Thanks Marilia. <div><br></div><div>This is very interesting and was also the subject of much debate and discussions on the Asia Pacific Regional IGF. The transcripts and presentation are available via <a href="http://2011.rigf.asia/program.php">http://2011.rigf.asia/program.php</a> see 16th June, 2011 from 1400 and this was how the Plenary was described:</div>
<div><br></div><div><span class="Apple-style-span" style="font-family: Arial; font-size: 12px; line-height: 17px; "><strong>Intellectual Property: ACTA </strong><strong>and Other Controversies</strong><strong> </strong><br>
The Anti-Counterfeit Trade Agreement would be a treaty to put in place new and higher international standards on intellectual property enforcement. Apart from its obvious TRIPS-Plus nature and forceful use of ISPs as private police, ACTA reveals a couple of critically important aspects that deserve careful scrutiny from the perspective of Internet Governance. ACTA’s plurilateral and closed negotiation process directly goes against the multi-stakeholder and open and transparent participation principles developed for Internet Governance. ACTA’s narrow focus on intellectual property rights ignores human rights concerns, especially free speech and access to the Internet, that are essential in the information society. ACTA demonstrate the temptation to shift from the existing multilateral WIPO-WTO regime to a more restricted and opaque system to enforce the private exclusive rights on the global information network. In addition, other domestic (such as US Bill “Combating Online Infringement and Counterfeits Act (COICA)”) or private (such as ICANN’s trademark measures in new gTLD process) enforcement measures for intellectual property will exert significant global impact. The session intends to have a vivid discussion on all these interesting issues in the most populous and economic-booming region of the world.</span></div>
<div><span class="Apple-style-span" style="font-family: Arial; font-size: 12px; line-height: 17px; "><ul type="disc"><li><a href="http://2011.rigf.asia/bio/Mary%20Wong.pdf" style="color: rgb(0, 0, 0); ">Mary Wong</a> (University of New Hampshire)</li>
<li><a href="http://2011.rigf.asia/bio/Cisco_SH_Goh_BIO.pdf" style="color: rgb(0, 0, 0); ">Goh Seow Hiong</a> (CISCO) </li><li><a href="http://2011.rigf.asia/bio/Jordan%20Carter.pdf" style="color: rgb(0, 0, 0); ">Jordan Carter</a> (InternetNZ) </li>
<li><a href="http://2011.rigf.asia/bio/Siew%20Kum%20Hong.pdf" style="color: rgb(0, 0, 0); ">Siew Kum Hong</a> (Yahoo! Southeast Asia)</li><li><a href="http://2011.rigf.asia/bio/Lim%20Yee%20Fen.pdf" style="color: rgb(0, 0, 0); ">Lim Yee Fen</a> (NTU)</li>
<li><a href="http://2011.rigf.asia/bio/William%20J%20Drake.pdf" style="color: rgb(0, 0, 0); ">William J. Drake</a> (IPMZ University of Zurich)</li></ul></span><br><div class="gmail_quote">On Thu, Oct 6, 2011 at 7:57 AM, Marilia Maciel <span dir="ltr"><<a href="mailto:mariliamaciel@gmail.com">mariliamaciel@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;"><div><span style="font-family:'Trebuchet MS', Arial, Helvetica, sans-serif;font-size:13px;color:rgb(51, 51, 51);line-height:18px"><h1 style="font-weight:normal;font-size:22px;color:rgb(26, 81, 143);margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:5px;padding-left:0px;font-family:Georgia, Times, serif;line-height:28px">

<br></h1><h1 style="font-weight:normal;font-size:22px;color:rgb(26, 81, 143);margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:5px;padding-left:0px;font-family:Georgia, Times, serif;line-height:28px">

Brazil Drafts An 'Anti-ACTA': A Civil Rights-Based Framework For The Internet</h1><h3 style="font-weight:bold;font-size:12px;color:rgb(68, 68, 68);margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:5px;padding-left:0px;font-family:Georgia, Times, serif">

from the <i>who's-leader-of-the-*free*-world-now?</i> dept</h3><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">
</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">One of the striking features of the Anti-Counterfeiting Trade Agreement is that it is mainly being <a href="http://www.techdirt.com/articles/20110927/10504716112/us-eu-canada-japan-australia-others-to-sign-acta-this-weekend-despite-legal-concerns.shtml" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">signed by Western/“developed” countries – with a few token players from other parts of the world to provide a fig-leaf of nominal inclusiveness</a>. That's no accident: ACTA is the last-gasp attempt of the US and the EU to preserve their intellectual monopolies – copyright and patents, particularly drug patents – in a world where both are increasingly questioned.</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">Much of the challenge to the old order is coming from the BRICS group of emerging countries – Brazil, Russia, India, China and South Africa – none of which has been involved in ACTA. Of those, the one in the vanguard of adopting innovative approaches to making knowledge widely accessible in the Internet age is Brazil.</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">For example, <a href="http://blogs.computerworlduk.com/open-enterprise/2011/08/should-we-adopt-the-brazilian-model-of-public-software/index.htm" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">the federal government has actively supported open source software</a> by creating a Public Software Portal. The country has also been <a href="http://www.openbusiness.cc/brazil/" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">at the forefront of open content use</a>: just this week, <a href="http://rea.net.br/2011/10/03/decreto-sobre-rea-em-vigor-em-sao-paulo/" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">the city of São Paulo specified that all educational materials produced for it must be released under the Creative Commons CC BY-NC-SA license</a>.</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">It's true that there have also been some mixed signals recently, notably <a href="http://www.techdirt.com/articles/20110826/00352915694/brazil-looks-to-criminalize-ripping-cd.shtml" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">the re-surfacing of the punitive “cybercrime bill”</a>, which Techdirt reported on a couple of months ago. But here's some positive news coming out of the country, in the shape of a draft of <a href="http://infojustice.org/archives/5684" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">a bill for a civil rights-based framework for the Internet</a>:</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>The draft bill proposition for a Civil Right’s Based Framework for Internet in Brazil has just reached Congress. The English translation of this version is available <a href="http://www.a2kbrasil.org.br/wordpress/wp-content/uploads/2011/09/Marco-Civil-Ingle%CC%82s-pm.pdf" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">here</a>.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>It is the result of an initiative from the Brazilian Ministry of Justice, in partnership with the Center for Technology and Society of the Getulio Vargas Foundation (CTS/FGV), to develop a collaborative online/offline consultation process in which all the actors from Brazilian society could identify together the rights and responsibilities that should guide the use of the Internet in Brazil. The process, which resulted in a Bill of Law, is an example of the importance and the great potential of multistakeholder involvement on policy-making.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>NGOs, universities, internet service providers (collectively though associations, as well as individually), business companies, law firms, law enforcement agencies, individuals, Brazilian Embassies from all over the world, and many other participants have joined the online public hearing. The participation of several stakeholder groups has promoted the diversity of opinions and the availability of high quality information and expert advise, which have helped the government to draft a balanced bill. The openness and transparency of the process, entirely conducted online, in the public eye, has improved the legitimacy of the bill. Marco Civil was introduced in Congress with the political weight and the legitimacy that the Bill would be expected to have after a complex multistakeholder discussion.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

Among its fundamental principles:</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>
I – safeguarding freedom of speech, communication, and manifestation of thought, in the terms of the Constitution;</blockquote></i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>II – the protection of privacy;</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>III – the protection of personal data, in accordance to the law;</blockquote></i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>IV – the preservation and safeguarding of net neutrality, in compliance with further regulation;</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

And this is *real* net neutrality, not the <a href="http://www.techdirt.com/articles/20101220/22311012351/as-expected-fcc-approving-net-neutrality-rules-that-att-wants.shtml" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">compromised US kind</a>:</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>Article 9. The party responsible for the transmission, switching or routing of data has the obligation of granting equal treatment to every data package, with no distinction by content, origin and destination, service, terminal or application; any traffic discrimination or degradation that does not arise out of the technical requirements necessary to the adequate provision of services is prohibited, in accordance to further regulation.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

It also comes out strongly in favor of guaranteeing access to the Internet, respect for personal privacy online, and against any kind of “three strikes” laws cutting off users for alleged copyright infringement:</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>Article 7. Access to the Internet is essential for the exercise of citizenship, and the following rights are secured to its users:</blockquote></i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>I – the non-violation and secrecy of communications on the Internet, except under judicial order, in the hypotheses and form established by law, for criminal investigations or the gathering of evidence for criminal procedures;</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>II – the non suspension of Internet connections, except for debts directly related to their use;</blockquote></i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">It has plenty to say on the vexed issue of keeping users' access logs, including:</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>Article 10. The storage and disclosure of the connection logs and Internet application access logs regulated by this law must preserve intimacy, private life, the reputation and image of the parties directly or indirectly involved.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>§1 The Internet service provider responsible for the storage of logs will only be constrained to disclose the information that allows the identification of the user under a judicial order</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

Nor is ISP liability overlooked:</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>
Article 14. Internet connection providers shall not be responsible for damage arising from content generated by third parties.</blockquote></i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>Article 15. Except otherwise established by law, Internet application providers can only be responsible for the damages caused by content generated by third parties if, after receiving a specific judicial order, they do not take action to, in the context of their services and under the established time frame, make unavailable the infringing content.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

And the crucial issue of judicial requests for logs is also spelled out in detail:</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>Article 17. Interested parties may, for the purpose of gathering evidence in civil and criminal proceedings, of either accidental or autonomous nature, request a judge to order the party responsible for storing Internet service access logs, or connection logs, to disclose these logs.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>Sole Paragraph. Without prejudice of other legal requirements, the application shall contain, under penalty of not being admissible:</blockquote></i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>I – solid evidence of the occurrence of an illegal act;</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>II – a motivated justification for the utility of accessing the requested logs, for the purposes of investigation or the gathering of evidence;</blockquote></i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

</p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"><i></i></p><i><blockquote>III - the period that the logs refer to.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

<i></i></p><i><blockquote>Article 18. It is the obligation of judges to take the measures necessary to guarantee the secrecy of the information received, and the preservation of the intimacy, private life, honor and image of Internet users. Judges are capable, for that purpose, to constitute the information as secret, including with respect to requests for the storage of logs.</blockquote>

</i><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px"></p><p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">

All-in-all, it's a remarkable document, forming in effect an "anti-ACTA" that guarantees many of the protections for Internet users that ACTA seeks to eradicate, and forbids repressive measures that ACTA aims to introduce.</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">However, two big questions hang over the draft. First, whether it will be passed by the Brazilian Congress in its present form (or at all), and, second, how it can be squared with the harsh penalties proposed in the “cybercrime” bill mentioned above if that too comes into force. But whatever happens, Brazil has already shown leadership by drafting a bill that dares to question and oppose the copyright maximalist orthodoxies underlying ACTA – something signally lacking in other countries.</p>

<p style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;padding-top:0px;padding-right:0px;padding-bottom:10px;padding-left:0px">Follow me @glynmoody on <a href="http://twitter.com/glynmoody" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">Twitter</a> or <a href="http://identi.ca/glynmoody" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">identi.ca</a>, and on <a href="https://plus.google.com/100647702320088380533" style="text-decoration:none;color:rgb(26, 81, 143);font-weight:bold" target="_blank">Google+</a></p>

</span><div><br></div><font color="#888888">-- <br>Centro de Tecnologia e Sociedade<br>FGV Direito Rio<br><br>Center for Technology and Society<br>Getulio Vargas Foundation<br>Rio de Janeiro - Brazil<br>
</font></div>
<br>____________________________________________________________<br>
You received this message as a subscriber on the list:<br>
     <a href="mailto:governance@lists.cpsr.org">governance@lists.cpsr.org</a><br>
To be removed from the list, visit:<br>
     <a href="http://www.igcaucus.org/unsubscribing" target="_blank">http://www.igcaucus.org/unsubscribing</a><br>
<br>
For all other list information and functions, see:<br>
     <a href="http://lists.cpsr.org/lists/info/governance" target="_blank">http://lists.cpsr.org/lists/info/governance</a><br>
To edit your profile and to find the IGC's charter, see:<br>
     <a href="http://www.igcaucus.org/" target="_blank">http://www.igcaucus.org/</a><br>
<br>
Translate this email: <a href="http://translate.google.com/translate_t" target="_blank">http://translate.google.com/translate_t</a><br>
<br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br><div>Salanieta Tamanikaiwaimaro aka Sala</div><div><br></div><div>Tweeter: @SalanietaT</div><div>Skype:Salanieta.Tamanikaiwaimaro</div><div>Cell: +679 998 2851</div>
<div> </div><div><br></div><br>
</div>