Archive for janeiro \29\UTC 2010

h1

KeyChest, uma boa forma de gerir direitos autorais.

29/01/2010

A Disney se prepara para lançar conteúdos online, com direitos feridos por meio do sistema KeyChest, que possibilitará aos usuários de conteúdos online terem acesso à várias formas de disponibilizaçao da obra pagando por uma única licença, ou seja, o consumidor de determinado conteúdo poderá, por meio de uma chave feita por uma seqüência de números, acessar o conteúdo comprado em diversas mídias ou devices diferentes, por exemplo iPods, Telefones, Blue ray, etc.

Essa forma de gestão de uso dos conteúdos, inicialmente, parece muito melhor que os conhecidos DRMs, pois a licença vale para todas as formas de aparelhos em que o conteúdo esteja disponível para utilização, ao passo que os DRMs dependem de cada aparelho para que suas mídias ou conteúdos possam ser exibidos.

Parece-nos uma grande e acertda idéia, uma vez que o modelo de negócio proposto possibilita uma fácil gestão dos direitos autorais, já que o contrato com os titulares já prevê a remuneração por cada forma de distribuição do conteúdo, restará agora apenas aos players do mercado que cheguem a um valor adequado para a autorização de uso.

Os DRMs impediam o livre uso dos conteúdos, pois ficavam restritos a determinados aparelhos que utilizassem ou não aquela tecnologia, o que gerou para os Players problemas de distribuição de conteúdo e até mesmo de âmbito consumerista, com demandas por impossibildade de fruição de alguns suportes ou devices.

Em compensação, o KeyChest vai possibilitar o livre, justo e remunerado uso dos conteúdos, o que em primeira análise poderá inclusive diminuir a incidência de busca e distribuição de conteúdo desautorizado na web, haja vista que se o consumidor é detentor de uma licença “personalizada” ele poderá fruir do conteúdo onde e como quiser.

Como forma de distribuição de conteúdo e controle de direitos autorais parece-nos uma excelente forma de gestão dos direitos autorais gerados com a venda dos conteúdos. Do ponto de vista de um businesscase, só o tempo e o mercado dirão.

Anúncios
h1

Regulamento de Arrecadação do ECAD prevalece também sobre a TVA.

06/01/2010

A operação de São Paulo da TVA teve seu recurso negado no STJ, ficando condenada ao pagamento ao ECAD de 2,55% de sua receita bruta a título de direitos autorais de execução pública de obras musicais.

Importante lembrar que esse julgado fortalece a aplicação do Regulamento de Arrecadação do ECAD, ou seja, dos titulares das obras sobre a ponderação ou fixação pelo judiciário de tais valores.

h1

30% dos internautas brasileiros compartilham arquivos de áudio e vídeo.

05/01/2010
Segundo estudo encomendado ao instituto Datafolha pela agência de publicidade F/Nazca, num total estimado de 45,5 milhões de internautas existentes no país, 49% desses compartilham fotos e 30% compartilham arquivos de áudio e vídeo, quando se fala em conteúdo com as mais prováveis disputas de titularidade que possam haver na web, sem se falar nas diversas formas de trocas de conteúdos pessoas diposnibilizados por meio das redes e comunidades de relacionamentos virtuais.

Diante desse número e de seu possível crescimento, o vocaliasta do U2, Bono Vox, terá que aumentar a luta, ainda que ideológica, que deflagrou contra a troca de arquivos na internet, quando afirmou que o compartilhamento ilegal prejudica principalmente os compositores e escritores menos famosos que têm dificuldade para obter lucro com receita de espetáculos e merchandising.

Pode ser que ele esteja certo, mas é preciso também que se tenha em mente que a própria ausência de merchandising possa fazer com que a troca de arquivos e o boca-boca seja a única forma de ampla divulgação do trabalho de determinado artista desconhecido.

É certo que precisamos arredondar as arestas legais para possibilitar a efetiva e justa remuneração para os titulares de direitos de obras trocadas pela internet, mas dizer que o dinâmico troca-troca e a rápida popularidade que a web pode conceder não seriam um mecanismo de auxílio a divulgação e propagação de obras de artistas desconhecidos, nos parece um pensamento precipitado.  

h1

Apenas a União pode legislar sobre Telecom.

05/01/2010

O Superior Tribunal de Justiça declarou a inconstitucionalidade de Lei Estadual (do Estado de Santa Catarina) que impunha à concessionária do serviço de telefonia fixa a obrigação de individualizar na fatura telefônica cada ligação local realizada pelo consumidor.

O Acórdão de relatoria da Ministra Denise Arruda declarou a inconstitucionalidade da Lei Estadual nº. 11.699/2001, do Estado de Santa Catarina, por entender que a competência exclusiva para legislar sobre o tema é da União, isentando a empresa recorrente (Brasil Telecom) inclusive de qualquer penalidade por descumprimento.

O julgado analisa a possibilidade de controle difuso de constitucionalidade uma vez que a Lei Estadual nº. 11.699/2001 disciplina matéria relativa aos serviços de telecomunicações, que por sua vez estão incluídos no art. 21, XI da CF e 22, IV do mesmo diploma legal.

Na defesa do estado de Santa Catarina, não haveria inconstitucionalidade formal, pois a lei não ultrapassaria a matéria de competência legislativa da União na medida em que se ateria ás disposições do comando do Art. 6º, III do CDC.

Entendo no mesmo sentido que a decisão proferida, uma fez que a inconstitucionalidade formal da Lei estadual ora atacada possui claro vício de iniciativa, já que a exclusividade para explorar os serviços de telecomunicações é da União, assim como a competência para legislar sobre os mesmos.

Espero que esse entendimento possa provocar o questionamento de outras normas municipais e estaduais que, por meio de textos com alicerces nas disposições do CDC, e outras que alcamçam a defesa de direitos difusos, chegam, por via oblíqua, a produzir efeitos concretos na legislação de Telecom.

h1

Facebook e Twitter serão as principais portas de entrada para as ameaças virtuais em 2010

05/01/2010

Fonte: IP News.

Estudo mostra que os criminosos digitais utilizarão cavalos de Tróia e botnets (redes zumbis) mais complexos para desenvolver seus programas e atacar, além de aproveitarem as vantagens do HTML 5 para criar as ameaças emergentes, tendo como alvo, principalmente, as redes sociais e os aplicativos de terceiros para ataques digitais.