perduram por toda a vida do autor, e, por setenta anos após sua morte, obedecida a ordem sucessória da lei civil.

O fundamento da temporariedade está baseado no direito que possui a sociedade ao retorno, à devolução, de tudo o que dela o próprio autor extraiu para criar sua obra, porque fruto de seu meio e de sua história. Essa solidariedade, então, garante por determinado tempo a exclusividade ao autor no uso e gozo da obra criada, para depois, com a queda em domínio público ser repartida e aproveitada por todos aqueles que compõem o meio social, como mola propulsora da cultura.

No campo da propriedade industrial (marcas, patentes, desenhos industriais) a razão da temporariedade está ligada ao avanço tecnológico e ao interesse social, e seus prazos menores em relação ao direito autoral. A patente (objeto de aplicação industrial, fora do estado da técnica, caracterizado pela novidade) é protegida por vinte anos e o modelo de utilidade por quinze, contados a partir da data de seus respectivos depósitos.

Com relação às marcas, que se destinam a distinguir produtos (mercadorias e/ou serviços) de outros semelhantes, o princípio da temporariedade é excepcionado: embora a lei diga que o prazo de proteção é de dez anos, na verdade o atento titular poderá prorrogá-lo indefinidamente, a cada dez anos.

Já quanto aos direitos de personalidade, ou bens de personalidade (direitos à própria imagem, à voz, à honra à intimidade) a temporariedade se relaciona à própria contingência da vida humana. Começa a existir a partir do nascimento de toda e qualquer pessoa e extingue-se com sua morte.

Outro princípio comum aos direitos imateriais é o da interpretação restritiva, segundo o qual nos negócios jurídicos que versem sobre a propriedade imaterial aquilo que não se encontre expressamente previsto e declarado entende-se como não autorizado. A restrição visa resguardar o titular de bem de qualquer utilização secundária da sua obra ou do seu direito, sem o seu (prévio e expresso) consentimento. Foi o modo encontrado pelo direito de garantir ao criador da obra, ou o titular do bem pessoal, de exercer o controle sobre a difusão dos mesmos.

Princípios comuns ao direito autoral e à propriedade industrial são a sua transmissibilidade (podem ser objeto de cessão ou licença parcial ou integral) e o fato de seguirem a disciplina jurídica dos bens móveis em geral. Entretanto a tradição do objeto ao qual se integra o bem imaterial não induz cessão ou transferencia dos direitos destes decorrentes: quem detém a posse de exemplar da obra não detém os direitos de usufruí-la publicamente. Estes direitos somente podem ser adquiridos através de instrumento escrito de cessão firmado pelo titular. A ausência do instrumento específico do negócio significa que aquele que detém a posse da obra artística, ou industrial, o direito de usá-la para fins privados, não comerciais.

Bens Imateriais: Os Direitos Autorais e Conexos.
A matéria é regulada no Brasil pela Lei Federal nº 9.610 de 19.02.98, pelos artigos do Código Civil não revogados por ela, pela Lei n. 5.533 de 24.05.88, pela Lei n. 6.615 de 16.12.78, pela Lei n. 6.895 de 17.12.80 e pelos Decretos nº 75.699 de 29/4/75 e 76.905 de 24/12/75 que promulgaram as Convenções Internacionais de Berna e Genebra, respectivamente, e demais Tratados Internacionais, bi ou multilaterais, a que tenha o Brasil aderido, como o acordo sobre os Aspectos dos Direitos de Propriedade Intelectual relacionados com o comércio, ou TRIPS, e pelos artigos 184 a 186 do Código Penal.

A melhor doutrina pátria (Antonio Chaves, Walter Moraes, Carlos Alberto Bittar, José de Oliveira Ascensão, Fabio Maria de Mattia) é unânimemente dualista: direitos de autor são um feixe de prerrogativas de ordem moral e de ordem patrimonial, que se interpenetram quando da disponibilização pública de uma obra literária, artística e/ou científica. Os direitos morais, pertencem exclusivamente à pessoa física do criador, e os patrimoniais ao criador originário se não os cedeu ou ao terceiro a quem de autor os facultou.

Herdeiros podem exercer alguns dos direitos morais e os patrimoniais no período que entremeia a morte do criador e a queda da obra em domínio público.

São direitos morais de autor: o direito ao inédito, o direito de ter seu nome sempre vinculado à obra, o direito de se opor à quaisquer modificações que nela se pretenda introduzir, e outras disposições expressamente previstas na lei especial.

São direitos patrimoniais de autor os de fruir e dispor publicamente da obra do modo que convier a seu titular, observados os preceitos de ordem pública.

São inúmeros os exemplos de direitos patrimoniais de autor. O mais importante deles é o direito de reprodução (esse tal de "copyright"). Por reprodução deve-se entender as cópias xerográficas, as cópias para exibições cinematográficas e em vídeo, as transmissões simultâneas gravadas de rádio e TV, as representações ao vivo (teatro), as execuções ao vivo ou gravadas radiodifundidas de músicas. Existem ainda os direitos de tradução, o direito de adaptação, na música, o direito de inclusão (autorização do titular para que uma determinada composição musical seja sincronizado a uma novela ou a um filme, por exemplo). Em todos a regra é uma só: nenhuma obra do espírito pode ser utilizada publicamente por terceiro sem o prévio e expresso consentimento do titular do direito, o próprio autor ou seu herdeiro, ou seu sucessor (cessionário, ou licenciado).

O sujeito de direito autoral criador de uma obra estética é sempre uma pessoa física, menor de idade ou maior; preso, livre ou interditado; moço ou velho; crédulo ou ateu; branco, negro ou amarelo; nacional ou estrangeiro, não importando, pois, seu "status" social ou jurídico. O titular do direito pode ser a pessoa física ou jurídica, mas a titularidade passível de transmissão inter-vivos é somente a patrimonial. O exercício desse direito está condicionado às regras jurídicas tradicionais, mas não a condição jurídica de criador. O fato gerador da proteção autoral é o fato da criação, isto é, a expressão formal e estética independentemente da observância de qualquer formalidade (registro público ou particular ou menção de reserva), existente em suporte mecânico e destinado à publicação. Já o fato gerador dos direitos de ordem patrimonial e moral é o fato da publicação, exceção feita ao inédito, que enseja outra ordem de direitos.
Já o objeto de direito autoral está sujeito a limitações de caráter intrínseco e de caráter extrínseco.

Do ponto de vista intrínseco, e no dizer de Jessen, três são os requisitos para que uma obra seja protegida: estar no domínio das letras, das artes e das ciências, ser original e estar dentro do período de proteção fixado pela lei. A lei vigente, entretanto, por força do acordo relacionado com o comércio internacinal (TRIPS) enxertou o programa de computador e a base de dados no elenco das obras protegidas.

Extrinsecamente, ou a obra é do tipo que comporta proteção, ou está isenta de proteção por expressa disposição legal, ou está fora do alcance do direito autoral.

São exemplos de obras protegidas: livros, folhetos, conferencias, músicas, letras de música, poemas, fotografias, desenhos, ilustrações, filmes, vídeo-clips, adaptações, traduções, arranjo musical, coreografia, obras dramáticas e dramático- musicais, a pintura, a escultura , os esboços e maquetes de cenografia, engenharia, arquitetura. A lista do art. 6º não é definitiva, mas, não é qualquer obra do engenho humano que receberá a proteção especifica de que trata a Lei nº9.610/98. Somente aquelas de caráter estético e que sejam originais. Outras obras de engenho, fruto do intelecto, ou serão consideradas passíveis da proteção autoral por decisão judicial, ou por leis posteriores.

Ora, a lei que elenca as obras protegidas, também oferece limites à proteção, isto é, menciona as obras que dispensam a prévia autorização para seu uso.

São, assim, exemplos de obras que podem ser utilizadas livremente em decorrência de expressa isenção legal por refletirem mais os direitos de todos (sociedade), à informação e ao conhecimento do que o direito individual do titular: a reprodução de material jornalístico, com referencia à fonte; a reprodução em jornais ou revistas de discursos públicos a reprodução em um só exemplar de trechos de obra publicada para uso privado, a citação para fins de estudo ou crítica com referencia à fonte ( nome do autor e origem da obra), o apanhado de aulas e lições para uso pessoal do aluno, a utilização das obras nos estabelecimentos comerciais que às expõem à venda, e para esse fim, a reprodução em quaisquer obras de pequenos trechos de obra preexistente, sempre que a reprodução em si não prejudique a exploração normal da obra. O uso de obras protegidas para fim de paródias e paráfrase é livre, desde que não lhe impliquem descrédito.

E há, finalmente, um campo de verdadeira imunidade a qualquer proteção da caráter autoral: é o das idéias, dos conceitos, dos métodos, dos sistemas, dos cálculos. O resultado material dessas idéias, métodos, etc., isto é, sua expressão fixada em base corpórea, concreta, palpável é que é protegido pela lei autoral e não as idéias, os métodos, os cálculos em si. Exemplifica-se: o livro de ensino de matemática é de criação de determinado autor, mas não os cálculos embutidos em cada exercício. O direito autoral não cobre qualquer idéia ou conceito existente por detrás da obra criada nem qualquer personagem nele retratado (in Circular 45, Copyright Office, EUA).

A nova lei acrescenta ao campo da imunidade os formulários, a reprodução de textos de lei e de decisões judiciais, informações de uso comum como calendários, legendas e nomes, e títulos isolados das obras.

Os direitos conexos são os chamados direitos vizinhos aos autorais. São os direitos daqueles que contribuem para a difusão das obras do espírito. Nos termos da lei especial, são os direitos do produtor fonográfico e dos organismos de radiodifusão, de um lado, e de outro, o dos artistas e intérpretes.

Por outro lado, o editor, de livros ou de música, que é também um difusor de obras intelectual, é tido pela lei como titular de direito autoral original (obra coletiva) ou derivado (em virtude de cessão) e não como titular de direito conexo. O titular de direito conexo tem exclusividade na reprodução de suas gravações e suas emissões, e nas reexibições da imagem e da voz, do artista enquanto intérprete e/ou executante.

Violação de direito autoral e conexo é crime, e ilícito civil.
O art. 184 e seus parágrafos do Código Penal tipificam como crime a contrafação, isto é, a cópia inautorizada com o fim de venda, e a ação penal só pode ser procedida mediante queixa.

Note-se que a tipificação está restrita à violação dos direitos expressos no estatuto repressivo com aplicação subsidiária das leis especiais. É crime reproduzir, xerocopiar, sem autorização do titular. É crime traduzir e comercializar publicamente a obra traduzida sem permissão de seu autor ou do titular do direito de tradução.

É crime roteirizar texto literário para cinema ou sincronizar composição musical sem autorização de seu autor.

É crime reproduzir texto parcial ou integral sem mencionar a fonte. É crime a falsa imputação de autoria à obra intelectual. Mas não é crime a ação baseada no disposto nos arts. 46 a 48 da lei 5.610/98 por não constituírem ofensa ao direito autoral.

A legislação processual penal prevê a busca e apreensão do material contrafeito (art. 527) por amostragem ante a existência de fundamento para a apreensão atestada por dois peritos.

O ilícito civil consiste naquilo que o legislador nominou de reprodução "fraudulenta", o que equivale dizer aquela realizada sem autorização do titular.

A fixação da indenização e outras formas de ressarcimento por violação de direito autoral no campo civil são pautadas pelas disposições do art. 102 e seguintes da Lei Especial e pelas normas civis gerais relativas ao dano emergente e ao lucro cessante.

Do ponto de vista processual civil, obras autorais feitas em fraude à lei, isto é, sem a autorização expressa de seu titular, poderão ser integralmente apreendidas. Entretanto, a liminar concedida só será efetivada caso os dois peritos nomeados confirmem a violação ( § 3º do art. 842 do CPC).

Na jurisprudência, nota-se que os Tribunais brasileiros vêm registrando significativos acréscimos de decisões na área, funcionando como excelente termômetro do avultamento da matéria na sociedade brasileira contemporânea.

A primeira Súmula do Supremo Tribunal Federal a contemplar a matéria, a de n° 386, versou sobre direitos na área musical, a mais tradicional dentre os direitos de autoria. Entendeu a Suprema Corte que: "pela execução de obra musical por artistas remunerados é devido direito autoral, não exigivel quando a orquestra for de amadores".

Com essa declaração desfez a Corte, boa parte da confusão que sempre reinou nos primórdios da relação artista ou intelectual versus obra, que misturava a prestação de serviço com uso de voz, de imagem ou de execução fixada, bens imateriais que podem ser reproduzidos à exaustão por meios mecânicos.

Posteriormente, seguiram-se decisões inúmeras que vão desde a afirmação da exclusividade ("Interpretação do art. 666, I do Código Civil, diante do art. 153, § 25 da Constituição. Derrogação da regra de preceito constitucional, que assegura aos autores de obras literárias o direito exclusivo de utilizá-los. R. Ext. nº 83294 [RJ], 1977) até a declaração do campo de isenção ("Não se considera ofensa aos direitos do Autor a reprodução de trecho de obra já publicada, em revista destinada a fim literário, didático ou religioso, desde que feita a indicação da origem e do nome do autor". RE nº 44754, 1960), passando pela reafirmação dos direitos decorrentes desse monopólio ("Para efeito de direito autoral, a tradução é obra autônoma. Sua proteção jurídica não desaparece por ter caído no domínio público a obra original, de que se poderão fazer outras traduções ( Código Civil art. 652)". R.E nº56904 [SP], 1965)/ "Modificação da obra e omissão do nome do Autor. Nos termos do art. 126 da Lei 5988 de 1973, o Autor tem direito a ser indenizado por danos morais e haver divulgada sua identidade, independentemente da prova tópica de haver sofrido prejuízo econômico ". (RE n. 0099501 [SP] 1984).

Bens Imateriais: A Propriedade Industrial.
Diferentemente do direito autoral que é isento de formalidades, o instituto da propriedade industrial repousa na idoneidade ou veracidade de seu título aquisitivo, de emissão da autarquia federal denominada Instituto

Nacional de Propriedade Industrial - INPI. Volta-se o instituto, precipuamente, ao aproveitamento industrial/comercial dos inventos, marcas e desenhos industriais e à não indução do consumidor a confusão ou erro, através da proibição de comercialização de produtos que imitem o original, gerando a concorrência desleal.

No campo da propriedade industrial vigora o princípio da formalidade: quem exibe o certificado de registro de uma marca ou o certificado de patente é titular exclusivo e "erga omnes" de todos os direitos relacionados ao objeto lá descrito, na classe de atividade escolhida. Quem deposita e aguarda concessão tem mera expectativa de direito, mas exibe "melhor direito" do que aquele que não o possui. Um certificado sujeito a processo de nulidade, até que seja judicialmente declarada, em foro próprio e com trânsito em julgado, vigora como se legítimo fosse.

A matéria é regida no Brasil pelas disposições da recém-vigente Lei n. 9.279 de 14.05.96, pelo Decreto nº 635 de 21 de agosto de 1992 que promulgou a Convenção de Paris para a Proteção de Propriedade

Industrial (Internacional) e por inúmeros atos normativos do INPI, em especial o de n. 51 de 27/01/1981.

É titular de propriedade industrial a pessoa física ou jurídica que ostentar o título aquisitivo do invento, da marca ou do desenho industrial e para tanto terá de exibir as condições de capacidade previstas no Código

Civil. O autor de uma invenção ou o desenhista de um logotipo, pessoas físicas, podem reivindicar a patente ou o registro, mas, como a manutenção do título depende da prova de uso do invento ou da marca (caducidade) o titular do direito, via de regra é a pessoa jurídica que industrializa o objeto ou utiliza comercialmente a marca, ou o desenho, através de licenças outorgadas pelos inventores/ desenhistas/ criadores e devidamente averbadas à margem do certificado expedido pela autarquia federal.

Não se confunda invenção com descoberta. Esta está onde sempre esteve, na natureza, sendo apenas revelada aos homens de tempos e tempos. Já a invenção reside na criação de alguma coisa tecnicamente nova, até então inexistente

Objeto da propriedade industrial - o invento - há que ser novo, visual ou funcionalmente, e fora do estado da técnica. No dizer de Gama Cerqueira, os requisitos para a concessão da proteção são três: novidade, realidade (solução de um problema de ordem prática) e utilidade. Nos termos da lei atual é patenteável a invenção que atenta aos requisitos de novidade, atividade inventiva e aplicação industrial, e patenteável como modelo de utilidade o objeto de uso prático, ou parte dele, que apresente nova forma ou disposição resultante de ato inventivo e que apresente como resultado melhora funcional.

Na constituição da patente há que se atentar ao interesse social e ao desenvolvimento tecnológico do país.

Quando existir interesse da defesa nacional na patente, a publicidade inerente ao processo do registro junto ao INPI será prejudicada, transitando todo o processo administrativo de forma sigilosa, e a exploração ou cessão do objeto inventado condicionadas à prévia autorização do órgão competente.

Uma das novidades trazidas pela Lei nº 9.279/96 foi a modificação na estrutura e no registro do desenho industrial. Na lei anterior o desenho industrial era privilegiavel, dependente de certificado de patente para o exercício da titularidade, enquanto que pela lei nova, o desenho industrial pode ser apenas registrado, isto é, não depende de demonstração de funcionalidade, por estar voltado agora essencialmente aos aspectos visuais do objeto. Seu fim é a industrialização e não a estética, sendo esse o traço distintivo entre o desenho autoral e o desenho industrial.

À categoria de marca pode ser erigido qualquer sinal distintivo, visualmente perceptível. É o que diz a recente lei. "Visualmente" perceptível porque há tentativas pelo mundo afora no sentido de que também os efeitos sonoros e os aromas possam ser consagrados como marcas, sujeitos , pois, a monopólio.

Marcas servem para distinguir produtos, isto é, mercadorias e serviços. Diferenciam-se do nome comercial que serve para distinguir estabelecimentos. O nome de empresa deve ser utilizado correta e integralmente de modo a evitar confusão de sua expressão mais forte ("mot vedette") com marcas de terceiros.

Dada a extensa gama do que sejam os símbolos visualmente perceptíveis, o instituto fica mais claro se atentarmos ao seu campo de proibições. Não podem ser registrados como marca, entre outras proibições: os brasões, as armas, os emblemas oficiais; as letras, algarismos e datas isoladamente considerados; siglas de órgãos públicos ou nomes comerciais, quando requeridos por terceiros; cores e suas denominações, salvo se dispostas de modo peculiar e distintivo; indicações geográficas, etc.. Outra série de proibições relaciona-se à imitação dos símbolos. Diferentemente do direito autoral, a imitação é expressamente prevista pelo legislador especial da propriedade marcária como prática de violação.

Violações aos direitos de propriedade industrial também são os crimes de concorrência desleal de que tratam os arts. 183 a 195, da Lei nº 9.279/96. Aliás uma das características das leis que versam sobre a propriedade industrial é a de serem leis de repressão à concorrência desleal.

A lei da propriedade industrial dedica um título inteiro aos crimes contra a propriedade industrial neles integrando os crimes contra as patentes (fabricar sem autorização, exportar, importar, vender, expor à venda produto fabricado com violação de patente) crimes contra os desenhos industriais (as proibições relativas às patentes e mais a punição contra a fabricação de "imitação substancial") crimes contra as marcas (reproduzir ou alterar, no todo ou em parte, sem autorização, e comercializar ou ter em estoque, produto com marca não autorizada) crimes contra estabelecimentos de crédito e sinal de propaganda bem assim os crimes contra indicações geográficas (falsa procedência). Os crimes típicos de concorrência desleal são os já conhecidos: divulgação de falsa informação em detrimento de concorrente, desvio de clientela, uso de símbolos para gerar confusão, etc.

A busca e apreensão de produtos contrafeitos no crime é feita por amostragem, o suficiente para análise pericial (formação do corpo de delito),diferentemente do cível, onde pode o juiz determinar a apreensão da totalidade das obras e mercadorias contrafeitas, mesmo que isso implique a completa paralisação dos negócios do infrator.

Colhem-se na jurisprudência decisões importantes para o estudo e a compreensão da matéria.

Recurso Extraordinário - Questão regulada pelo Código de Propriedade Industrial - A justaposição de marca ou insígnia registrada em favor de outrem, a titulo próprio, para o exercício do mesmo comercio ou industria, caracteriza concorrência ilícita, que deve ser coibida com o cancelamento da inscrição posterior, nos termos da Lei reguladora do assunto (Código de Propriedade Industrial). (RE Num.0058791 Ano:66)

Propriedade Industrial. Nome Comercial ou Industrial e sua proteção, utilização do vocábulo "Hora" já incluído na denominação de outra empresa, já registrada.
Incabível a pretensão de empresa cuja denominação já foi registrada, de que outra não utilize também o vocábulo "Hora" na sua denominação, se não se observa possibilidade de confundi-las, tanto mais que aquela palavra não é nome de fantasia, mas sim nome de uso comum.

A simples inclusão daquele vocábulo na denominação não leva à confusão que a lei procura evitar, e sendo aquele vocábulo de uso correntio e de estreita vinculação com artigos de relojoaria, não pode uma empresa, por empregá-lo, pretender que outra igualmente não o utilize .(RE Num.0100766 Ano: 85)

Marca. Uso Indevido. Ação de Abstenção de Uso. Prescrição. "A ação para impedir o uso indevido de marca prescreve em 20 anos (art. 177 do CC); a de reparação de danos daí derivados é que tem prescrição qüinqüenal (art. 178, § 10, inc. IX do C.C) ( Recurso Especial 30.727-6 SP, de 18/10/94).

Bens Imateriais: Os Direitos da Personalidade.
Integrantes da categoria dos direitos subjetivos os direitos de personalidade, ou, bens de personalidade, decorrem da própria condição humana, nascendo com a a vinda de um ser humano ao mundo (alguns doutrinadores admitem esses direitos ao nascituro). A extensão do conceito a pessoas jurídicas funda-se, como entende Bittar, na ficção jurídica que admite a existência da própria personalidade jurídica (art.18 do Código Cívil).

São características dos direitos de personalidade: a) sua intransmissibilidade; b) sua indisponibilidade; c) sua irrenunciabilidade; d) sua inexpropriabilidade; e) sua imprescritibilidade.

São intransmissíveis porque inerentes à própria pessoa humana inseparáveis dela, inatos. Apenas o exercício de alguns deles se transmite aos herdeiros, como exceção.

São indisponíveis porque não podem ser alienados: apenas seu titular pode deles fruir e dispor.

São irrenunciáveis porque sem eles a personalidade jurídica não sobreviveria.

São inexpropriáveis porque nem mesmo o Estado pode separá-los do indivíduo.

São imprescritíveis porque não se adquirem, ou se os extinguem, pelo não uso: perduram pelo tempo que perdurar a vida humana à qual pertencem.

Diversos são os tipos de direitos ou bens de personalidade sendo lembrada por todos os doutrinadores a classificação de Adriano De Cupis como a mais completa, compreendendo cinco grupos distintos: a) direitos à vida e à integridade física; b) direito à liberdade e às suas variedades; c) direito à honra e à intimidade; d) direito à indentidade pessoal; e) direito à autoria moral.

Entretanto parece-nos mais completa face ao direito positivo brasileiro e à Constituição em vigor a classificação de Bittar: a) direitos físicos (a integridade corporal que inclui o corpo, seus órgãos, suas partes, a voz, a imagem como efígie); b) os direitos psíquicos (os elementos intrínsecos à intensidade psíquica compreendo a liberdade, a intimidade, o sigilo) c) os direitos morais (as virtudes da pessoa na sociedade, seu o patrimônio moral, compreendendo a identidade, a honra, as manifestações do intelecto).

A matéria não é sistematizada através de um corpo de leis ou de normas infra-constitucionais, especiais. É regulada através de artigos do Código Civil ( arts. 600 e 666, X e 81) e do Código Penal, por uma disposição inserida na lei que regula os direitos autorais e conexos (Lei 9610/98, art. 46, I,c) e por outra disposição, a do art. 14 da Lei dos Artistas, Lei 6533 de 24/05/78. Provavelmente em função dessa ausência de sistematização é que decorre a série de equívocos cometidos pelos tribunais, em todos os níveis, que durante muitos anos, até tempos recentes, tratou certas categorias de direitos de personalidade (imagem e voz) como direitos autorais ("res" - obras do espírito).

A imagem, em virtude de sua importância no mundo contemporâneo, foi contemplada em nada menos que três incisos do art. 5º (XXVIII, a), V e X). Não há como se negar a crescente exposição pública da pessoa humana, ou jurídica, em virtude do enorme progresso das ciências da comunicação, através das empresas de comunicação, de publicidade, e da rede virtual.

Walter Mores, ao expor a imagem como bem de direito, recomenda não confundir identificação, com individuação. A imagem serve à individuação da pessoa; à identificação por via de consequência. Ora, a identificação pessoal nasce de um interesse preponderantemente coletivo de reconhecer o indivíduo, ao passo que o direito à imagem nasce de um interesse preponderantemente pessoal de individuar-se. E cita KÖHLER, na distinção do direito de imagem com o direito de autor: "o que eu criei, eu introduzi no mundo; posso, portanto, exigir que esta coisa fique reservada a mim, pois não estou subtraindo à humanidade nada do que ela já possuía".

Essa "coisa" a que se refere KÖHLER é o aspecto do direito da imagem relacionada com o retrato, com a efígie da pessoa. É a expressão patrimonial que adquire esse bem a partir de sua fixação em um objeto corpóreo e à sua conseqüente e infinita possibilidade de reprodução por meios mecânicos de impressão gráfica ou difusão por sinais, a cabo ou via satélite.

No caso dos artistas verifica-se uma dupla ordem de proteção à imagem: uma como cidadão comum, outra, enquanto intérprete de um personagem. Esta última é protegida pelo direito conexo ao de autor.

O direito de imagem, que é um direito absoluto, sofre derrogações à vista do interesse público. É o caso da pessoa notória política, empresarial ou culturalmente. Não se infira daí que é possível, em nome da liberdade da informação, ferir outra garantia individual paralela, qual seja a do respeito à honra ou a vida privada da pessoa pública. A notoriedade permite apenas a livre divulgação do retrato e das considerações da pessoa renomada enquanto vinculada a fatos públicos, isto é, quando assumir posições e exposições públicas. Em outras palavras, a pessoa notória não poderá se opor à divulgação de aspectos de seus bens de personalidade quando, via exposição pública, consente implicitamente na vulgarização desses bens. Já a transposição da barreira pública para a privada por terceiros não autorizados, ainda que profissionais da comunicação ou da informação, implicará a violação do direito de personalidade da pessoa pública caracterizando o dano moral decorrente e dando ensejo à conseqüente indenização.

O direito de dispor da própria imagem assenta-se basicamente em duas situações: a de autorizar (ou não) seu uso para fins comerciais, ou seja, autorizar suas fixações em base corpórea, e o direito de opor-se a modificações exógenas a ela. No primeiro caso, a imagem é uma "res" suscetivel de aproveitamento econômico como integrante incindível do patrimônio físico do indivíduo. No segundo caso, a oposição opera vigorosamente, salvo no caso da caricatura, forma de liberdade de expressão artística. Mas, de novo, esse direito exercido pelo terceiro não é ilimitado: há que não ultrapassar os limites do direito à honra da pessoa, esse conceito subjetivo integrante do íntimo de cada ser humano.

Há, hodiernamente, um outro aspecto da imagem que o direito reconhece: aquele conjunto de ações que caracterizam ou delineiam a figura da pessoa, projetando-a socialmente. Aquilo que denominamos acervo intangível pertencente seja à pessoa física seja à jurídica, e que embute conceitos relacionados à honra, ao nome, à identidade psicológica ou empresarial, a relação de respeito com terceiros, aqui incluído o consumidor. À agressão dos bens de personalidade denomina-se dano moral.

A tutela dos direitos da personalidade alcança os dois conceitos, o do retrato e o do acervo intangível, e é de natureza civil e penal. No âmbito do direito civil as ações de ressarcimento de dano moral fundam-se nos arts. 159 e 1059 do Código Civil. No âmbito processual, a tutela aos retratos comporta ação de busca e apreensão ( art. 839 do CPC) e outros de natureza declaratória (art. 4º do CPC) ou de natureza possessória (art.920 do CPC).

Como bem jurídico tutelável, a violação dos direitos à efígie podem ser reprimidos criminalmente através do crime de dano ( art. 163 do Código Penal) em vista da característica de coisa móvel e, de objeto de valoração econômica. A violação à integridade da imagem como acervo intangível é tipificada no Código Penal através dos crimes contra a honra, compreendendo a calunia, a injúria e a difamação ( arts. 138 à 140), quando o crime não é cometido através da imprensa. Neste caso, o enquadramento se dá através da chamada Lei de Imprensa, a que regula a liberdade de manifestação do pensamento e de informação, Lei nº 5250 de 09/02/1967.

Nossos tribunais, antes das atuais disposições constitucionais já vinham antecipando a tutela aos direitos de imagem.

O Superior Tribunal Federal poucas ocasiões teve de manifestar-se sobre ela, mas RE nº10280 de 27/11/84 que versa sobre reprodução de imagens de artistas profissionais, separou os dois campos de proteção da imagem do artista a que nos referimos anteriormente. Diz a ementa: "Se artistas autorizaram expressamente, mediante pagamento, que suas imagens de trabalho em fotonovela fossem reproduzidas em revistas especializadas não podem pretender receber novos valores apenas por terem tais publicações sido posteriores a lei nº 6533/78, e com invocação do disposto no parágrafo único do art. 13 e que a lei ao parágrafo 3º do art.153 da Constituição Federal. Quanto a outros artistas, que não deram autorização para a reprodução e nem receberam pagamento por ela, cabe-lhe direito ao recebimento da indenização".

Uso abusivo da propriedade intelectual.
Toda e qualquer forma de abuso deve ser coibida pelo direito, e a propriedade intelectual não escapa a isso.

A função da propriedade intelectual é não só a de coibir o uso ilícito, mas, e principalmente, a de garantir a proteção de seu uso lícito.

A garantia constitucional concedida aos titulares de direitos intelectuais encontra limites em outros direitos e garantias igualmente garantidos pela Magna Carta. A liberdade de qualquer um termina onde se inicia a do outro, a menos que ambos consintam em mesclá-las.

A propriedade intelectual deve estar adstrita a seu bom uso, num ponto em que tangencia princípios éticos, e o respeito à ordem social.

Ocorre abuso no direito autoral quando as pessoas que necessitam da criação de um autor, como matéria-prima de sua atividade profissional, abusam de sua superioridade econômica ou política para açambarcar através de contratos leoninos todas as formas de uso de uma obra, por todos os meios e processos, com alcance e comercialização garantida em todos os países, sem limitações no tempo.

As relações entre os direitos de autor e a liberdade de manifestação artística e do pensamento se reconhecem pelo direito de crítica, pela paródica, pela caricatura, pelas isenções mencionadas na lei especial. Todos os titulares de escritos, músicas, poemas, fotografias, rostos, vozes etc. não podem impedir que terceiros se utilizem desses bens como ponto de partidas para expressarem opiniões e criticas. O limite ao direito de expressão é a honra.

Da mesma forma as disposições próprias da matéria não se aplicam aos textos e imagens jornalísticos. A liberdade de imprensa, por interessar a todos, prevalece sobre o direito autoral e os da personalidade. Nesse sentido o art. 8º da Convenção da União de Berna: a proteção na convenção não se aplica às noticias do dia nem aos acontecimentos que tenham o caráter de simples informações de imprensa.

Ocorre abuso na propriedade industrial quando o titular de uma patente ou de um registro de marca tenta, através do título aquisitivo que porta, afastar toda e qualquer forma de concorrência, e aqui se fala da concorrência leal, base do sistema econômico de livre mercado.

Quando a patente for exercida de forma abusiva, poderá ser licenciada compulsóriamente, por meio de requerimento de terceiro interessado. Isso significa a derrogação do direito fundamental e exclusivo de seu titular.

O legislador brasileiro através da Lei 8.884 de 11.06.1994 passou a considerar infração da ordem econômica, independentemente de verificação de culpa, atos, sob qualquer forma manifestados que tenham por objeto açambarcar ou impedir a exploração de direitos de propriedade industrial ou intelectual ou de tecnologia, ainda que os resultados não sejam alcançados.

A decisão administrativa sobre a existência desse tipo de infração cabe ao Conselho Administrativo de

Defesa Econômica ­ CADE, e a judicial, a cada magistrado requisitado para o exame da matéria. 


.

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informado são de cunho científico assim como as series as quais são produzidas para exibição em TV aberta. Uma vez que a serie não tenha sido ripada de um DVD ou seja a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora não é caracterizado crime pois a mesma foi produzida para exibição pública. Sera crime quando for realizado venda deste produto. Quem efetuar download de qualquer ficheiro deste blog que não tenha seu conteúdo de base Open Source (Código Aberto) ou FOSS (Free Open Source Software) deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contacto, que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade.

Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.