14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
A reforna política
A reforma administrativa
A globalização
A educação no Brasil
A seca
Ajuste fiscal e reforma tributária
Instituições democráticas
Políticas sociais
Tema livre
Telecomunicações/Violência
Finanças públicas
Condições de vida no Brasil
As funções de controle
do Poder Legislativo
Dilemas dos estado brasileiro
A montagem do discurso da paz
Área de livre comércio das Américas –
ALCA
Tema livre
De FHC a Lula: pontos para reflexão
Tema livre
Políticas setoriais
Um olhar sobre o orçamento público
Microeconomia
Federalismo
Utopias e outras visões
25.
26.
27.
28.
29.
30.
Reformas: a pauta dp Congresso
Tema livre
Tema livre
Tema livre
Tema livre
II Seminário Internacional –
Assessoramento institucional
no Poder Legislativo
31. Tema livre
32. Tema livre
33. Reforma tributária
34. A cidade
35. A exploração do pré-sal
36. A crise
37. 120 anos de República e Federação
38. Mulher
39. Perspectivas e Debates para 2011
40. Desafios do Poder Legislativo (Artigos)
41. Desafios do Poder Legislativo (Seminário)
42. Tema livre
43. Funpresp
44. Tema livre
45. Rio+20: Relatos e impressões
46. Tema Livre
47. Tema Livre
Cadernos ASLEGIS
Números anteriores
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Janeiro/Abril 2013
www.aslegis.org.br
https://www.facebook.com/Aslegis
https://twitter.com/aslegis
[email protected]
[email protected]
48
ASSOCIAÇÃO DOS
CONSULTORES
LEGISLATIVOS E
DE ORÇAMENTO E
FISCALIZAÇÃO
FINANCEIRA DA
CÂMARA DOS
DEPUTADOS
Cadernos
ASLEGIS
ISSN
1677-9010
Jan/Abr
2013
20 anos da
Internet no Brasil
( Parte I)
48
CADERNOS
ASLEGIS
48
Brasília • número 48
Janeiro/Abril 2013
Dados internacionais de catalogação na publicação (CIP) (Câmara Brasileira do Livro)
Cadernos ASLEGIS / Associação dos Consultores Legislativos e de Orçamento e Fiscalização
Financeira da Câmara dos Deputados – no 48 (Jan/Abr 2013) – Brasília:
ASLEGIS, 2015.
Quadrimestral.
ISSN 1677-9010
I. Associação dos Consultores Legislativos e de Orçamento e Fiscalização Financeira da
Câmara dos Deputados. Brasil.
Sumário
EM DISCUSSÃO
20 anos da internet no Brasil (Parte I)
APRESENTAÇÃO
Claudio Nazareno, José Theodoro Mascarenhas Menck......................7
ARTIGOS & ENSAIOS
A evolução da Internet: uma perspectiva histórica
Bernardo Felipe Estellita Lins............................................................ 11
Evolução da regulamentação dos serviços de Internet no Brasil
José de Souza Paz Filho......................................................................47
Neutralidade na internet – a dificuldade de se regular na prática
Claudio Nazareno................................................................................69
Direito ao esquecimento e sobre os fatos e circunstâncias dos trópicos que devemos especialmente ponderar
Alexandre Sankievicz.........................................................................87
Tributação em tempos de Internet
Murilo Rodrigues da Cunha Soares.................................................. 117
A Internet e as campanhas eleitorais no Brasil
Roberto Carlos Martins Pontes.........................................................133
SALA DE VISITAS
Privacidade e proteção de dados pessoais
atraso e oportunidade
Gustavo Artese..................................................................................153
E MAIS...
VÁRIA PALAVRA
Janela de vidro
José de Ribamar Barreiros Soares.....................................................165
EXPEDIENTE..................................................................................169
EM DISCUSSÃO
• 20 ANOS DA INTERNET
NO BRASIL
(PARTE I)
5
APRESENTAÇÃO
Vinte anos da Internet no Brasil - (Parte I)
Claudio Nazareno
José Theodoro Mascarenhas Menck
Senhores leitores, a Aslegis se associa à celebração dos 20 anos da internet no Brasil com dois cadernos inteiramente dedicados ao tema. Os
dois volumes, discorrem, com excelentes artigos, sobre os mais variados
aspectos de nossas vidas que têm sido transformados pelo incrível incremento, e invasão, da tecnologia digital no nosso cotidiano, ao longo dessas duas últimas décadas. Décadas essas fundamentais para a construção
do futuro que se nos avizinha.
Este primeiro Caderno inicia-se com o instrutivo artigo de Bernardo
Felipe Estellita Lins, verdadeiro tutorial acerca da surpreende evolução
da rede mundial de computadores nos últimos decênios. Nele, o autor
nos informa sobre a criação, o processo de formação e o funcionamento
da grande rede. Para aqueles interessados em como a legislação brasileira
acerca da internet evoluiu ao longo do tempo, o texto a ser lido é o de José
de Sousa Paz Filho. O texto de Souza Paz, além de percorrer as mudanças na regulação da internet, comenta sobre o que ainda precisa ser feito.
Continuando na discussão sobre o quê necessitaria ser melhor definido
pelo poder público, Claudio Nazareno oferece sua bem-humorada visão
sobre uma faceta espinhosa da rede mundial, o aspecto da neutralidade.
O texto lembra por que essa discussão é importante, como ela afeta todos
nós e aponta para uma solução, certamente, extremamente controversa.
Outro ponto que hodiernamente suscita acalorados debates é a questão do direito ao esquecimento. O inquietante artigo de Alexandre Sanckievicz explora casos famosos internacionais e busca explicar qual a tendência do entendimento jurídico que deve se cristalizar sobre o assunto
nas cortes do país.
Campo que tem sido fortemente desafiado pela internet é a tributária. A internet e o comércio eletrônico, ao mesmo tempo em que tem
encurtado distâncias e propiciado um boom nos negócios, também tem
se tornado alvo de regulamentação para os órgãos de arrecadação. O didático texto de Murilo Rodrigues da Cunha Soares aborda a espinhosa
equação em que se encontra a Receita Federal, na qual estão envolvidas
questões tais como a localidade de consumo, de entrega, de estoque e de
Apresentação
77
fabricação, versus fato gerador e tipo de relação de consumo que envolvem transações de comércio eletrônico. A conclusão é de que os órgãos
de arrecadação tributária não sabem, ainda, como resolver essa verdadeira implosão que a internet causou no regramento tributário brasileiro e
mundial.
O mundo político, por sua vez, como não podia deixar de ser, também
foi fortemente afetado com o advento da rede mundial de computadores.
O artigo de Roberto Carlos Martins Pontes esmiúça a força crescente da
internet nas campanhas eleitorais e mostra que, assim como nos demais
aspectos da vida moderna, as eleições foram radicalmente transformadas
pelos novos meios. Na sagaz visão do autor, o entendimento sobre como
regular essa aplicação varia, tanto no país como no exterior.
Para a secção Sala de Visitas, convidamos o doutor Gustavo Artese,
pesquisador na área e colaborador de diversos think tanks, para dar sua
opinião sobre o tema: privacidade e proteção de dados individuais, talvez
a fronteira regulatória mais premente dos tempos modernos. Em seu texto o autor pondera sobre a necessidade de criação de uma autoridade de
garantia da privacidade.
Por fim, o colega José do Ribamar Barreiros Soares nos brinda com
um poema de sua lavra, “Janela de vidro”.
Em suma, acreditamos que todos aqueles que se dedicarem à leitura
dos artigos acima relacionados concluirão que têm em mão material extremamente agradável com que se deliciar.
Boa leitura.
8
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Artigos & Ensaios
A evolução da Internet: uma perspectiva
histórica
Bernardo Felipe Estellita Lins
Evolução da regulamentação dos serviços
de Internet no Brasil
José de Souza Paz Filho
Neutralidade na internet – a dificuldade de
se regular na prática
Claudio Nazareno
Direito ao esquecimento e sobre os fatos e
circunstâncias dos trópicos que devemos especialmente ponderar
Alexandre Sankievicz
Tributação em tempos
de Internet
Murilo Rodrigues da Cunha
Soares
A Internet e as campanhas eleitorais no
Brasil
Roberto Carlos Martins Pontes
Artigos & Ensaios
9
Claudionor Rocha*
Consultor Legislativo da
Área de Segurança Pública
e Defesa Nacional
Bernardo Felipe Estellita Lins
Consultor legislativo da área de ciência e
tecnologia, comunicação e Informática
A evolução da Internet:
uma perspectiva histórica
11
Resumo
Palavras-chave
Abstract
O artigo faz um registro dos principais eventos que
marcaram o desenvolvimento da Internet, desde suas
origens na década de 1960 até os dias de hoje. Buscase explicar as razões da transformação desse serviço
em um fenômeno social e midiático abrangente,
que permeia os mais importantes processos em
andamento na sociedade contemporânea.
Comunicação, história da tecnologia, Internet,
microinformática
(The development of the Internet: a historical perspective) The paper discusses relevant episodes that
shaped the development of the Internet, since its origins during the 1960’s. Some of them may explain
the evolution of the network from a simple communication service to the pervasive social system that
envelopes some of the most important processes that
occur in contemporary societies.
Keywords
Communications, history of technology, micro computing, the Interne
12
1 Introdução
A Internet entrou em nossas vidas em 1994 e tornou-se o ambiente
de relacionamento virtual que hoje usamos continuamente. Naquele ano
os recursos da rede mundial, até então exclusivos do meio acadêmico e de
algumas poucas comunidades, foram colocados à disposição do público
brasileiro em geral. Temos, portanto, duas décadas da chamada Internet
comercial.
A rede, no entanto, nasceu bem antes, nos anos sessenta, como resultado de um esforço do sistema de defesa dos EUA para dotar a comunidade acadêmica e militar de uma rede de comunicações que pudesse
sobreviver a um ataque nuclear. A ideia era bastante trivial: ao contrário
de outras redes existentes, controladas de modo centralizado, seria criada uma rede em que cada equipamento seria relativamente autônomo
e a comunicação se daria de modo distribuído. Com uma organização
desse tipo, pedaços da rede que não fossem afetados por uma agressão
poderiam manter-se em operação. Esse projeto, que recebeu o nome de
ARPANET, foi o embrião de uma rede mundial, uma “rede de redes”, a
Internet que hoje conhecemos.
Para sairmos desse pequeno projeto experimental e chegarmos ao
imenso ecossistema de informações que nos rodeia de modo inescapável,
alguns passos importantes foram dados e diversos episódios precisaram
ocorrer. O objetivo dessa resenha é apresentar, de modo sucinto, um pouco dessa história, que de resto é bastante conhecida.
Não é tarefa consensual identificar, nesse meio século que nos separa
das primeiras experiências com a comunicação de dados, os marcos históricos que diferenciem períodos ou fases na expansão e no refinamento da
rede mundial. Buscamos adotar uma abordagem comum a vários autores,
de combinar tecnologia de comunicação e formas de uso, para destacar
quatro grandes períodos em termos do que seria a experiência do usuário.
Um primeiro período foi o do uso privado dessas redes, em que as
conexões eram predominantemente feitas entre computadores de maior
porte, com uma variedade de recursos de ligação, que iam das conexões
físicas diretas, por cabeamento, às linhas telefônicas privadas, disponíveis
24 horas por dia. As aplicações típicas eram a troca de mensagens, o acesso às BBS, espécie de murais eletrônicos, e a transferência de arquivos.
O segundo período, de abertura da rede ao público, foi caracterizado
pelo uso da rede via linha discada e mediante um provedor de acesso. O
usuário sentava-se ao computador pessoal, tentava uma ligação local com o
provedor e ouvia o hoje engraçado “trim trim biri biri biri”, sinalizando que
uma conexão com parcos kilobits por segundo havia sido estabelecida. Foi
Artigos & Ensaios
13
o período do hipertexto, das páginas e dos sítios, em que as informações,
predominantemente textuais, passaram a ser interligadas das formas mais
variadas mediante os hyperlinks, e o conceito de navegação surgiu.
O terceiro período nasce da coincidência de três revoluções: o acesso
em banda larga, oferecendo velocidades a cada dia mais elevadas, a diversificação de conteúdos, com imagens e áudio digital “bombando” na
rede, como se diria no jargão das ruas, e a explosão de aplicações voltadas
ao relacionamento interpessoal, tais como ambientes de encontro e os
jogos em rede com “avatares”.
O quarto grande período é o da diversificação de telas, sobretudo graças ao smartphone. A Internet deixou de ser uma rede que acessamos para
tornar-se uma rede que nos envolve. As aplicações de relacionamento se
consolidam, caracterizando as abrangentes redes sociais. A computação
em nuvem, com repositórios públicos de informações que independem
de um equipamento em particular, garantiu o acesso permanente a dados, em qualquer ponto do mundo e por qualquer mídia. Todo usuário
tem a seu dispor formas distintas de buscar seus dados e relacionar-se:
o computador, o tablet, o telefone pessoal e a televisão digital. E as usa
continuamente, às vezes em paralelo. A radicalização desse processo é a
comunicação direta e automática entre equipamentos os mais diversos,
sem a intervenção humana, conhecida como “Internet das coisas”. Esse é
o momento que estamos vivendo nos dias atuais.
O texto está assim organizado: na seção 2 será abordada a origem e
a evolução da ARPANET e sua adoção no meio acadêmico; a seguir, é
abordada a consolidação da Internet acadêmica e, no Brasil, a criação da
Rede Nacional de Pesquisas – RNP; a seção 3 trata da abertura da Internet comercial e do seu uso por linha discada, típico da primeira metade
dos anos noventa; na seção 4, é feito um registro da transição para o acesso em banda larga e o surgimento das redes sociais; na seção 5, trata-se
da experiência de múltiplas telas, da computação em nuvem e da internet
das coisas. Apresentam-se, enfim, as conclusões.
2 As primeiras experiências com comunicação em rede
2.1 Comunicação de dados
A comunicação entre máquinas sempre foi considerada uma possibilidade bastante natural. Quando os primeiros computadores surgiram, a
partir das experiências de equipes como as de Alan Turing e Konrad Zuse
14
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
durante a Segunda Guerra Mundial e de Howard Aiken no pós-guerra1
(ISAACSON, 2014: 52-53, 76, 85), já havia uma vasta experiência com
comunicações. O telégrafo, o telefone e o rádio já contabilizavam décadas
de existência, a televisão já saíra dos laboratórios e começava sua escalada
como principal mídia do século XX, o telex e o fax entravam no mercado.
Os primeiros computadores comerciais já vinham com processadores
específicos para comunicação de dados (“datacomm processors”) que operavam com protocolos, os conjuntos de regras para troca de mensagens
organizadas entre máquinas, ainda bastante simples. O objetivo era a comunicação ponto a ponto, ou seja, entre dois equipamentos diretamente
conectados. Um computador podia então trocar dados diretamente com
outros computadores ou com terminais de vídeo, que se limitavam a inserir comandos ou dados diretamente no equipamento a que estavam
ligados. As trocas de mensagens entre vários computadores eram, nesse
contexto, controladas por um equipamento central, que enviava e recebia dados dos demais. O conceito da rede como a conhecemos hoje era
ainda uma construção teórica. Um projeto norte-americano, porém, iria
demonstrar sua viabilidade: a rede ARPANET.
O projeto ARPANET
No início da década de 1960, cientistas do MIT desenvolveram para a
agência de projetos de pesquisa avançada do Departamento de Defesa dos
EUA (DARPA) um conceito de rede inovador. Em lugar de um sistema
de controle centralizado, a rede operaria como um conjunto de computadores autônomos que se comunicariam entre si. Joseph Licklider, um
dos cientistas que trabalharam nesse conceito, criou o curioso nome de
“rede galáctica” para o mesmo. O coração dessa rede seria uma forma de
comunicação por “pacotes”, concebida pelo britânico Donald Davies, na
qual cada informação seria dividida em blocos de tamanho fixo (os tais
pacotes), que seriam enviados ao destinatário. Este último se encarregaria
de remontar a mensagem original (LEINER et al. 1997: 102-103; ISAACSON, 2014: 221, 227, 236-237).
1 O projeto de Turing era secreto e ficou conhecido do grande público com o lançamento do filme
“O jogo da Imitação” em 2014. O equipamento que no filme ele apelida de “Christopher” é um
precursor dos primitivos computadores de relé com programação. Já a máquina Z3 da equipe de
Zuse foi construída em 1941 em Berlim e era um computador eletromecânico usado em cálculos
de aerodinâmica. É considerado o primeiro computador completamente operacional da história. O
computador da equipe de Aiken foi financiado pela IBM e completado em Harvard em 1944, sendo
o precursor dos primeiros computadores comerciais. Entre seus sucessores, o UNIVAC, de 1950, foi
o primeiro computador a usar programa armazenado e a permitir a programação com linguagem de
alto nível, com comandos semelhantes ao inglês (ISAACSON, 2014: 116-118).
Artigos & Ensaios
15
A vantagem desse sistema era a de que cada pacote iria trafegar na rede
de modo independente, buscando seu próprio caminho até o destino.
Desse modo, a rede resistiria a interrupções ou ataques, pois a queda de
parte dos computadores não comprometeria a rede: os pacotes seguiriam
seu caminho pelas conexões restantes.
Em 1969, a primeira ligação dessa rede foi efetuada, entre a Universidade de Stanford e a UCLA. Após um ano, apenas quatro computadores estavam ligados. Mas em 1971 a rede já havia crescido para uma
dúzia de nodos. Em 1973, possuía cerca de quarenta nodos e incorporava
computadores de outros países, como Reino Unido e Noruega. E já tinha nome: ARPANET. No entanto, para que pudesse se desenvolver, era
preciso que seu protocolo, o conjunto de regras e procedimentos para
que a comunicação fosse efetuada corretamente, se tornasse mais sofisticado, incorporando todas as possibilidades de interação entre máquinas
ou redes distintas que desejassem se conectar. Esse protocolo, o TCP/IP,
foi desenvolvido ao final dos anos setenta pelos cientistas Robert Kahn
e Vincent Cerf. A base da Internet estava finalmente consolidada, uma
“rede de redes” havia se tornado possível.
A Internet era uma rede aberta, com quatro regras básicas: novas redes
poderiam interconectar-se a ela, sem modificações internas; as comunicações seriam feitas na base do melhor esforço possível (“best effort”) e se
um pacote transmitido não chegasse ao destino este simplesmente seria
repetido; os equipamentos para interligar as redes (roteadores e gateways)
seriam simples e não preservariam a informação transferida; finalmente,
não haveria uma supervisão centralizada da rede (LEINER et al. 1997:
104; ISAACSON, 2014: 256-259).
Até que a Internet se consolidasse, nos anos noventa, uma proliferação de redes de propósito específico, em geral ligando computadores
de grande porte, transformou a computação. Algumas existem até hoje,
como a SITA, rede do consórcio IATA para reservas de passagens aéreas e
marcação de vôos comerciais, ou a SWIFT, rede para transações bancárias
internacionais. Outras, como MFENet, do Departamento de Energia dos
EUA, SPAN, da NASA, CSNET , NSFNet, BitNet ou USENET, estas
da National Science Foundation (NSF), foram mais adiante incorporadas
à Internet e deixaram de ser relevantes como entes autônomos.
2.2 O microcomputador se conecta às redes
As primeiras tentativas de conexão entre computadores enfrentavam
dois desafios. O primeiro era fazer uso eficaz das linhas telefônicas dedicadas, em geral de qualidade insuficiente para a comunicação de dados.
16
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
O segundo era conseguir com que linhas discadas pudessem ser usadas
para comunicação.
O primeiro desafio foi rapidamente superado. A primeira ligação experimental da ARPANET limitou-se à transmissão de dois caracteres por
uma linha dedicada. A conexão em seguida caiu. Mas nos meses seguintes
os engenheiros e programadores rapidamente compreenderam os problemas correlatos à comunicação de longa distância e desenvolveram hardware e protocolos adequados para tratá-los. O segundo desafio, porém,
era jurídico. A AT&T, ciosa do controle sobre sua rede de telefonia e da
preservação de suas receitas, proibia a conexão de qualquer equipamento
que não fosse seus próprios aparelhos. Até um simples cone de plástico
colocado no bocal do telefone para melhorar a qualidade do som levou
anos de brigas na justiça para ser finalmente imposto à operadora.
Essa primeira derrota da AT&T nos tribunais viabilizou o surgimento
do modem eletroacústico, aparelho que convertia os sinais de dados em
áudio, sendo acoplado ao bocal do telefone para transmissão. E, nos anos
seguintes, o desenvolvimento de soluções gradualmente mais ousadas,
como modems que se conectavam por “jacarés” aos terminais do bocal
desmontado, culminaram no moderno modem de conexão direta à linha
telefônica, desenvolvido pela Hayes em 1981.
Nasce o computador pessoal
Paralelamente ao desenvolvimento das telecomunicações, avançava a
microeletrônica e surgia a produção de microprocessadores comerciais
de baixo custo. Inicialmente destinados a calculadoras científicas, terminais de vídeo ou microcomputadores experimentais, foram gradualmente
incorporando maior capacidade de processamento. Em 1974, com o
lançamento dos processadores Intel 8080 e Zilog Z80, os primeiros microcomputadores comerciais seriam lançados no mercado por fabricantes
de então, como Altair, Commodore ou Cromemco. Em 1977, é lançado
o Apple II, modelo mais popular dessa primeira geração de computadores
de 8 bits, projetado por Steve Wozniak e Steve Jobs. Os primeiros modems para linha discada tornam-se também populares. Estava, então, plantada a semente da simbiose que levaria, anos mais tarde, ao crescimento
explosivo da Internet: o computador pessoal e a rede de livre acesso (TIGRE, 2014: 132).
O salto em termos de consumo seria dado, porém, pelo lançamento
do IBM PC em 1981. Sua arquitetura aberta e a oferta de um sistema
operacional de terceira parte, o MS-DOS, desenvolvido pela Microsoft
de Bill Gates e Paul Allen, viabilizaram o surgimento de uma indústria de
Artigos & Ensaios
17
clones que rapidamente estabeleceu um padrão de fato e melhorou drasticamente a confiabilidade e o design do computador pessoal.
Os computadores de primeira geração, porém, eram ainda desconfortáveis de usar, com seus comandos de texto e seus terminais orientados à
exibição de caracteres. O avanço crucial, tornando o computador amigável, foi a incorporação de uma tecnologia desenvolvida por uma equipe
da Xerox para computadores de uso interno da empresa, que incorporava
um aparelho apontador, o mouse, e uma interface gráfica com janelas e
ícones. Quando apresentados a essa tecnologia, Jobs e Wozniak ficaram
espantados com a inércia da Xerox em coloca-la no mercado. Era “ouro
puro”, nas palavras de Jobs. Baseados nessas soluções, os rapazes da Apple
projetaram hardware e software de um novo computador, o Macintosh
ou Mac, lançado em 1984. Um ano mais tarde, a primeira versão do Microsoft Windows, ainda precária, veria a luz.
2.3 Os anos de ouro da AOL
Com o computador pessoal e o modem de linha discada, tornou-se
possível oferecer a conexão em rede a pessoas comuns. A computação
deixava de ser o graal dos iniciados e passava ao status de commodity disponível ao público em geral. Programas de uso relativamente simples, como
agendas, editores de texto e planilhas, consolidaram a praticidade de se
possuir um computador para chamar de seu.
A Internet, porém, ainda estava fora do alcance do público. Os serviços localizados e as redes privadas é que faziam a delícia dos primeiros
usuários de comunicação. Foram os anos de ouro do acesso por linha
discada. Os provedores de conteúdo, de início simples repositórios de
arquivos para download que eram acessados por menus2, evoluíram para
ambientes bastante sofisticados, em que era possível recorrer a uma variedade de serviços, oferecidos por empresas como CompuServe e Prodigy. E,
reinando sobre todos, o America Online (AOL).
AOL foi criada em 1983 como uma pequena empresa que oferecia
downloads de jogos para o console Atari e mantinha registro dos recordes dos assinantes. Dois anos depois, com novo nome, evoluiria para a
oferta de serviços on-line para microcomputadores. Em 1989 assumiu o
nome de America Online e passou a oferecer um sistema de assinatura flat
com um período inicial de experimentação. O usuário recebia, em um
2 Os primeiros desses serviços eram conhecidos como Bulletin Board Systems (BBS). Eram servidores,
muitas vezes operados em um único computador, que aceitavam conexões de usuários, para download de arquivos, troca de mensagens e intercâmbio de arquivos. Em geral o computador do usuário
necessitava de um programa de acesso para ligar-se ao BBS e a escolha do serviço era feita por menus.
Não havia facilidades gráficas: a interação era completamente textual.
18
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
disquete ou um CD gratuito ou comercializado a preço simbólico, todos
os recursos necessários para fazer sua configuração do equipamento e seu
primeiro acesso.
“You’ve got mail”
A mensagem eletrônica ou e-mail foi uma das aplicações que caracterizaram esse primeiro período das redes de computadores, tendo sido
introduzida em 1972 (LEINER et al. 1997: 103). Uma aplicação tão
relevante que continua a existir até hoje, nos tempos das redes sociais, tomando diversas formas. Seu formato básico se preserva, com o endereço
eletrônico do destinatário e a mensagem correspondente. Alguns recursos
adicionais, como a anexação de arquivos e a formatação do texto (fontes,
cores, destaques, ícones, emoticons) foram agregados com o passar dos
anos. Mas o conceito se perpetua de modo surpreendente após décadas.
A AOL criou a expressão “you´ve got mail” para alertar o usuário quando
alguma mensagem chegava à sua caixa. Um dos muitos clichês que a computação iria incorporar à cultura de massas contemporânea, sendo usado
no filme homônimo, de 1998, um romance ambientado em Nova York e
estrelado por Tom Hanks e Meg Ryan.
Listas de discussão
Uma utilização interessante, e tipicamente acadêmica, da mensagem
eletrônica foi a de organizar listas de discussão. O processo, bastante
simples, consistia em nomear um coordenador ou moderador da lista.
Essa pessoa era responsável pelo recebimento das mensagens cada um dos
membros da lista e pela sua redistribuição a todos. Cada participante lia
as mensagens recebidas e respondia àquelas cujo assunto lhe interessava,
estabelecendo trocas específicas de ideias em temas pontuais, que evoluíam como um fio alinhavado de mensagens que sucessivamente comentavam as postagens precedentes (thread).
Com o tempo, alguns programas chamados de servidores de lista (listserv) foram desenvolvidos para fazer a redistribuição das mensagens de
modo automático, dispensando o coordenador do trabalho pesado. Com
isso, sua atividade passou a concentrar-se na moderação da lista, acompanhando os threads e alertando os participantes quanto ao respeito mútuo,
ao uso de termos educados e à postagem de material oportuno. Discussão
de temas alheios aos objetivos da lista, linguagem chula, debates excessivamente agressivos ou ofensivos e postagem de pornografia eram algumas
das atitudes sistematicamente vetadas pelos moderadores.
Artigos & Ensaios
19
Transferência e troca de arquivos
Desde os primeiros BBS, a troca de arquivos entre usuários foi intensamente praticada. Arquivos eram depositados no servidor, de forma
pública ou para alguém em particular, e eram então copiados pelo destinatário. Esse formato de operação, semelhante a post-its em um quadro
de avisos, foi inclusive o que deu origem ao acrônimo BBS. É o precursor
das redes peer-to-peer do final dos anos noventa.
Chats e salas de visitas
O grande sucesso da AOL e de outros provedores era, porém, a sala
de visitas. Foi o primeiro passo na comunicação em tempo real entre usuários, ainda em modo textual. As salas tinham que ser pequenas, em geral
com algumas dezenas de usuários, pois a capacidade dos servidores da
época era limitada. Desse modo, salas temáticas faziam a delícia da época.
De grupos de cientistas a aficionados em ufologia, de gamers a colecionadores de pornografia, as especificidades dos chat rooms eram curiosas,
engraçadas, às vezes assustadoras.
2.4 Expansão das redes e transição à Internet
Na década de oitenta, a Internet torna-se realidade. Cientistas de diversos países passam a se comunicar diretamente, pelos computadores das
universidades e seus terminais. A rede já se expande além das fronteiras
dos EUA.
Uma curiosidade dos primeiros anos da Internet era a confecção de
mapas da rede, com suas centenas de pontos de acesso, permitindo que
os usuários pudessem acompanhar seu crescimento e identificar os endereços IP dos seus principais colaboradores. Desse modo, era possível saber
qual o endereço eletrônico do servidor que se desejava acessar. Quando a
ARPANET passou a operar sobre o TCP/IP, em 1983, possuía uma centena de nodos, quase todos nos EUA. Quando foi aposentada, em 1990,
para incorporar-se à Internet, seu principal backbone, a espinha dorsal de
comunicação de longa distância e alta velocidade da rede, a NSFNet, já
possuía cerca de cinco mil redes ligadas a si. Quando, em 1994, os backbones são privatizados pelo governo norte-americano, já é impossível mapear a rede, que se espalhara a todo o mundo e contava com centenas de
milhares de servidores. Sua expansão foi explosiva. Segundo estimativas
de COFFMAN e ODLYZKO (2002: 50), o tráfego de dados na Internet
era de cerca de 1TB por mês em 1990, 2 TB por mês em 1991, saltando
para 16 em 1994, 1.500 em 1996 e 35 mil em 2000.
20
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
2.5 Liberdade de expressão e regras de etiqueta
A etiqueta na Internet (netiquette) era um elemento importante nas
relações entre usuários de redes acadêmicas. Uma preocupação permanente da comunidade foi a de estabelecer regras de educação e de convivência entre pares, que começaram nos dias das listas de discussões e persistiram por algum tempo na Internet. Algumas regras básicas referiam-se
à postagem: use assinaturas simples, evite a postagem de mensagens repetidas e as listas de distribuição indiscriminada, use de modo apropriado os
campos de destinatário e de cópia. Outras diziam respeito ao conteúdo:
mantenha-se aderente aos temas da lista de discussões ou do fórum, seja
sucinto na mensagem, evite abreviações e gíria, evite críticas ou agressões
pessoais, não procure encerrar um thread com a postagem de mensagens
desqualificadoras. E, muito ofensivo, não use letras maiúsculas, pois equivale a dizer que você está gritando.
Práticas comuns hoje em dia, como o uso de listas de distribuição
ou o envio de spam3, eram vistas como desrespeitosas. Repetir a todos
uma mensagem pessoal era considerado outra gafe impagável e que, de
fato, resultava em situações bem constrangedoras. E, em tempos de conexão discada, supunha-se que mensagens grandes e longos períodos de
interação com a rede ficassem reservados para os horários menos congestionados. A maior parte das universidades dispunha à época de grandes
centros, para uso da Internet, com dezenas ou centenas de estações de
trabalho, que ficavam lotados de alunos e professores madrugada adentro
para fugir dos horários diurnos.
Infelizmente, a precaução de respeitar essas regras básicas ficou perdida após o advento da Internet comercial. E estende-se ao uso do smartphone nos dias de hoje. É comum ver pessoas teclando, tirando selfies ou
falando ao telefone em público, sem qualquer cuidado com a privacidade.
Abrigam-se em uma suposta redoma de cristal vinda do telefone, que as
protegeria de qualquer indiscrição. Pura ilusão.
Por outro lado, ressalvadas essas normas de educação, a Internet acadêmica era um ambiente da mais absoluta liberdade de expressão e de
ampla disseminação de conteúdos. Discutia-se qualquer assunto e enviava-se qualquer tipo de arquivo, sem constrangimentos. A imposição de
restrições era vista com desgosto e a pretensão de aplicar direitos de autor
a mensagens postadas ou arquivos divulgados soava estranha. Um am-
3 Spam refere-se a mensagem não solicitada. O nome deriva de uma marca de carne enlatada que era
incluída em todos os pratos de comida, em um quadro humorístico do grupo inglês Monty Python.
Artigos & Ensaios
21
biente bem diverso do atual, em que legislação de privacidade, proteção
de direitos e monitoramento das transações são uma realidade.
2.6 A rede chega ao Brasil
Em 1989, a Internet brasileira começa a ser implantada como uma
infraestrutura de comunicação para fins acadêmicos. O backbone da rede,
que recebeu o nome de Rede Nacional de Pesquisas – RNP, foi complementado com redes estaduais, custeadas com recursos das fundações
estaduais de amparo à pesquisa. A rede cresceu rapidamente. Em 1996,
já contava com 7.500 domínios. Em 2000, com 170 mil. Em 2006, um
milhão. Em 2014, três milhões e meio.
Estrutura básica da RNP
A estruturação da RNP foi custeada com recursos do Conselho Nacional de Desenvolvimento Científico e Tecnológico – CNPq e da Fundação de Amparo à Pesquisa do Estado de São Paulo – Fapesp. A administração pública contratou junto à Embratel uma estrutura básica de
tráfego de dados, que iria configurar um backbone ou espinha dorsal da
Internet brasileira.
A partir dessa rede, três pontos de acesso ao exterior, mantidos pela
Fapesp em São Paulo, pelo Laboratório Nacional de Computação Científica – LNCC no Rio de Janeiro e pela Universidade Federal do Rio Grande do Sul, este último de menor capacidade, garantiam a interconexão
com provedores internacionais de tráfego.
O investimento na capacidade do backbone respondeu, nos primeiros
anos da Internet brasileira, às necessidades de tráfego e de processamento
de dados das principais universidades brasileiras. A aquisição de supercomputadores para algumas instituições, com capacidade para processar
aplicações que, à época, demandavam um poder computacional maior
do que o oferecido por computadores pessoais e estações de trabalho, estimulou o tráfego na Internet para encaminhar dados e submeter tarefas
remotamente a esses grandes centros de processamento de dados.
A partir de 1994, com a abertura da rede ao público em geral, o
que se convencionou chamar de Internet comercial, em contraponto à
Internet acadêmica, as demandas por outro tipo de tráfego, de caráter
eminentemente privado e leigo, gradualmente sobrepujaram as demandas
de universidades e institutos de pesquisas. A própria estrutura da RNP
deixou de ser o único sustentáculo da rede, surgindo gradualmente, em
paralelo, outros backbones privados que passaram a receber tráfego da
rede nacional. Em geral esses sistemas replicavam de modo aproxima-
22
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
do uma mesma arquitetura, condicionados pela elevada concentração do
tráfego nos grandes centros do Sudeste e do Sul do Brasil (TAKAHASI,
2000: 136-139; LINS, 2010: 5-6).
Pontos de acesso e roteadores
Para compreender adequadamente a estrutura da Internet, é preciso
lembrar que esta não consiste de uma estrutura “física” própria, ou seja,
de cabos e linhas exclusivos. Uma conexão entre dois pontos é “lógica”,
ou seja, um ponto recebe e envia dados ao outro quando necessário e é
capaz de compreender os dados recebidos com qualidade. Mas a forma
como esses dados são trafegados pode ser bastante diversificada. Pode ser
de fato uma linha física exclusiva. Pode ser uma ligação telefônica dedicada, ou seja, contratada para operar continuamente, 24 horas por dia,
sem a necessidade de discagem. Pode ser uma linha comutada, ou seja,
uma ligação telefônica discada, feita quando conveniente. Pode ser uma
transmissão de rádio. E, mais recentemente, pode ser um canal de dados
trafegando em paralelo com uma estrutura de telefonia, permanentemente aberto. Essas ligações físicas podem ser reservadas exclusivamente para
a rede ou compartilhadas com outros usos.
A estrutura lógica da rede não é hierárquica, no sentido de que não
existe um controle centralizado do tráfego de dados. Alguns equipamentos, colocados em pontos da rede chamados de nodos, encarregam-se de
receber dados enviados de outros pontos e passá-los adiante. Os equipamentos que realizam essa tarefa são os roteadores.
Desse modo, o tráfego de dados é administrado localmente em cada
nodo. O roteador vai recebendo e repassando mensagens, levando em
consideração três aspectos: a disponibilidade de tráfego nas ligações que
saem do seu nodo, o nodo seguinte que seja mais próximo do destino
final da informação e a prioridade da informação que vai ser repassada.
Não existe, em nenhum lugar, o conhecimento completo da rede. Os
roteadores só observam os nodos aos quais estão diretamente conectados.
Há, por outro lado, uma hierarquia dada pela importância das várias
subredes da Internet. Os backbones são redes de alta velocidade, grande
capacidade de tráfego e grandes distâncias físicas entre seus nodos. Fazem interligações regionais ou continentais. No Brasil, havia cerca de
duas dezenas de backbones de longa distância e banda larga em operação
em 2014. A maior parte deles cobria uma extensão que ia de Porto
Alegre a Fortaleza, seguindo a linha da costa brasileira (CONVERGE,
2015: 72-73).
Artigos & Ensaios
23
A esses backbones ligam-se redes menores, de alcance geográfico mais
restrito ou de interconexão de grupos de usuários mais específicos, que
recebem o nome de backhauls. Estas têm a obrigação de trafegar os dados
entre os usuários finais e o backbone. Finalmente, pequenas subredes de
caráter local que chegam ao usuário são conhecidas como redes de “última milha” e ligam-se a um backhaul.
A interconexão entre redes ocorre em pontos de troca de tráfego
(PTT), instalações e equipamentos implantados em encruzilhadas críticas, em que duas ou mais subredes transferem mensagens entre si. Quanto mais elevado o tráfego e maior o número de usuários da Internet, mais
importante é o desempenho dos PTT que realizam essa tarefa. Em geral
redes de elevado tráfego se interconectam em vários pontos, de modo a
agregar eficiência às trocas.
3 Internet comercial
3.1 O browser e a Internet comercial
Até a década de 1990, a Internet continuava a ser uma rede restrita
à comunidade acadêmica e às agências governamentais. Dois desenvolvimentos vieram modificar essa concepção. O primeiro foi o conceito de
World Wide Web. O segundo, a criação do browser, o navegador.
O programador suíço Tim Berners Lee é considerado o pai da web.
Ele concebeu o espaço da rede como um conjunto de informações em
que cada documento ou “página” era um hipertexto, ou seja, uma combinação de conteúdos e de referências a outros documentos. Essas referências ou hyperlinks podiam apontar para outro ponto da mesma página,
para outra página armazenada no mesmo local, o sítio (website ou site),
ou para uma página em qualquer outro lugar da rede (ou, diríamos hoje,
do mundo virtual).
A partir da sua proposta, grupos de programadores começaram a desenvolver software que pudesse acessar os endereços desses sites e oferecer
uma imagem elegante do seu conteúdo. Em 1992, o primeiro projeto
bem sucedido veio à luz, o Mosaic, um web browser semelhante aos que
usamos até hoje4. Sua tecnologia e seu design permitiam mostrar a página
de conteúdo do sítio de modo agradável e navegar entre as informações
por meio das referências, os hyperlinks, campos nos quais o usuário poderia clicar com um mouse para deslocar-se a outras páginas ou sítios. A
navegação na Internet havia nascido.
4 Posteriormente o Mosaic seria oferecido comercialmente com o nome de Netscape. Sua tecnologia
encontra-se incorporada atualmente ao programa Firefox.
24
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Com a proposta, em 1992, do primeiro web browser, viabilizou-se a
abertura ao público em geral da rede de redes. No mesmo ano, o Congresso dos EUA liberou o uso comercial da rede. A Internet, a partir de
então, entraria em rápida expansão, dobrando o número de usuários a
cada 18 meses, o volume de dados a cada dois anos e o tamanho físico da
rede a cada cinco anos5. O protocolo IP, que estabelecia os procedimentos
de tráfego de dados e de reconhecimento dos elementos dessa rede, viria
a se tornar um padrão para aplicações em telecomunicações em geral,
estabelecendo uma base comum para transações de dados, voz, imagens e
outras representações. Atualmente os principais veículos de comunicação
e de tratamento de informações compartilham as mesmas técnicas, de
modo que uma infraestrutura de telefonia pode ser usada para trafegar
dados ou vídeo, da mesma forma que uma rede de TV a cabo pode oferecer serviços de telefonia fixa ou tráfego de dados.
Esse processo, conhecido como convergência digital, resultou em uma
crescente superposição de funções e de estratégias entre os mercados de comunicação. Nesse novo contexto, diversas soluções comerciais aproveitam
oportunidades de oferta casada de serviços, no que vem sendo denominado de triple play, prática caracterizada pela disponibilidade simultânea de
conexão ponto-multiponto (ou seja, de um distribuidor para muitos usuários) para distribuição de programas de áudio e vídeo, de conexão ponto-a-ponto para serviços de comunicação pessoal (telefonia) e de serviços de
banda larga, para o tráfego de dados em alta velocidade. Tanto a rede urbana de telefonia fixa como a infraestrutura de telefonia celular e a rede de TV
a cabo estão competindo nesse mercado convergente.
Em 1994, porém, essas tendências, embora já fossem vislumbradas,
ainda eram incipientes. Os primeiros usuários da Internet comercial tinham ao seu dispor, basicamente, os mesmos serviços voltados a mensagens da Internet acadêmica e os sítios comerciais de notícias e de comércio eletrônico que começavam a surgir. A luta, naquele momento, dava-se
na retaguarda do serviço, para decidir quem iria prover a infraestrutura da
Internet no Brasil e quem iria prover o acesso à rede.
3.2 O acesso por linha discada
O acesso remoto por linha discada, alternativa disponível, em 1994,
ao público em geral, consistia em permitir que o usuário se conectasse
por via telefônica, com o uso de um modem, a um provedor que faria o
trabalho de receber as comunicações do computador do usuário e admi5 A Internet replicou, portanto, a Lei de Moore, que sugeria, para o mercado dos microprocessadores, um
comportamento em que a duplicação da densidade e complexidade dos chips ocorria a cada dois anos.
Artigos & Ensaios
25
nistrar seu tráfego com a rede. De imediato, a Embratel, então a empresa
do grupo estatal Telebrás que operava a telefonia de longa distância no
Brasil, se dispôs a estruturar um provedor nacional nesses moldes.
Para evitar um domínio da Embratel sobre os acessos individuais à
Internet no Brasil, o meio acadêmico definiu, em conjunto com os Ministérios da Ciência e Tecnologia e das Comunicações e a Telebrás (que
à época acumulava funções de holding e de regulador do sistema de telefonia fixa), norma que atribuía a provedores de acesso privados (Internet
Service Providers – ISP) as funções de oferecer acesso individual à Internet
por linha discada local e administrar o fluxo de tráfego dos seus usuários
com a rede. O serviço de acesso à Internet passava a ser concebido como
um serviço de valor adicionado, que “fazia uso de recursos de telecomunicações, mas não se confundia com estes”6.
O provedor de acesso cumpria, naquele contexto, uma função operacional bem definida e que se fazia necessário remunerar. Ele era o ponto
de presença local na área próxima ao usuário final. Se esse provedor local
não existisse, o usuário teria que acessar a Internet via uma conexão de
longa distância até um ponto da rede, o que ficaria caríssimo.
O provedor garantia, também, eficiência e segurança ao tráfego de
dados local, ao armazenar localmente dados com grande frequência de
acesso. Também se responsabilizava pela atribuição de nomes de domínio
e de endereços de rede (endereços IP) dos usuários em sua área.
O custo da operação, preponderantemente fixo, propiciava a remuneração do serviço de acesso via uma tarifa flat cobrada ao usuário final,
o que rapidamente se tornou a prática do mercado. O usuário também
incorria nos custos da ligação local, o que servia como limitador ao tempo
de uso e ao tráfego de dados, mantendo o volume de utilização da rede
nacional em níveis compatíveis com a gradual expansão da capacidade
de tráfego do backbone. E, por se tratar de tráfego de dados, o usuário
devia adquirir um modem para ligar seu computador à linha telefônica e
conectar-se ao provedor, o que representava um custo inicial.
Uma vantagem adicional da pulverização dos provedores de acesso à rede
foi o surgimento de serviços adicionais, importantes para que o provedor se
destacasse nesse mercado extremamente competitivo. Serviços associados ao
acesso (tais como a oferta exclusiva de conteúdo jornalístico e informativo, a
estruturação de portais de comércio eletrônico e a organização das primeiras
comunidades virtuais) proliferaram com grande rapidez (LINS, 2010: 4-5).
6 A Norma nº 4, de 1995, aprovada pela Portaria nº 148, de 31 de maio de 1995, do Ministério das
Comunicações, e a nota conjunta de maio de 1995, do Ministério das Comunicações e do Ministério
da Ciência e Tecnologia, estabeleciam a preferência ao setor privado para a execução de atividades de
provimento de acesso à Internet.
26
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
O sumidouro de tráfego e os provedores de acesso gratuito
O acesso discado à Internet levou, em pouco tempo, à ocorrência
de um fenômeno conhecido como “sumidouro de tráfego”, associado às
regras de tarifação para interconexão entre redes de telefonia. Ao receber
uma ligação de outra empresa, a operadora tem direito a uma remuneração, pois fica com parte da carga operacional do tráfego, e deve ser compensada por isso, pois a cobrança é feita na origem, ao usuário da empresa
que gera a ligação. Para isto, é praticada uma tarifa de interconexão.
Na telefonia de voz, o tráfego de interconexão tende a ser simétrico,
com ligações curtas, e a compensação entre empresas tende a ser pequena.
Isto não ocorre com o tráfego de dados. Como este último era feito pela
linha telefônica, uma empresa que tivesse, em sua rede, um provedor de
acesso local de grande porte, teria um elevado tráfego entrante destinado
aos seus usuários e faria jus a um diferencial de receita de interconexão.
Em 1998, com a privatização da telefonia, o sistema Telebrás foi subdividido em empresas regionais e privatizado. E, em pouco tempo, a situação tornou-se particularmente crítica. Os usuários costumavam realizar
longas sessões durante a madrugada, para aproveitar as vantagens da tarifa
mais favorável (um pulso por ligação). Com isso, a receita da sua operadora com a ligação local era pequena, mas a tarifa da interconexão, se
existisse, seria elevada, pois era cobrada por tempo de ligação. Para essa
ligação, a operadora do usuário passava a operar “no vermelho” e a operadora do provedor obtinha uma receita expressiva.
Graças a essa peculiar situação, surgiram no Brasil os provedores de
Internet grátis (IG, BOL, Terra Livre e outros), que operavam em benefício ou em convênio com determinada operadora de telefonia, sem cobrar
qualquer tarifa de conexão ao usuário. A empresa de telefonia que abrigava o provedor de Internet gratuito passava a receber um grande número
de chamadas de usuários de outras operadoras, fazendo jus à tarifa de
interconexão. A acumulação desse crédito resultava em uma receita para
a operadora de telefonia associada ao provedor. E parte da receita obtida
com a interconexão era repassada ao provedor de acesso, prática conhecida como “comissão por tráfego”.
Além da comissão por tráfego da operadora, o modelo de negócio
desses provedores gratuitos previa rendimentos a partir das receitas de
anúncios e de operações de comércio eletrônico realizadas em seus portais. Desse modo, investiu-se em oferecer conteúdo jornalístico e de lazer,
ofertas de produtos e serviços e outros conteúdos que pudessem atrair
novos usuários. O início dessa operação teve um forte impacto no mercado de trabalho jornalístico, pois os portais de acesso gratuito contrataram
Artigos & Ensaios
27
alguns nomes conhecidos a peso de ouro, para formar equipes que iriam
gerar conteúdo para competir com os veículos tradicionais, como jornais
e televisão.
O conceito teve vida curta, em que pese a adesão maciça de usuários
nos primeiros meses de operação. As receitas de publicidade revelaram-se
insuficientes para sustentar as operações de produção de conteúdo e de manutenção de serviços dos portais, em especial pela desconfiança dos anunciantes em relação à eficácia da propaganda na Internet. E, nos anos seguintes, a Agência Nacional de Telecomunicações – Anatel passou a ajustar
a tarifa de interconexão, reduzindo os benefícios do sumidouro de tráfego.
3.3 Endereçamento da rede e a experiência de navegação
Uma inovação trazida pelo conceito de World Wide Web foi o endereçamento de domínios. Em lugar de apelar para os endereços numéricos já
existentes graças ao protocolo IP, os browsers passaram a ser identificar os
locais da rede por nomes de domínio. Estes eram endereços que situavam
hierarquicamente cada provedor e cada usuário da rede. Assim, por exemplo, o nome de domínio de um provedor de acesso conhecido no Brasil
poderia ser www.uol.com.br, onde “br” delimita o espaço dos endereços
situados no Brasil, “com” as entidades comerciais dentro do espaço brasileiro e “uol” o provedor propriamente dito. Para envio e recebimento
de mensagens de uma caixa postal de um assinante desse provedor, por
exemplo um certo Sr. Silva, um possível endereço seria [email protected].
A maior parte das pessoas está hoje familiarizada com esse endereçamento
e conhece de memória os seus elementos mais usuais.
Nos anos noventa, porém, era uma novidade que encantava os usuários de então. Além do conforto de lidar com nomes autoexplicativos no
lugar de números, o sistema de nomes de domínio (domain name system,
ou DNS) oferecia uma referência permanente para cada pessoa ou entidade conectada à rede, independentemente do local e do equipamento
físicos utilizados. Desse modo, os endereços eram permanentes e podiam
ser usados como hyperlinks de uma página a outra. Pular de página em
página foi um procedimento que superou a intenção inicial de ajudar o
usuário a chegar de modo eficaz à informação que desejava e tornou-se
um divertido esporte. Surgia então a navegação na Internet, praticada
pelos internautas, os novos aventureiros de um mundo virtual que começava a se expandir de modo irresistível.
Em pouco tempo as lojas comerciais do mundo real começaram a
fincar suas bandeiras em sites com seus nomes. E logo um novo verbo
começava a ser conjugado pelos internautas, o verbo comprar.
28
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
3.4 A internet como mercado distribuído e a assinatura digital
O comércio eletrônico (e-commerce), venda de mercadorias no varejo
com o uso de redes de computadores, teve origem na Europa em 1981. Três
anos mais tarde, iniciou-se sua adoção nos EUA. Usava recursos de serviços
de redes de assinantes, como Minitel na França ou CompuServe e AOL
nos EUA. Foi uma evolução natural dos catálogos de vendas pelos correios,
amplamente disseminados naqueles países. Nos EUA, por exemplo, empresas tradicionais como Sears Roebuck, Montgomery Ward ou Hammacher
Schlemmer, operavam o mercado de mala direta desde fins do século XIX.
A transição desse tipo de comércio para a rede mundial foi um processo
bastante natural e rápido. Tão logo a Internet foi aberta ao público, os provedores de comércio eletrônico iniciaram sua migração para a rede mundial. Em 1994, mesmo ano em que o Netscape Navigator chegou ao mercado, eram lançados programas de gerenciamento de comércio, a exemplo
do Ipswitch iMail Server. Em 1995 a CompuServe lança sua loja virtual. No
mesmo ano, a Amazon, revendedora de livros, inicia sua operação.
O uso intensivo da informação eletrônica trouxe, porém, novos desafios. As transações de comércio eletrônico são efetuadas sem que os
interessados se encontrem, se conheçam e estabeleçam qualquer compromisso pessoal. Também não há papéis. As decisões são documentadas
mediante um registro eletrônico armazenado em computadores, muitas
vezes em locais que nada têm a ver com o domicílio das partes. A imagem
impressa do registro é uma mera cópia da verdadeira comprovação do
fato, guardada eletronicamente.
A segurança dessas operações passou a ser garantida por um sistema de
identificação e de criptografia denominado de assinatura digital. A assinatura
digital baseia-se no uso da criptografia assimétrica. Os sistemas assimétricos
são métodos nos quais o remetente da mensagem usa uma chave para criptografar o documento, mas a decifração é feita pelo destinatário com uma chave
distinta e correlata. Trabalha-se, portanto, com um par de chaves.
A segurança do método reside na seguinte propriedade: se as chaves
forem suficientemente grandes, é impossível, ou muito difícil, deduzir
uma das chaves a partir da outra. Desse modo, o remetente pode distribuir livremente a chave a ser usada pelo destinatário. Ninguém será capaz
de mudar o conteúdo e criptografar novamente o documento, desde que
ele mantenha a sua chave inicial em segurança. Por esse motivo, a chave
que fica com o remetente recebe o nome de chave privada ou chave de
criação. E seu par, que é livremente distribuído, recebe o nome de chave
pública ou chave de verificação. Um sistema de catalogação e divulgação
dessas chaves públicas, por uma entidade chamada de autoridade certiArtigos & Ensaios
29
ficadora, garante que qualquer computador possa consultar e usar uma
chave pública para decifrar um documento e assegurar-se da sua autoria.
Os portais de comércio eletrônico usam esse sistema para garantir sua
identidade ao cliente e assegurar a autenticidade da sua oferta comercial.
Além disso, o sistema permite que os dados do cliente (por exemplo, dados
de cartão de crédito) sejam criptografados e trafeguem com segurança na
rede7. Desse modo, um sistema de pagamentos seguros pode ser garantido.
A bolha digital
A expansão do comércio eletrônico criou perspectivas de mudanças
importantes na estrutura de vendas de varejo. Tal transformação de fato
ocorreu na primeira década do século XXI, mas desde os anos noventa
expandiu-se rapidamente o investimento em empresas emergentes de informática. O mercado financeiro se diversificara enormemente nas últimas duas décadas do século passado, graças a uma combinação de fatores.
Por um lado, uma extensa desregulamentação viabilizou a consolidação
de grandes conglomerados financeiros reunindo bancos, seguradoras e
empresas de investimento nos EUA e na Europa. Por outro lado, um
extenso programa de expansão monetária foi conduzido pelo FED, o
banco central norte-americano, injetando enormes volumes de dinheiro na economia. Isto em um momento em que a economia mundial se
expandia, como efeito da adoção de novas tecnologias (biotecnologia,
microeletrônica, comunicações), de extensos movimentos de renovação
política (a queda do bloco soviético, a consolidação da União Europeia),
da terceirização em busca de novos centros de produção global (México,
Taiwan, Tigres Asiáticos, China).
Wall Street buscava novos espaços para aplicar dinheiro. E as grifes
emergentes do comércio eletrônico e dos serviços na Internet estavam
à disposição para serem cortejadas. Nascia desse namoro uma das mais
espantosas experiências de especulação da história econômica, a bolha
ponto-com. Entre 1997 e 2000, centenas de empresas de tecnologia digital e de telecomunicações tiveram seu capital aberto, muitas delas sem
qualquer adequação legal e contábil e sem perspectivas de apuração de receitas significativas no curto prazo. Generalizou-se uma tese de que essas
empresas deveriam investir na formação de grandes contingentes de consumidores ou seguidores, em lugar de focar na obtenção de rendimentos
(“growth over profits”). Em janeiro de 2000, a fusão da AOL com o gigante
de comunicações Time Warner envolveu uma transferência da ordem de
7 Nesse caso, as chaves são usadas de modo reverso: os dados do cliente são cifrados com a chave
pública e apenas a loja, com sua chave privada, poderá decifrá-los. Para os demais, os dados são
incompreensíveis.
30
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
160 bilhões de dólares, em completo descompasso com as perspectivas
do negócio8. Dois meses depois, a bolsa eletrônica NASDAQ sinalizaria o
pico das cotações, iniciando a partir de então uma queda vertiginosa que
duraria três anos, nos quais a perda de valor nominal das ações alcançaria
os 5 trilhões de dólares. A maior parte das empresas de tecnologia que
tiveram seu capital aberto nesse período hoje já não existe (BARKER,
2000; HONAN e LECKART, 2010: 88).
4 O admirável mundo da banda larga
4.1 O acesso em banda larga e seus (des)encantos
A partir de 1996 começou a ser oferecido no Brasil o acesso dedicado
local ao pequeno usuário, na modalidade Asymmetric Digital Subscriber
Line – ADSL, que oferecia uma capacidade de tráfego de maior velocidade ao usuário individual, variando inicialmente de 256 Kbps a 2 Mbps,
a um custo de conexão prefixado. Inicialmente foram oferecidos pacotes
com restrições de volume de tráfego, mas o mercado rapidamente evoluiu
para uma tarifa independente do volume de utilização (tarifa flat), com
degraus tarifários de acordo com a velocidade nominal de operação. Nascia, então, o acesso à Internet em banda larga.
A estrutura de serviço dessas conexões, basicamente um multiplexador de
dados ou DSLAM – Digital Subscriber Line Access Multiplexer, era hospedada
nas centrais de comutação das operadoras de telefonia, mas não fazia uso
da discagem, caracterizando-se como um sistema paralelo à telefonia fixa.
Aproveitava-se o cabeamento que chegava ao domicilio do usuário, mas não
se interferia no funcionamento do seu telefone. O sistema ADSL, de fato, faz
uso de frequências acima de 5 KHz, não usadas pelo sinal de telefonia.
Nessa configuração, que à época rapidamente ganhou espaço entre o
público de usuários com maior volume de uso (heavy users), o sistema de
controle de tráfego era capaz de administrar a alocação de endereços IP,
interagindo diretamente com o modem ADSL do usuário. Essa mesma
forma de operar seria inerente ao acesso à Internet por TV a cabo, que
passaria a ser oferecida no mesmo ano por provedores MMDS: o sistema
interage com o cable modem para atribuição do endereço ao usuário,
tornando dispensável a figura do provedor de acesso9.
8 A fusão entre AOL e Time Warner é considerada até hoje um dos piores negócios já realizados na
história do mercado financeiro. Dois anos após sua consolidação, a perda de valor da empresa, em especial da divisão AOL, levou o grupo a registrar uma perda contábil de quase 100 bilhões de dólares.
9 Consideração similar vale para o acesso móvel via telefone celular, que passou a ser oferecido mais amplamente a partir de 2005, e para outras tecnologias da família xDSL introduzidas posteriormente.
Artigos & Ensaios
31
No entanto, a figura do provedor de acesso continua a existir no Brasil. Por um lado, mesmo sendo desnecessário no ADSL, o provedor de
acesso era um mecanismo de segurança para o tráfego da Internet, pois
poderia coletar dados de conexão e tráfego, e era um intermediário que
poderia interagir com o usuário para fins de atendimento e cobrança.
Além disso, as operadoras de telefonia adquiriram participação no capital
de provedores de maior porte (UOL, ZAZ e outros), auferindo ganhos
da tarifa de acesso à Internet, o que ajudava a custear a expansão da infraestrutura da rede. Por outro lado, a regulamentação não foi modificada,
impondo a presença do provedor e sua remuneração, mesmo naqueles
casos em que isto já não se fizesse necessário por razões técnicas.
Desse modo, em suma, o usuário dessas modalidades de acesso à Internet, genericamente referidas como acesso em banda larga, paga mensalmente uma tarifa flat, por volume ou por faixa de capacidade de tráfego, para uso do ADSL ou do acesso via cabo e, adicionalmente, uma
tarifa flat para o provedor de acesso, embora este último seja dispensável
nessa configuração. Essa situação comercial ainda persiste, sendo seguidamente questionada na Justiça, até hoje sem sucesso.
4.2 Google
A banda larga escancarou um novo mundo para o usuário de Internet.
Acabaram-se as longas esperas por um download. Acabaram-se as falhas de
acesso à rede e as quedas de conexão. Tornou-se possível trafegar conteúdo pesado, como fotografias, músicas, filmes, sem qualquer desconforto.
O número de sites multiplicou-se e já não era possível mapear a rede.
Qualquer navegação aleatória tornou-se inviável, pois os sites esforçavam-se por reter o usuário e não mais ofereciam o conforto de hyperlinks para
outras buscas. Era preciso contar com um catálogo abrangente e bem
estruturado para recuperar informações de interesse. E aí nascia, para felicidade geral da nação internauta, o Google.
Catálogos de sites não eram novidade. Em 1994 já existia o Yahoo!, um
guia temático da Web construído a mão. Também começaram a surgir os
programas de navegação automática (web crawlers), que passeavam pelas
páginas seguindo os hyperlinks existentes e desse modo construíam catálogos automáticos. Programas como Alta Vista, Lycos ou Infoseek usavam essa
estratégia. O próprio Yahoo! passou a combinar os resultados de seu próprio
sistema crawler com a organização temática que o caracterizava.
A diferença que o Google trouxe foi a combinação de uma interface
muito simples com um modelo inovador de extração de dados da web
(data mining). A ideia era estabelecer o valor ou mérito de uma página
como determinante da posição em que esta era oferecida ao usuário em
32
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
uma lista. Páginas mais importantes viriam antes. O primeiro critério de
relevância seria o de quantos links apontariam para a mesma, algo fácil de
definir, mas dificílimo de quantificar. O algoritmo do Google acumulava
um volume de dados impressionante para estimar, periodicamente, esse
valor para cada site visitado. Os programadores do Google, Larry Page e
Sergey Brin, refinaram com o passar dos anos os critérios de avaliação das
páginas e a capacidade de armazenamento do serviço, oferecendo resultados muito superiores aos de outros mecanismos de busca. Em 1998,
pouco tempo após entrar em operação, a base de dados do Google já continha mais de 500 milhões de hyperlinks, dos três bilhões que, estima-se,
existissem então na web (ISAACSON, 2014: 461).
Mais do que facilitar a vida do usuário, o Google consolidou uma nova
forma de interagir com a Internet. Não era mais necessário escolher um
site e iniciar um passeio pela rede. Era possível consultar o Google mediante
uma palavra chave ou uma expressão de busca e obter o resultado mais relevante naquele momento, para ir diretamente aonde se desejava. O Google
revelou ser mais do que um catálogo da rede: era sua porta de entrada.
4.3 Compartilhamento de conteúdo e redes sociais
A evolução natural das salas de chat dos provedores dos anos oitenta
foi o surgimento de ambientes em que os assinantes pudessem trocar
mensagens e conversar em tempo real sem limitações do número de participantes. O sistema se expandia para abrigar verdadeiras comunidades de
amigos ou de contatos, estabelecendo redes sociais. Os primeiros serviços
surgiram por volta de 1994 (Geocities, Tripod), como alternativas aos BBS
tradicionais. Serviços mais recentes, como Orkut, Myspace e Friendster
tiveram relativo sucesso na virada do século, sendo populares em determinadas regiões e ajudando a consolidar a adoção desses ambientes (BOYD
e ELLISON, 2008: 214-217).
O serviço mais bem sucedido desse tipo é provavelmente o facebook, que
surgiu em 2004 e alcançou, em 2012, a marca de um bilhão de usuários em
todo o mundo. Criado por quatro estudantes de Harvard (Mark Zuckerberg,
Eduardo Saverin, Dustin Moskovitz e Chris Hughes) para operar como um
serviço de contatos entre alunos, rapidamente se expandiu para abrigar alunos de outras universidades e, a partir daí, ao público em geral. A empresa
abriu o capital em 2012. Outros serviços análogos, como o Google+ e o Badoo, tentam reproduzir o sucesso desse ambiente, com menor alcance.
Em paralelo com as redes sociais de uso geral, outros serviços segmentados também oferecem oportunidades de relacionamento. LikedIn
privilegia contatos profissionais, MyChurch abriga comunidades religiosas, Clixter, Pinterest e Instagram destinam-se à divulgação de fotografias
Artigos & Ensaios
33
e imagens, Foursquare registra a localização do usuário, twitter objetiva a
publicação de mensagens curtas, WhatsApp a troca de mensagens.
Mundos virtuais
Um capítulo à parte foi a explosão, por volta de 2005, dos ambientes
virtuais, dos quais o mais conhecido foi, provavelmente, o Second Life.
Da mesma forma que em jogos, criava-se um alter ego virtual, ou avatar,
para viver uma vida própria nesse ambiente, relacionando-se com outros
residentes, adquirindo bens e consumindo mercadorias virtuais.
O sucesso desses ambientes foi de tal ordem que diversas empresas
celebraram contratos para manter serviços dentro deles. Lojas, agências
bancárias e outros recursos virtuais passaram a ser oferecidos, com as mesmas grifes do mundo real. Em alguns casos, o faturamento virtual (in-world sales) alcançaria valores expressivos. No entanto, após alguns anos,
a moda passou e, a partir de 2010, a participação do público declinou.
Hoje, pouco se fala desses ambientes.
4.4 A explosão do compartilhamento de arquivos
O conforto e a velocidade de acesso oferecidos pela conexão em banda larga também alavancou a troca de arquivos entre usuários. Em um
primeiro momento, a troca de conteúdo em salas de chat, o download de
material oferecido nos portais e em serviços de transferência (ftp) foram
as principais fontes exploradas pelos usuários. A transformação desse panorama veio em 1999, com o lançamento do primeiro portal de sucesso
para troca privada de conteúdo peer-to-peer, o Napster, voltado à troca de
arquivos de música em formato MP-3. O serviço operou regularmente
por três anos, até ser fechado por ordem judicial, acusado de violar os
direitos autorais das músicas trocadas.
Conteúdo peer-to-peer
Nos serviços peer-to-peer, o processamento é compartilhado entre os
usuários. Se, por exemplo, o usuário “A” solicitar ao provedor o download
de um arquivo, irá recebê-lo diretamente. Já o usuário “B” que vier a solicitar esse mesmo arquivo poderá recebê-lo em parte do provedor original,
em parte do usuário “A”. O processo é automático. Usuários, portanto,
são eventualmente prestadores de serviço, sem sabê-lo.
O padrão atual de compartilhamento de arquivos peer-to-peer é representado pelo protocolo bit-torrent. Cada usuário que utiliza o programa
para fazer acesso a um repositório de dados adere a uma rede de compartilhamento. Assim, quanto mais solicitações de arquivo são feitas, melhor
34
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
pode vir a ser o desempenho do sistema, pois mais usuários compartilham o trabalho de repassar os arquivos.
O problema do direito autoral
A violação de direitos autorais na cópia de arquivos ilustra um aspecto
cultural da Internet. A concepção do direito autoral foi desenvolvida ao
longo do século XIX e consagrada internacionalmente com a assinatura
da Convenção de Berna, em 1886. O direito do autor tem tanto um
caráter moral de reconhecimento do seu mérito intelectual quanto um
caráter material de oportunidade de auferir ganhos pecuniários com a
divulgação da obra. Esse último aspecto entra em conflito com as práticas
de distribuição de conteúdo consagradas pela Internet.
De fato, para assegurar os rendimentos do uso da obra, o autor (ou
seu representante, editor ou distribuidor) deve ser capaz de limitar o uso
da obra apenas por aqueles que paguem por isso. Dois aspectos do mundo
digital minam fundamentalmente essa capacidade: o custo de reprodução
virtualmente nulo e a facilidade de distribuição. Se, nos anos setenta,
produzir um disco de vinil custava cinco dólares por cópia e exigia um
equipamento industrial, gerar um CD com esse conteúdo tem um custo
de alguns centavos e pode ser feito em um computador pessoal. Gerar um
arquivo MP-3 da música é um processo praticamente gratuito. Enviá-lo
anexado a uma mensagem ou por um serviço peer-to-peer é igualmente
sem custos. Assim, a única barreira à cópia é, hoje, a ameaça judicial. O
mesmo pode ser dito de livros, fotografias e outras mídias facilmente reproduzidas em formato digital.
Essa gratuidade da cópia cria uma impressão de desmerecimento da
remuneração do autor e de queda em domínio público da sua obra. A
máxima “se você pode copiar, pode usar” consagrou-se no mundo virtual,
para indignação daqueles que viram sua expectativa de ganhos esvair-se.
Na visão do usuário, o pagamento da taxa de acesso à Internet, devida ao
provedor, franqueia o uso a tudo aquilo que lhe cai em mãos.
Há um sentido moral nessas alegações. Em parte, o usuário tem razão
quando afirma que paga para usar a rede mundial. A separação entre acesso,
provimento de conteúdo e remuneração a terceiros não deveria interessar-lhe. Há uma falha estrutural no modelo de negócios do acesso, que impossibilita transformar a visão holística que a rede dá ao usuário em uma
modalidade de cobrança única que a reflita. Em parte, também, há uma
percepção do mérito social do conteúdo e do efeito elitizante de uma cobrança pelo seu uso. A questão permanece em aberto e configura um dos
debates jurídicos mais fascinantes no tema da regulação do serviço.
Artigos & Ensaios
35
5 A Internet torna-se abrangente
5.1 Múltiplos meios de acesso
O telefone celular representou a última fronteira na consolidação da
Internet como o ambiente de convivência virtual a que estamos acostumados hoje. A telefonia celular foi revolucionada pela oferta de aparelhos
com recursos computacionais a cada dia mais poderosos, os smartphones
ou PDA (sigla de “personal digital assistant”). Desde o surgimento dos
primeiros modelos, o acesso à Internet tornou-se uma aplicação desejada pelo consumidor, alavancando o rápido aumento dos recursos dos
aparelhos e pressionando o serviço de telefonia móvel pessoal a oferecer
capacidade de tráfego de dados sempre crescente.
O primeiro modelo comercial de sucesso com facilidade de acesso à
Internet seria lançado em 2001 pela Palm10. A partir de então os principais fabricantes passaram a incrementar seus recursos, gradualmente assegurando a plena experiência de navegação. O lançamento do iPhone em
2007 marcou a maturidade do smartphone, com a oferta de um extenso
conjunto de aplicativos para acesso à Internet.
A expansão da telefonia celular colocou a Internet nas mãos de todos.
Dados de setembro de 2014 para o Brasil apontam um mercado de 278
milhões de celulares em operação, dos quais 40 milhões sendo smartphones.
Com o computador em casa e o celular no bolso, o usuário já dispunha dos elementos para interagir com a rede mundial de modo contínuo.
Faltava, no entanto, um dispositivo que combinasse mobilidade e simplicidade de uso com uma qualidade adequada de imagem e áudio. Essa
alternativa intermediária entre o computador e o celular foi viabilizada
com a disseminação dos tablets.
Há modelos de tablet, um computador sem teclado e extrema portabilidade, desde a década de 1990. No entanto, o lançamento do iPad pela
Apple, em 2010, representou a consolidação desse conceito e alavancou
sua plena adoção por milhões de usuários. Outros produtos concorrentes
foram lançados nos anos seguintes, dos quais o mais conhecido é o Samsung Galaxy. Atualmente, as vendas globais de tablets são da ordem de
200 milhões de unidades anuais, sendo cerca de 40% da Apple.
O uso preponderante dos tablets relaciona-se com acesso à Internet. Seu
principal efeito decorre, porém, da sua extensa adoção por crianças e jovens.
10 O Kyocera 6035, comercializado pela Palm, possuía recursos de acesso à Internet para navegação em
páginas codificadas para acesso simplificado via WAP (Wireless Application Protocol) e envio ou recebimento de mensagens curtas (SMS). Modelos mais antigos da Qualcomm e da Ericsson, lançados
nos dois anos anteriores, faziam acesso à rede, mas dispunham de funções com menos recursos.
36
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Estima-se que o tablet seja hoje o dispositivo de lazer mais usado por crianças de até 12 anos nos países desenvolvidos. No Brasil, 43% dos domicílios
possuem acesso à Internet e 51% das pessoas usam a Internet habitualmente;
os usuários estão concentrados na população de menor faixa etária, com 75%
das pessoas de 10 a 15 anos e 77% entre 16 e 24 anos usando a rede, contra
11% daqueles acima de 65 anos (cgi.br, 2014: 171, 176-178).
Outra faceta da abrangência da Internet é a utilização contínua das
redes sociais. No Brasil, 77% dos usuários acessaram redes sociais nos três
meses anteriores à pesquisa TIC Domicílios de 2013, proporção que alcança os 89% entre jovens de 16 a 24 anos. Comparativamente, 74% enviaram mensagens instantâneas, 72% trocaram e-mails, 65% procuraram
informações sobre produtos e serviços, 60% compartilharam conteúdo,
55% realizaram atividades escolares, 50% fizeram download de músicas
(cgi.br, 2014: 179-180). Atividades comerciais e de automação bancária,
em comparação, foram praticadas por menos de um terço dos usuários.
Os usuários, em suma, convivem com quatro telas, ou quatro modalidades de acesso audiovisual, correspondendo a quatro gerações ou ondas
distintas que hoje coexistem: a tela do cinema, herdada do século XIX,
a tela da televisão, de meados do século XX, a tela do computador, dos
anos setenta em diante, e a do smartphone, representativa do século XXI
(URRESTI, 2011: 3-8). Estamos irresistivelmente submergidos em uma
cultura do multimídia que modificou definitivamente nossa forma de ver
o mundo e analisar os fatos da vida.
5.2 A mídia tradicional posta em xeque
O contínuo acesso a redes sociais criou novos hábitos. A interação
nas comunidades e o acompanhamento dos fatos por blogs ou por mensagens geradas pelos próprios envolvidos, em serviços como twitter ou
WhatsApp, corroem a audiência de mídias tradicionais como o jornal, o
rádio ou a televisão. O individualismo decorrente da interação com a tela
e a rede dissolveu o pressuposto dos veículos de massa tradicionais, em
que uma audiência passiva se agregava ao redor dos aparelhos receptores,
sobretudo nos refeitórios e na sala de estar das residências. O hábito de
tratar informações fragmentadas e construir a partir dessas o sentido dos
fatos comprometeu a relevância da imprensa tradicional para a construção da opinião pública. Embora esta seja ainda uma referência, demanda
os filtros das redes sociais e de seus formadores de comunidade para que
sua visão chegue ao público. Preserva seu caráter político, mas perde circulação e capacidade de remunerar-se a partir da decisão de compra do
leitor ou contratação de espaço pelo anunciante.
Artigos & Ensaios
37
Essa gradual substituição de veículos dominantes ainda é incipiente,
mas já afeta significativamente alguns meios de comunicação. No Brasil,
por exemplo, na última década, jornais e revistas convivem com crises
financeiras periódicas, reduzindo quadros de funcionários e encerrando a
publicação de títulos outrora bem sucedidos. De 2013 a 2014, a receita
de publicidade de jornais caiu 8%, a de revistas 14%, em contraste com
um crescimento médio de 12% no investimento publicitário total11. O
meio rádio apresentou uma queda relativa moderada, com pequena perda
de participação de mercado. Internet, TV a cabo e mídia exterior são os
vencedores do momento, deslocando gradualmente os demais meios.
A Internet entra com vantagens nessa competição. Modelos de intermediação de publicidade, como Google AdWords , AdRoll ou Bing Ads, propiciam ao anunciante uma previsão de cobertura dos anúncios e asseguram
a distribuição de receitas aos sites que hospedam publicidade. Desse modo,
tornou-se eficaz colocar publicidade na rede, sem a necessidade de administrar uma multiplicidade de contratos. Além disso, os acessos dos usuários
propiciam informações sobre sua localização, em especial quando feitos via
smartphone, e sobre os interesses pessoais destes, o que agrega eficácia ao
anúncio, embora gere preocupações relacionadas à privacidade: parte das
informações colhidas e armazenadas a respeito de pessoas e terminais são
automáticas e, em certo tempo, analistas ou programas de rastreamento elaboram perfis conhecendo o usuário de um modo melhor do que a própria
pessoa se conheceria (MUNDIE, 2014: 28-29).
5.3 Segurança e espionagem na Internet
A generalização do uso da Internet e as transformações de hábitos e
costumes decorrentes da sua capilaridade abriram um espaço amplo de
monitoramento de populações e de interesses. A coleta de informações e
a captura de comunicação, combinadas com tecnologia de tratamento de
grandes volumes de dados (big data) viabilizaram novas modalidades de
espionagem pelas agências de inteligência dos diversos países.
De sua parte, as organizações extremistas das mais diversas denominações passaram a usar recursos de criptografia para mascarar mensagens
e seus destinatários, desenvolvendo técnicas inovadoras de coordenação
de atividades e de financiamento de operações. Após o atentado às torres
gêmeas do World Trade Center, em Nova York, em 11 de setembro de
2001, as agências de inteligência dos EUA e de países aliados passaram a
acompanhar com atenção essas movimentações.
11 Dados em reais do Projeto Intermeios, na comparação do acumulado de agosto de 2014 com o de
agosto de 2013. Disponível em www.projetointermeios.com.br.
38
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
Outra vertente desse monitoramento é representada pelo esforço de
entidades não governamentais para identificar mensagens ou informações
relacionadas com práticas desleais ou ilegais de organizações públicas ou
empresas, denunciando-as ao público (whistle blowing). No episódio mais
famoso de revelação dessas práticas, conhecido como WikiLeaks, o jornalista, hacker e empresário Julian Assange, detentor do site homônimo,
divulgou entre julho de 2010 e fevereiro de 2011 informações, registros e
transcrições de documentos relacionados com a Segunda Guerra do Golfo, com a ocupação do Afeganistão, com movimentações diplomáticas de
vários países e com o tratamento de presos na base norte-americana de
Guantánamo. As revelações renderam amplo reconhecimento a Assange,
mas o sujeitaram a processos criminais nos EUA e na Suécia, por revelação de documentos secretos e por um alegado episódio de abuso sexual.
A revelação do grau de envolvimento da inteligência com a Internet
seria tornada pública, no entanto, pelas revelações do administrador de
sistemas Edward Snowden, que divulgou, em 2013, um significativo volume de documentos relacionados com as práticas de monitoramento da
rede mundial pela National Security Agency (NSA), agência norte-americana de contraespionagem. Entre outros fatos, foi evidenciada a quebra
de segurança e o uso de informações reservadas do governo brasileiro, de
empresas estatais como a Petrobrás e de interesses privados brasileiros,
resultando em uma crise de relacionamento entre os governos dos EUA e
do Brasil ainda pendente de solução.
As operações de monitoramento de agências governamentais trazem, em
suma, a par dos benefícios à segurança nacional perseguidos por quem as
conduz, elevados custos operacionais e grandes dores de cabeça. Boa parte
das informações colhidas diz respeito a questões íntimas das pessoas ou a situações triviais do dia a dia, pouco contribuindo para a segurança nacional do
país que promove o monitoramento e expondo o sistema a constrangimento
no caso de revelação das suas atividades. Além disso, há formas simples de
se proteger dessa supervisão, relativamente disponíveis ao usuário comum,
reduzindo a eficácia desse esforço e encarecendo sua operação. Essas práticas
estão relacionadas ao que se convencionou chamar de Internet profunda.
Deep web
Não existe uma concepção única a respeito do que seja a Internet
profunda ou oculta (deep web). O conceito nasceu de duas constatações.
A primeira é a de que um volume crescente dos dados que trafegam na
rede não é visível aos usuários medianos e aos mecanismos de busca mais
utilizados (Google, Bing, Yahoo!, Baidu e outros). Uma conjectura bastante
Artigos & Ensaios
39
popular é a de que a parcela visível dos dados seja pequena e represente a
ponta do iceberg de informações existentes e que podem potencialmente
trafegar na rede12. A segunda é a de que uma parcela do tráfego da rede
não seja passível de acompanhamento, seja pelo uso de sistemas de criptografia de dados, seja pelo mascaramento dos endereços de origem e de
destino da transação. Assim, a Internet profunda agrega uma variedade de
formatos, conteúdos e processos.
Diversos sites mantêm procedimentos de segurança que impedem o
livre tráfego dos sistemas de busca em seu conteúdo. Até a combinação
de identificação e senha pode ser suficiente para tornar parte do conteúdo
indisponível ao rastreamento e catalogação. Em alguns casos, é oferecido
um sumário do conteúdo de forma aberta, viabilizando a catalogação,
mas é bloqueado o acesso ao conteúdo completo.
Outra forma de limitar a catalogação é o armazenamento de conteúdo criptografado, sem oferta de chave pública para leitura. Nesses casos,
o sistema de busca delimita o conteúdo, mas não é capaz de interpretá-lo
e catalogá-lo de imediato.
O uso de protocolos alternativos ao HTTP é também uma alternativa
trivial para manter conteúdo não catalogado à disposição de um público
selecionado. Há duas razões para que esse tipo de solução. A primeira
é a de que existem repositórios de dados legados, ou seja, que estavam
disponíveis para recuperação há uma ou duas décadas e que, por motivos
diversos, não foram descontinuados ou atualizados. A segunda é a de que
esses protocolos antigos continuam a ser adotados para possibilitar uma
navegação discreta pelos interessados.
Um protocolo que ainda é bastante usado nesses casos é o gopher, antiga opção de escolha de navegação por menus nos sistemas de BBS. Embora não seja suportado pelos browsers mais populares (Chrome, Explorer,
Safari) há plug-ins que possibilitam o acesso a sites modelados para esse
protocolo. Os mecanismos de busca, porém, não os rastreiam, de modo
que é preciso obter o endereço exato para fazer o acesso.
Outro conteúdo não recuperável é o conteúdo temporário. Trata-se
da forma mais convencional de conteúdo não rastreado. A pagina de Internet é construída no momento da transação e a informação não tem
um endereço estável, de modo que não é possível catalogá-la. Em geral,
páginas com transações de compra, de reserva de serviços ou de consultas
12 LYMAN,(2002: 38) sugere que a Internet abrigaria, por volta do ano 2000, cerca de 4 bilhões de
páginas, e estas apontariam ou fariam algum tipo de referência ou de uso de uns 550 bilhões de
documentos ou arquivos, sendo esta uma estimativa do porte da Internet profunda.
40
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
recaem nessa categoria. Nesses casos, o conteúdo original fica armazenado em um banco de dados que não é rastreável pelo mecanismo de busca.
Há, enfim, o conteúdo mantido em repouso em repositórios ou em
ambientes distribuídos (nuvem) e de tráfego eventual ou privado, ou conteúdo mantido em repositórios não ligados a Internet, cujo acesso depende de procedimentos intermediários.
Um componente importante da deep web é dado pelas transações conduzidas mediante sistemas ou procedimentos não rastreáveis. O mais usual
destes é enviar a solicitação a uma subrede de usuários que irá criptografar o
endereço de origem, o destino e o conteúdo da mensagem, trafegando essa
mensagem em um ambiente fechado até um ponto próximo do destino,
no qual a informação é aberta e repassada diretamente ao destinatário. Em
alguns casos, este não chega a saber quem é o originador, obtendo apenas o
endereço da ponta da rede privada, ou um endereço inteiramente fictício. A
rede Onion é a mais popular nessa modalidade de interconexão.
Transações desse tipo são de difícil detecção, requerendo processamento maciço de dados para correlacionar origem e destino. São usadas por
aqueles que não desejam ser identificados ou que desejam dificultar sua localização física (hoje possível graças aos recursos de GPS dos smartphones).
5.4 Computação em nuvem
Além da multiplicidade de meios de acesso à Internet, o outro fator que
determinou sua capilaridade foi a independência de equipamento específico para armazenamento de informações e seu tratamento. Estas podem
ser preservadas em repositórios externos acessíveis com uma variedade de
dispositivos, a partir de diferentes locais, o que se convencionou chamar de
nuvem. A computação em nuvem representa, hoje, uma experiência bem
conhecida pelos internautas, que já se acostumaram a preservar backups e
trocar informações em ambientes virtuais externos aos seus equipamentos.
Há basicamente três modalidades populares de uso da nuvem. A primeira é sua aplicação a serviços de backup e segurança de dados criados e
preservados pelo usuário. Esta pode ser explícita (por exemplo, o uso de
serviços especificamente voltados para backup e recuperação) ou implícita (por exemplo, a manutenção de arquivos em ambientes destinados
a mensagens ou armazenamento de portais). A segunda aplicação dominante é a oferta de um ambiente de compra e preservação de conteúdo,
usualmente combinando serviços de loja virtual e de repositório individualizado para alimentar múltiplos dispositivos do usuário. A terceira é a
oferta de software como serviço (SaaS), na qual o usuário processa aplicações e mantém repositórios de dados diretamente no ambiente virtual,
usando seu equipamento apenas como interface de acesso e visualização.
Artigos & Ensaios
41
5.5 Internet das coisas
O próximo estágio de avanço da Internet, tornando-a ainda mais
abrangente, é seu uso para interação direta entre equipamentos, independente das pessoas. Hoje uma variedade de produtos é posta no mercado
com recurso de acesso a redes locais ou a telefonia celular, tais como automóveis, eletrodomésticos, aparelhos residenciais ou equipamentos fotográficos. Essas conexões podem ser usadas para uma variedade de recursos
ou serviços, desde a localização física do produto até o comando remoto
de suas operações, a automação residencial, predial ou urbana, a operação
coordenada para ganhos de eficiência de energia ou de uso de insumos
e assim por diante. Trata-se da Internet das coisas, uma rede à qual se
conectam objetos ou equipamentos que não possuem a cara de um computador ou qualquer interface para uma relação homem-máquina.
Por ora, a Internet das coisas representa um desafio, pois os bilhões de
objetos que se ligarão à rede esgotarão, sucessivamente, qualquer capacidade de identificação individual, dada pelo endereço IP. Na mais recente
expansão do tamanho desse número de identificação, de 32 para 128 bits, o
chamado padrão IPv6, aumentou-se exponencialmente essa capacidade de
endereçamento. Dos quatro bilhões de endereços possíveis com o padrão
anterior, passou-se a uma capacidade de endereçamento de bilhões de bilhões de objetos. O número aparentemente ilimitado de endereços poderá,
no entanto, vir a se esgotar novamente, exigindo nova extensão do método.
6 Conclusões
A Internet nos envolve. As gerações mais jovens nasceram após sua
consolidação e se acostumaram, desde crianças, a usá-la para o lazer, para
a interação com família, colegas, com outras pessoas e com a comunidade
em geral, para estudo e para obtenção de informações.
Essa contínua interação por meio da rede criou novos hábitos, novos modos de viver. As pessoas permanecem conectadas, a todo momento, pelas redes sociais. Informam-se,
trocam ideias, marcam compromissos, negociam empregos,
aderem a movimentos políticos pelas redes sociais. A força de
coordenação que as redes sociais propiciam pode ser constatada em diversos episódios de mobilização política nos últimos anos, da Primavera Árabe aos protestos na Turquia, na
Grécia, no Brasil e em outros países.
As transformações sociais se estendem às formas de consumo. O mercado distribuído e virtual tornou-se o principal ponto-de-venda para um
42
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
número crescente de consumidores. Há uma expectativa razoável de que,
em muitos países e em diversas áreas de negócio, as transações pela Internet venham suplantar as operações comerciais de lojas físicas e shopping
centers. No comércio de livros e de música isto já se tornou uma realidade. Diante dessa perspectiva os valores tradicionais da Internet acadêmica,
fundamentados no livre intercâmbio de ideias e no esforço colaborativo,
estão dando lugar a uma crescente demanda regulatória, para assegurar os
direitos individuais, a preservação da propriedade intelectual e a segurança das transações comerciais realizadas na rede.
Qual será o futuro da rede? Diante de tantas transformações ocorridas
nas suas cinco décadas de existência, desde o nascimento da ARPANET,
é difícil antecipar qual será a cara da Internet em cinco ou dez anos. As
principais apostas concentram-se na evolução da Internet das coisas, que
deverá tornar transparente ao usuário o uso da rede. Estaremos navegando na rede sem nos darmos conta: mais do que nunca, a Internet poderá
vir a ser uma infraestrutura, um éter, que usaremos sem que devamos
sequer saber que existe, assim como a rede de água ou de eletricidade das
grandes cidades. Tudo o que fazemos é ligar uma torneira ou um interruptor, e pagar a conta no fim do mês.
Referências bibliográficas
BARKER, John (2000). “John Barker writes: Net capitalism and the
new world order”. Inside Multimedia, 215. 10/4/200. Mimeo.
BOYD, danah m, e Nicole B. ELLISON (2008). “Social network
sites: definition, history, and scholarship”. Journal of Computer-Mediated Communication 13: 210–230.
cgi.br (2014). Pesquisa sobre o uso das tecnologias da informação
e comunicação no Brasil: TIC domicílios e empresas 2013. São
Paulo : Comitê Gestor da Internet no Brasil.
COFFMAN, K. G. e ODLYZKO, A. M (2002). “Internet Growth:
is there a Moore’s Law for data traffic?”. In: ABELLO, J. et al. (orgs.)
Handbook of Massive Data Sets, pp. 47-93. Norwell: Kluwer.
CONVERGE (2015). Atlas Brasileiro de Telecomunicações 2015.
São Paulo: Converge Comunicações.
HONAN, Mathew e Steven LECKART (2010). “The Dotcom
Boom, 10 Years After”. Wired 18 (3): 88.
Artigos & Ensaios
43
ISAACSON, Walter (2014). The Innovators: how a group of hackers, geniuses, and geeks created the digital revolution. Nova
York: Simon&Schuster.
LEINER, Barry M., Vinton G. CERF, David D. CLARK, Robert E.
KAHN, Leonard KLEINROCK, Daniel C. LYNCH, Jon POSTEL,
Lawrence G. ROBERTS e Stephen S. WOLFF (1997). The past and
future history of the Internet. Communications of the ACM, 40
(2): 102-108.
LINS, Bernardo E. (2010). Pequenos provedores de Internet: oportunidades e desafios. (Estudo técnico da Consultoria Legislativa).
Brasília: Câmara dos Deputados/Consultoria Legislativa.
LYMAN, Peter (2002). “Archiving the World Wide Web”. In: National Digital Information Infrastructure and Preservation Program.
Building a National Strategy for Digital Preservation: Issues in
Digital Media Archiving. Washington: Library of Congress, pp. 3851.
MUNDIE, Craig (2014). “Privacy pragmatismo: focus on data use,
not data collection”. Foreign Affairs, 93 (2): 28-38.
SANCHEZ, Ricardo L. (2010), O papel dos pequenos provedores
de Internet e de serviços de telecomunicações no contexto da oferta de banda larga, na competição na última milha. Disponível em
www.teleco.com.br.
SOUSA, Rodrigo A., João M. OLIVEIRA e Luis C. KUBOTA
(2010). “Efeitos da convergência sobre a aplicação de políticas públicas para fomento dos serviços de informação e comunicação”. In:
CASTRO, Daniel, José M. de MELO e Cosette CASTRO. Panorama da Comunicação e das Telecomunicações no Brasil. Vol. 1.
Brasília: Ipea.
TAKAHASHI, Tadao (org.) (2000). Sociedade da Informação no
Brasil: Livro Verde. Brasília: Ministério da Ciência e Tecnologia.
TIGRE, Paulo B. (2014). “De Babbage a Zuckerberg: uma breve história das tecnologias da informação e seus impactos na indústria”. In:
cgi.br. Pesquisa sobre o uso das tecnologias da informação e comunicação no Brasil: TIC domicílios e empresas 2013. São Paulo
: Comitê Gestor da Internet no Brasil, pp. 129-135.
44
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
THUROW, Lester C. (1997). “Needed: a new system of intelectual
property rights”. Harvard Business Review, set-out 1997, pp. 94-103.
URRESTI, Marcelo (2011). “Las cuatro pantallas y las generaciones jóvenes”. In: ARTOPOULOS, Alejandro (org.). La Sociedad de
las Cuatro Pantallas: uma Mirada Latinoamericana. Buenos Aires:
Ariel.
Artigos & Ensaios
45
Claudionor Rocha*
Consultor Legislativo da
Área
de Segurança Pública
José de Sousa Paz Filho
e Defesa
Nacional
Consultor Legislativo da
Área XIV
(Ciência e Tecnologia, Comunicações e
Informática) da Câmara dos Deputados.
Mestre em Telecomunicações pela Universidade de Brasília e Especialista em
Regulação das Telecomunicações pela
Universidade de Brasília.
A evolução da
regulamentação dos serviços
de internet no Brasil
47
Resumo
Palavras-chave
Abstract
Keywords
Este trabalho aborda a evolução da regulamentação da
internet comercial no Brasil, da instituição da Norma
MC nº 4, em 1995, aos desafios que se apresentam hoje
para legisladores e elaboradores de políticas públicas.
Desde o seu nascedouro, a normatização dos serviços de
internet foi orientada por uma lógica de regulação por
camadas, de modo a preservar um ambiente de mínima
regulação sobre o setor. Ao longo dos últimos vinte anos,
o desenvolvimento tecnológico causou transformações
não somente no mercado de telecomunicações, mas
também no arcabouco jurídico que regula os serviços
de internet. Atualmente, temas como o Marco Civil e a
crescente percepção da necessidade de reestruturação do
modelo de prestação dos serviços de telecomunicações
no País intensificaram o polêmico debate sobre o
aperfeiçoamento da regulação dos serviços de internet,
perspectiva que também é abordada no presente trabalho.
Internet, regulação, banda larga.
This work addresses the changes in the rules of the
commercial internet services in Brazil, from Norma
MC nº 4, in 1995, to the challenges facing today for
policy makers and legislators. Since its birth, the legal
framework concerning the internet was driven by a
logic of regulation by layers, so as to preserve a minimum regulatory environment for the sector. Over the
last twenty years , the technological development has
caused changes not only in the telecommunications
market , but also in the legal framework that regulates internet services. Currently, issues such as Marco
Civil and the growing feeling of the need for restructuring the telecommunications services model in Brazil intensified the controversial debate on improving
the regulation of the internet– a subject that is also
addressed in this paper.
Internet, regulation, broadband.
48
1. Introdução
Nos últimos vinte anos, a expansão da internet no Brasil e no mundo
foi acompanhada por profundas transformações nas tecnologias que dão
suporte ao serviço. Da linha discada às redes de ultra banda larga, dos programas de acesso baseados em comandos in-line à profusão praticamente
ilimitada de aplicativos móveis, da experiência acadêmica à massificação
social do seu uso, a internet adquiriu contornos de serviço essencial para
uma parcela considerável da nossa população.
A velocidade vertiginosa dessas transformações constrasta com a lenta
evolução dos instrumentos normativos que regem a prestação dos serviços
de internet. Esse constraste não é casual. A natureza livre e desregulada da
internet é considerada um dos pilares para o surgimento das tecnologias
inovadoras que diariamente surpreendem os milhões de internautas no
planeta. Desde o início da operação comercial da internet no País, optou-se pelo estabelecimento de uma regulação minimalista e por camadas, de
modo a preservar um ambiente de baixa interferência do Poder Público
sobre a prestação do serviço e prescrever regras somente para aquelas atividades que demandassem uma supervisão estatal mais próxima.
Neste artigo, abordaremos a evolução da regulamentação da internet
comercial no Brasil, da instituição da Norma MC nº 4, em 1995, aos
desafios que se apresentam hoje para legisladores e elaboradores de políticas públicas em relação a temas como a neutralidade de redes e o regime
jurídico de prestação dos serviços de banda larga. Convém assinalar, outrossim, que o presente trabalho não tem como foco abordar a legislação
sobre crimes digitais, por tratar-se de tema demasiadamente complexo
para ser incluso neste trabalho voltado ao histórico da regulação dos serviços de internet no Brasil e suas perspectivas.
2. A cadeia de valor de acesso à internet
O exame do ambiente regulatório da internet no Brasil deve ser cotejado à luz do entendimento sobre a cadeia de valor do acesso ao serviço.
Quando falamos em “serviço de internet”, na verdade estamos tratando
de três serviços distintos, cada qual prestado sob uma camada também
distinta, conforme mostrado na Figura 1.
A camada inferior é a de infraestrutura, que, em essência, representa
a rede física e o serviço de telecomunicações que dá suporte ao serviço.
Esse serviço é prestado pelas operadoras de telecomunicações através das
mais diversas tecnologias, como ADSL, FTTH, HFC, MMDS e 3G,
entre outras. É oferecido por meio de diferentes serviços de telecomunicações, que abrangem desde o acesso discado via Serviço Telefônico
Artigos & Ensaios
49
Fixo Comutado – STFC (telefonia fixa), até a banda larga móvel oferecida pelas operadoras do Serviço Móvel Pessoal – SMP (telefonia celular),
perspassando ainda o Serviço de Comunicação Multimídia – SCM (banda larga fixa oferecida através de cabo coaxial, par metálico, fibra ótica e
microondas, entre outras). Entre as principais operadoras da camada de
infraestrutura, estão as concessionárias de telefonia fixa (grupos econômicos Oi, Telefônica/Vivo/GVT e Embratel/Net/Claro) e milhares de
prestadoras de telecomunicações de pequeno e médio porte (os chamados
“provedores de internet independentes”).
Figura 1 – Cadeia de valor no acesso à internet.
A camada intermediária – a camada lógica – está vinculada ao chamado Serviço de Conexão à Internet – SCI, cuja função é autenticar o
usuário do serviço de telecomunicações que faz acesso à internet. Embora
hoje a importância desse serviço não seja tão clara, nos primórdios da
operação da internet no País, o papel desempenhado por suas prestadoras
era bem mais evidente. Em 1995, quando o acesso à internet passou a
ser explorado comercialmente no Brasil, em regra a conexão com a rede
mundial era realizada mediante linha discada, através do STFC. Para tanto, além de ser assinante de uma linha telefônica, o usuário era obrigado
a manter vínculo com algum provedor de internet, que era responsável
50
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
por autenticá-lo e “abrir as portas” para o mundo virtual. Por meio do seu
computador, o usuário discava para o número telefônico do provedor,
estabelecendo uma conexão de dados por meio de modem, e só então era
realizada a etapa de autenticação. Via-se, portanto, uma clara distinção
entre o provedor do serviço de telecomunicações – a operadora de telefonia fixa – e o Provedor do Serviço de Conexão à Internet – PSCI. Como
exemplos de PSCI, é possível citar as empresas Mandic, UOL e BOL,
entre dezenas de outras.
Com o desenvolvimento tecnológico, porém, o acesso discado foi se
tornando obsoleto, sendo substituído paulatinamente pela conexão em
banda larga, inicialmente com a tecnologia ADSL. Do ponto de vista
técnico, portanto, tornou-se desnecessário discar para um provedor de
conexão e, consequentemente, efetuar uma nova conexão lógica a cada
vez que o usuário desejasse acessar a internet. Por esse motivo, em muitos
casos a etapa de autenticação passou a ser absorvida pela própria operadora de banda larga, diretamente ou por meio de uma empresa do mesmo
grupo empresarial. Essa mudança tecnológica, porém, só foi reconhecida
pela regulamentação muitos anos depois, conforme abordaremos posteriormente.
A camada de conteúdo, por sua vez, representa o serviço de informação propriamente dito, ou seja, permite a comunicação entre o internauta
e o provedor de informações, a exemplo do Google, Youtube, Facebook,
WhatsApp, Instagram e NetFlix, entre tantos outros. Historicamente,
esta é a camada cuja supervisão regulatória se dá de forma menos severa,
só tendo demandado maior preocupação do Poder Público de forma mais
recente, no Brasil com a discussão do marco civil da internet, assunto que
também será objeto do presente trabalho.
3. Evolução dos instrumentos normativos que regulam a internet
Além de proporcionar uma revolução na forma de interação entre as
pessoas, os serviços de internet também proporcionaram uma importante
inovação na regulação do setor de comunicações. Até o início da operação
comercial da internet no Brasil, o modelo vigente no segmento era de
normatizações verticalizadas e abrangentes, englobando todas as camadas
do serviço. Nos serviços de rádio e televisão, por exemplo, a emissora
– ainda que lançando mão do expediente da subcontratação – era a responsável final pelas atividades de toda a cadeia de valor, desde a operação
da infraestrutura até a produção de conteúdos. O mesmo ocorria para os
serviços de TV por assinatura. Os serviços de telefonia fixa e móvel também obedeciam a padrão semelhante.
Artigos & Ensaios
51
A regulação dos serviços comerciais de internet subverteu esse paradigma, pois, desde o seu nascedouro, em 1995, foram estabelecidas normas distintas para cada camada do serviço. À época, os serviços de telecomunicações eram regidos pelo Código Brasileiro de Telecomunicações
– o CBT – Lei nº 4.117, de 27 de agosto de 1962, e pelos regulamentos
dos serviços de telecomunicações, até então expedidos pelo Ministério
das Comunicações. Entre eles, incluíam-se os regulamentos de telefonia
fixa – serviço que, naquele momento, representava a principal rede de
suporte à internet – e dos serviços de dados, como o Serviço Limitado Especializado – SLE, nas submodalidades de Rede Especializado e Circuito
Especializado, e do Serviço de Rede de Transporte de Telecomunicações
– SRTT, compreendendo o Serviço por Linha Dedicada, o Serviço de
Rede Comutada por Pacote e o Serviço de Rede Comutada por Circuito.
Norma MC nº 4/95
Em 1995, o Ministério das Comunicações expediu a Norma nº 4/95
(BRASIL, 1995), que dispõe sobre “O uso dos meios da rede pública de
telecomunicações para acesso à internet”. Esse instrumento incorporou
ao ordenamento jurídico alguns conceitos fundamentais relacionados aos
serviços de internet, entre eles os seguintes:
Serviço de Valor Adicionado: serviço que acrescenta a uma rede
preexistente de um serviço de telecomunicações, meios ou recursos
que criam novas utilidades específicas, ou novas atividades produtivas, relacionadas com o acesso, armazenamento, movimentação e recuperação de informações;
Serviço de Conexão à Internet (SCI): nome genérico que designa
Serviço de Valor Adicionado que possibilita o acesso à Internet a
Usuários e Provedores de Serviços de Informações;
Provedor de Serviço de Informações: entidade que possui informações de interesse e as dispõem na Internet, por intermédio do
Serviço de Conexão à Internet.
Ao estabelecer esses dispositivos, a Norma nº 4/95 lançou as bases da
regulação por camadas para os serviços de internet, ao introduzir uma
clara diferenciação entre serviços de telecomunicações, serviços de conexão à internet e serviços de informação. Nesse sentido, portanto, definiu
que o serviço de conexão à internet (camada lógica) é um serviço de valor
adicionado, e é provido por meio do uso do serviço de telecomunicações
52
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
(camada de infraestrutura) que lhe dá suporte. Ao mesmo tempo, estabelece que os dados disponibilizados pelos provedores de serviços de informações (camada de conteúdo) são acessados por intermédio do serviço de
conexão à internet.
Essa segmentação tem raízes históricas. À época da edição da Norma
nº 4/95, o Brasil atravessava um período de transição no modelo de prestação de serviços públicos, que desdobrou-se na agenda de privatizações
do primeiro mandato do presidente Fernando Henrique Cardoso. Em
1995, na contramão dessa tendência, o ingresso da Embratel – que até
1999 ainda permaneceria sob controle estatal – no mercado de internet
gerou a expectativa da criação de um monopólio governamental na exploração do serviço (CARVALHO, 1996). Essa preocupação foi registrada
pela grande mídia, como ilustrado na revista Veja, em março de 1995:
[...] A Embratel deu as costas para a Internet em seus primeiros
anos [...] Agora que a rede começa a ter viabilidade, a Embratel
anuncia que está no negócio. Sozinha. A conexão é monopólio
da Embratel. [...] Anunciada na véspera do Natal, a conexão da
Embratel foi apresentada ao distinto público como um presente,
uma dádiva de técnicos dedicados que venceram mais uma barreira para oferecer aos brasileiros um serviço de Primeiro Mundo. [...] Falso porque as conexões são simples e já deveriam ter
sido feitas há muito tempo. [...] Agora, a Embratel quer pôr
trava na porta da Internet. [...] O resultado mais temido pelos
usuários é que os custos serão de hotel cinco estrelas e o serviço de
pensão (VEJA, 1995).
Havia, portanto, o receio de que, se a Embratel passasse a prestar o
acesso ao usuário final, fosse prejudicada a formação de toda uma cadeia
de valor que se desejava fomentar.
Nesse cenário, a edição da Norma nº 4/95 representou uma clara
sinalização de oposição à criação de uma nova reserva de mercado, a
exemplo do que ocorria na indústria de microcomputadores. Na oportunidade, o então Ministro das Comunicações, Sérgio Motta, anunciou
que a internet seria considerada um serviço de valor adicionado, sobre o
qual não haveria monopólio (CARVALHO, 1996). Estava pavimentado,
assim, o caminho que levaria à construção de um ambiente de regulação
mínima para a camada lógica da internet. Já a camada de informação foi
considerada um território ainda menos regulado, regido pelo princípio da
liberdade de expressão, de opinião e de comunicação.
A ideia, por conseguinte, era restringir o raio de atuação da Embratel
somente ao provimento de infraestrutura para as empresas estaduais de
Artigos & Ensaios
53
telecomunicações (as chamadas “teles”), que, por seu turno, operariam
como fornecedoras de infraestrutura para os futuros provedores locais
privados de conexão à internet, que atenderiam ao usuário final. E sobre
estes deveria recair um regime normativo simplificado. E assim foi feito.
Ao longo dos anos, essa decisão demonstrou-se acertada do ponto
de vista concorrencial, pois a ameaça de verticalização do mercado foi
prontamente afastada. O mesmo sucesso foi alcançado sob o prisma da
adequação do arcabouço jurídico ao ambiente tecnológico, uma vez que,
àquela altura, o serviço de conexão à internet era, de fato, um serviço de
valor adicionado prestado majoritariamente com o suporte das redes de
telefonia fixa.
Lei Geral de Telecomunicações
Em 1997, ainda na esteira da reestruturação do modelo de prestação
dos serviços de telecomunicações no País, foi aprovada a Lei nº 9.472, de
16 de julho de 1997 – a Lei Geral de Telecomunicações – LGT (BRASIL,
1997). Como desdobramento da promulgação dessa lei, a responsabilidade sobre a normatização da camada de infraestrutura foi transferida do
Ministério das Comunicações para o órgão regulador recém criado – a
Agência Nacional de Telecomunicações – Anatel. A prestação dos serviços
de telecomunicações, por sua vez, passou a ser regulada pelos dispositivos
da LGT e todos os instrumentos infralegais expedidos pela Agência.
A LGT consolidou a distinção instituída pela Norma nº 4/95 entre os
“serviços de telecomunicações” e os “serviços de valor adicionado”, assim
definidos em lei (grifos nossos):
“Art. 60. Serviço de telecomunicações é o conjunto de atividades
que possibilita a oferta de telecomunicação.
§ 1° Telecomunicação é a transmissão, emissão ou recepção, por
fio, radioeletricidade, meios ópticos ou qualquer outro processo
eletromagnético, de símbolos, caracteres, sinais, escritos, imagens,
sons ou informações de qualquer natureza.
.....
Art. 61. Serviço de valor adicionado é a atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com
o qual não se confunde, novas utilidades relacionadas ao acesso,
armazenamento, apresentação, movimentação ou recuperação
de informações.
54
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
§ 1º Serviço de valor adicionado não constitui serviço de telecomunicações, classificando-se seu provedor como usuário do
serviço de telecomunicações que lhe dá suporte, com os direitos e
deveres inerentes a essa condição.”
Regulamento do Serviço de Comunicação Multimídia (2001)
A partir da virada do milênio, o desenvolvimento tecnológico permitiu a popularização da banda larga fixa, que paulatinamente passou a
substituir o STFC e a conexão discada como o mais popular serviço fixo
de suporte à internet, tendo passado de 0,1 milhão de assinantes, em
1999, para 10,0 milhões, em 2008 (SINDITELEBRASIL, 2014).
Em resposta a essa evolução, em 2001, a Anatel editou a Resolução nº
272, de 9 de agosto de 2001, que aprovou o “Regulamento do Serviço de
Comunicação Multimídia” – SCM (BRASIL, 2001). De acordo com essa
norma, o SCM foi definido como o
“serviço fixo de telecomunicações de interesse coletivo, prestado
em âmbito nacional e internacional, no regime privado, que
possibilita a oferta de capacidade de transmissão, emissão e recepção de informações multimídia, utilizando quaisquer meios,
a assinantes dentro de uma área de prestação de serviço”.
Para evitar eventuais interpretações jurídicas em contrário, o regulamento tornou explícito que o SCM não se confundia nem com o STFC
e nem com nenhuma das modalidades dos serviços de TV por assinatura.
Grosso modo, restringia-se aos serviços de banda larga fixa e demais serviços fixos de comunicação de dados de interessse coletivo. Da instituição
do SCM, resultou a simplificação do ordenamento normativo até então
vigente, ao unificar os regulamentos do SLE e do SRTT.
Regulamento do Serviço Móvel Pessoal
Quantos aos serviços móveis, embora tenha decolado somente a partir de 2008, a banda larga via celular registrou crescimento ainda mais
expressivo que o do serviço fixo, alcançando, em fevereiro de 2015, o
patamar de 178,4 milhões de acessos pelas redes 3G e 4G. Cabe salientar,
todavia, que grande parte desses acessos é meramente potencial, ou seja,
o serviço está à disposição do assinante, sem que haja consumo efetivo de
dados móveis. Essa ressalva, porém, não diminui a importância do serviço
móvel como vetor de disseminação do acesso à internet no País, ainda que
de forma mais restritiva do que a permitida pelas redes fixas, em razão do
Artigos & Ensaios
55
preço, da velocidade, da qualidade das conexões ofertadas e da usabilidade e do tamanho dos terminais móveis.
Com o declínio do acesso discado e a expansão da banda larga fixa e
móvel notabilizou-se o descompasso entre a regulamentação vigente e o
estado da arte da tecnologia no que diz respeito à necessidade da existência da figura do PSCI no mundo jurídico. A obsolescência desse conceito passou a ser sobejamente evidenciada e reconhecida com a edição do
regulamento do Serviço Móvel Pessoal e da oferta dos pacotes “combo”
(TV por assinatura, banda larga e telefonia fixa) pelas operadoras de TV
paga, em que o acesso à internet já era realizado sem a interveniência ou
a contratação de um PSCI.
No que diz respeito aos aspectos regulamentares, desde a concepção
do Regulamento do Serviço Móvel Pessoal1 (BRASIL, 2002), em 2002, a
banda larga móvel foi considerada parte integrante do serviço de telefonia
celular, conforme dispõe o art. 4º dessa norma (grifo nosso):
“Serviço Móvel Pessoal - SMP é o serviço de telecomunicações
móvel terrestre de interesse coletivo que possibilita a comunicação entre Estações Móveis e de Estações Móveis para outras estações, observado o disposto neste Regulamento.”
Essa definição abrangente do objeto do Serviço Móvel Pessoal (“comunicação entre Estações”) autorizou os detentores de outorga do SMP
a prover simultaneamente os serviços de voz e de dados (internet), com
uma mesma licença da Anatel. Na prática, essa visão integrada e convergente do serviço serviu de ingrediente para que as operadoras móveis adotassem um modelo de negócios que dispensava o provedor de conexão,
abandonando, assim, a exigência de uma figura jurídica específica para
desempenhar a função da camada lógica. Modelo semelhante foi empregado pelas empresas de TV de assinatura quando passaram a prestar o
serviço de banda larga para seus assinantes.
No entanto, esse novo cenário criou uma situação de assimetria regulatória entre as operadoras de banda larga, gerando um quadro de distorção competitiva. Por um lado, por força do art. 60 da LGT, os assinantes dos serviços de banda larga fixa prestados por meio das redes das
concessionárias de telefonia fixa eram obrigados a contratar um serviço
adicional (o SCI) para ter acesso à grande rede, pois o STFC prestado pelas concessionárias não poderia abranger a conexão lógica à internet. Por
1 O Regulamento do Serviço Móvel Pessoal foi instituído pela Resolução nº 316, de 17 de setembro
de 2002. Essa norma foi revogada e substituída por regulamento de mesma denominação por meio
da Resolução nº 477, de 7 de agosto de 2007.
56
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
outro lado, a mesma obrigação não era aplicável aos usuários de telefonia
celular (SMP) e de TV por assinatura que contratassem um pacote de
dados. Desse modo, o custo do acesso à internet em banda larga prestado
mediante o uso das redes das concessionárias do STFC se mantinha em
níveis mais elevados por um fator meramente artificial, decorrente de
uma obrigação regulamentar.
Além da distorção concorrencial entre prestadoras do STFC e do
SMP/ SCM/SeAC2, essa assimetria gerou grande confusão entre os usuários. Os consumidores de telefonia fixa não entendiam – e com razão –
por que eram obrigados a contratar um provedor adicional para ter acesso
à internet em banda larga, se no serviço móvel e nos combos oferecidos
pelas empresas de TV paga isso não ocorria. Aos olhos do usuário, essa
exigência mais parecia uma prática de venda casada dos serviços de telecomunicações e de conexão, ainda que formalmente institucionalizada pela
Norma 4/95. Esse conflito resultou na judicialização da matéria, sob o argumento da afronta aos princípios do Código de Defesa do Consumidor.
Outro aspecto adverso da hermética segmentação normativa entre as
camadas de infraestrutura e lógica é a dificuldade em se apontar o órgão
responsável por regular e fiscalizar a prestação do serviço de conexão à
internet. Diferentente dos serviços de telecomunicações, que são submetidos à supervisão regulatória da Anatel, o SCI é considerado um serviço
de valor agregado, não sendo, portanto, sujeito ao controle da agência.
Essa nebulosa repartição de competências regulatórias passou a ter
efeitos inclusive na esfera judiciária. A título de ilustração, por ocasião
dos trabalhos da CPI da Pedofilia do Senado Federal, em 2010, constatou-se grande dificuldade de responsabilização de provedores em caso
de necessidade de quebra de sigilo de dados para investigar a prática de
ilícitos penais cometidos por meio da internet. Via de regra, a requisição
dessas informações pelas autoridades judiciárias resultava em “um jogo
de empurra-empurra, onde a estratégica era se esquivar das solicitações
de dados de acesso e dados cadastrais...” (ALVES JÚNIOR, 2011). Na
oportunidade, argumentou-se que a Anatel “não poderia solicitar informações sobre as atividades dos provedores, realizar busca e apreensão de
bens destes, obrigá-los a manter recursos tecnológicos disponíveis no caso
de ser necessária a quebra de sigilo das comunicações de dados, tampouco
fiscalizar o cumprimento de procedimentos de segurança impostos ou
recomendados por autoridade públicas”.
2 Serviço de Acesso Condicionado, que abrange todas as modalidades TV por assinatura (cabo, satélite
e microondas).
Artigos & Ensaios
57
Em resposta a essa preocupação, em seu relatório final, a CPI recomendou à Anatel “a realização de estudos com vistas a incluir, em suas
atribuições, a fiscalização de empresas do setor de Internet, notadamente em razão da tendência tecnológica de convergência entre os diversos
meios de comunicação (´convergência digital´)”(BRASIL, 2014b). Também recomendou ao Ministério das Comunicações “a realização de estudos para, consideradas as suas competências e atribuições, regulamentar,
no que não depender de providência legislativa, a atividade de prestação
de serviços de Internet”.
Em 2011, ao se debruçar sobre essa demanda, o Ministério reconheceu a desnecessidade do PSCI. Na Nota Técnica/MC/STE/DESUT/nº
27/2011(BRASIL, 2013a), a Secretaria de Telecomunicações da pasta assinalou que:
“Tecnicamente, não há necessidade de participação do PSCI
no acesso à internet banda larga, já que o próprio detentor da
infraestrutura pode prover diretamente esse acesso. Em geral, a
conexão à internet passou a constituir funcionalidade inerente
ao próprio serviço de telecomunicações. Desse modo, a função do
PSCI se tornou restrita, limitando-se, muitas vezes, à autenticação dos usuários.”
“Se o SCI é funcionalidade inerente ao próprio serviço de telecomunicações então, diante do avanço tecnológico, passou a
fazer parte dos serviços de telecomunicações que dão suporte à
rede mundial de computadores. Dessa maneira, entende-se que
o SCI, em relação à internet em banda larga (compreendidas
aqui os acessos não discados) deixou de ser Serviço de Valor Adicionado (SVA) para agregar a definição de uma modalidade de
serviço de telecomunicações, a exemplo do SCM.“
Por fim, conclui que:
“...é juridicamente possível a essa Agência incluir a atividade de
conexão à Internet no conceito de uma modalidade de serviço de
telecomunicações, fazendo com que tal atividade automaticamente deixe de compreender a definição de SVA”.
Como desdobramento, em 2011 a Secretaria de Telecomunicações
encaminhou recomendação à Anatel propondo:
58
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
a “atualização da Norma n.º 4/95 e dos demais regulamentos
relacionados ao tema, analisando a necessidade de manutenção
da separação entre a etapa lógica e a etapa de infraestrutura,
diante do atual quadro de evolução tecnológica”.
Novo Regulamento do Serviço de Comunicação Multimídia (2013)
Diante desse descompasso, a solução adotada pela Anatel para adequar o aparato regulatório à realidade tecnológica foi, durante o processo
de atualização do regulamento do SCM, proceder à ampliação do escopo
da definição desse serviço, porém de forma distinta da sugerida pelo Ministério.
Assim, a Resolução nº 614, de 28 de maio de 2013 (BRASIL, 2013b),
que aprovou o novo regulamento do SCM, estabeleceu que “é assegurado
aos interessados o uso das redes de suporte do SCM para provimento de
SVA de forma não discriminatória e a preços e condições justos e razoáveis”. Portanto, embora o novo regulamento tenha mantida inalterada a
natureza do serviço de conexão à internet (isto é, como serviço de valor
agregado, e não de telecomunicações, como recomendado pelo Ministério), ele expressamente atribuiu aos provedores de banda larga fixa a
prerrogativa de operar a camada lógica no acesso à internet. Eliminou-se,
portanto, qualquer dúvida sobre a desnecessidade de contratação de uma
empresa específica para prover o serviço de conexão à internet, pois as
próprias operadoras de SCM passaram a estar formalmente habilitadas
a prestá-lo. Na prática, essa determinação sentenciou o fim da figura do
PSCI, ao menos na forma hermética em que foi concebida originalmente.
A exceção a esse quadro, obviamente, é o acesso discado à internet, que
continua a necessitar do provedor3.
Marco civil da internet
Se por um lado as camadas lógica e de infraestrutura sofreram um
processo de integração regulatória ao longo do tempo, pelo outro, com
o avanço da importância comercial da internet e dos dados que nela trafegam, a camada de informações passou a atrair maior atenção da sociedade e de reguladores. A discussão do Marco Civil da Internet – MCI,
aprovado pela Lei nº 12.965, de 23 de abril de 2014 (BRASIL, 2014a)
foi um importante movimento nesse sentido. Ao estabelecer princípios,
garantias, direitos e deveres para os internautas, essa lei disciplinou temas
3 Em 2011, o serviço discado ainda representava dez por cento do mercado de acesso à internet no
Brasil.
Artigos & Ensaios
59
afetos à prestação dos serviços de internet, em suas diferentes camadas.
Entre os conceitos instituídos pelo MCI, estão os seguintes:
Conexão à internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
Aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet.
Cabe ressaltar que o marco civil, ao mesmo tempo em que manteve o
modelo vigente de regulação por camadas, também internalizou a transformação já introduzida pelo novo regulamento do SCM, ao atribuir, a
um mesmo provedor – o provedor de “conexão à internet”, a responsabilidade pela operação das camadas lógica e de infraestrutura. Por sua vez,
os provedores de “aplicações de internet” mantiveram-se na condição de
responsáveis pela operação da camada de conteúdo. Além disso, o MCI
preservou em polos regulatórios apartados as operadoras de telecomunicações e os provedores de serviços de informação.
No que diz respeito à regulação dos serviços de conexão à internet,
o marco civil introduziu em lei o princípio da “neutralidade de redes”.
Nos termos da nova lei, “o responsável pela transmissão, comutação ou
roteamento4 tem o dever de tratar de forma isonômica quaisquer pacotes
de dados, sem distinção por conteúdo, origem e destino, serviço, terminal
ou aplicação”, admitindo-se apenas a discriminação ou degradação de
tráfego para a priorização de serviços de emergência ou em decorrência
de “requisitos técnicos indispensáveis à prestação adequada dos serviços
e aplicações”. Ademais, “na provisão de conexão à internet, onerosa ou
gratuita, bem como na transmissão, comutação ou roteamento, é vedado
bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados”,
à exceção das hipóteses mencionadas anteriomente.
Embora esses dispositivos ainda estejam sujeitos à regulamentação futura do Poder Executivo, há, decerto, uma clara sinalização no sentido de
evitar a oferta de serviços de telecomunicações em condições comerciais
discriminatórias, bem como a prática de condutas anticoncorrenciais no
mercado de internet, afetando não somente a relação entre usuários e
prestadoras, mas também entre operadoras de telecomunicações e provedores de conteúdo.
Muitas questões, porém, ainda permanecem em aberto. A expectativa
é que a regulamentação vindoura esclareça, de uma forma definitiva, se,
4 Ou seja, a operadora de telecomunicações.
60
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
em face do princípio da neutralidade de redes, o novo arcabouço normativo admitirá ou não modelos de negócios do tipo “zero-rating”. Nesse
modelo, criticado por órgãos de defesa do consumidor e pelo próprio relator do MCI na Câmara dos Deputados, Deputado Alessandro Molon,
a operadora de telecomunicações oferece a seus assinantes acesso gratuito
a determinados aplicativos e sítios por ela selecionados.
A título de ilustração, no Brasil o zero-rating é praticado pela operadora móvel TIM, que, em 2014, estabeleceu parceria com o WhatsApp
para fornecer acesso ilimitado a esse aplicativo em alguns planos de serviço. Em nível internacional, a experiência mais propalada desse modelo
é o projeto Internet.org, do Facebook, que já se encontra disponível na
Colômbia, Guatemala, Zâmbia, Tanzânia, Quênia, Gana, Malawi, Índia,
Bangladesh, Paquistão, Filipinas e Indonésia.
A crítica que se faz ao zero-rating é que ele, além de supostamente
atentar contra o princípio da neutralidade de redes, também induz a proliferação de acordos de preferência entre operadoras de telecomunicações
e provedoras de conteúdo, impedindo a emergência de novas aplicações
e induzindo a escolha dos conteúdos na internet que os usuários podem
ou não acessar – aos menos, aqueles usuários que não podem pagar pela
internet. Nessa perspectiva, os grandes favorecidos seriam as grandes empresas de telecomunicações e aplicações, que atuariam como potenciais
“gate-keepers” do mercado de internet, em desestímulo à inovação.
Por outro lado, as operadoras argumentam que esse modelo não implica discriminação do tráfego em si, pois trata-se apenas de uma precificação diferenciada para os serviços ofertados. Pelo contrário, proibi-lo
representaria uma afronta ao direito de livre iniciativa das operadoras. Em
nosso entendimento, porém, essa sistemática colidiria com os dispositivos
estatuídos pelo marco civil, pois pressupõe tratamento não isonômico
dos pacotes de dados que trafegam pela rede da operadora de telecomunicações, sem que a conduta praticada pela empresa se encaixe entre as
exceções de neutralidade previstas em lei.
Igualmente importantes são os dispositivos do marco civil que dispõem sobre a coleta, armazenamento, guarda e tratamento de registros,
comunicações e dados pessoais. Embora não estivesse entre os objetivos
cruciais que motivaram o início da discussão sobre o marco civil, a delimitação das responsabilidades dos provedores de conteúdo e de conexão
em relação à obrigatoriedade da guarda da dados dos internautas transformou-se em um dos principais pontos de polêmica do MCI durante sua
tramitação no Congresso.
Artigos & Ensaios
61
Por um lado, existia a demanda de representantes das polícias e membros do Poder Judiciário pela instituição de instrumentos que facilitassem
a investigação de ilícitos cometidos por meio da internet, exposta originalmente nos trabalhos da CPI da Pedofilia, mas que se intensificou nos
debates que subsidiaram a elaboração do texto do MCI. Pelo outro, havia
o interesse das empresas em dispor e fazer uso das informações pessoais e
de navegação dos usuários, haja vista o crescente valor comercial de bases
de dados dessa natureza. No meio dessa discussão, estava o internauta,
ao mesmo tempo interessado no sigilo dos seus dados digitais e na defesa
dos seus direitos contra o uso indevido das suas informações pessoais por
empresas e criminosos do ambiente cibernético.
O grande desafio na elaboração do marco civil foi encontrar um texto
que equilibrasse e compatibilizasse – na medida do possível – esse quadro
de interesses nem sempre convergentes – e por vezes conflitantes. Privacidade de dados pessoais versus combate à criminalidade digital. Sigilo de
informações versus segurança pública. Fomento à inovação versus liberdade de iniciativa. Eis apenas alguns dos embates acalorados que envolveram a discussão do marco civil.
No que diz respeito ao armazenamento de dados pessoais, a solução encontrada no MCI foi obrigar as operadoras de telecomunicações a
manter os registros de conexão5 sob sua custódia pelo prazo de um ano,
sob sigilo e em ambiente seguro. Além disso, proíbe essas empresas de
armazenar os registros de acesso a aplicações de internet6. Os provedores
de aplicações, por sua vez, obrigaram-se a manter os respectivos registros
de acesso a aplicações, também sob sigilo e em ambiente seguro, mas pelo
prazo de seis meses. O usuário teve ainda assegurado em lei os seguintes
direitos, entre outros:
a)Inviolabilidade e sigilo das suas comunicações privadas armazenadas e trafegadas pela internet, salvo por ordem judicial;
b) Não fornecimento a terceiros de seus dados pessoais, inclusive
registros de conexão e de acesso a aplicações de internet, salvo
mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
5 De acordo com o art. 5º, VI do marco civil, o registro de conexão é “o conjunto de informações
referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP
utilizado pelo terminal para o envio e recebimento de pacotes de dados”. Portanto, contém dados
sobre a conexão lógica do internauta.
6 O art. 5º, VIII do marco civil define registros de acesso a aplicações de internet como “o conjunto de
informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um
determinado endereço IP”. Por conseguinte, dispõe sobre dados relativos à camada de conteúdo.
62
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
c) Informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente
poderão ser utilizados para finalidades que: a) justifiquem sua
coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso
de aplicações de internet;
d) Consentimento expresso sobre coleta, uso, armazenamento e
tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais.
Essa foi, em linhas gerais, a forma encontrada pelo legislador para
garantir o exercício dos direitos de privacidade e de sigilo de dados dos
internautas e, ao mesmo tempo, fornecer os instrumentos necessários
para a investigação de crimes digitais. Em síntese, os provedores não poderão fornecer os dados de seus usuários para terceiros, exceto quando
expressamente autorizados pelos internautas, evitando-se, assim, a prática
abusiva da venda indiscriminada de cadastros com informações pessoais.
Além disso, na apuração de ilícitos cometidos por meio da internet, as
autoridades competentes terão à sua disposição os meios necessários para
a coleta das informações que irão subsidiar a investigação da ocorrência
de tais condutas, desde que haja autorização judicial específica para essa
finalidade.
Por outro lado, uma das grandes críticas que se faz a esse arranjo é
que, ao não prever a existência de uma entidade centralizadora responsável pela guarda de todas as informações de navegação do usuário, a
eficácia do trabalho das autoridades policiais pode ser severamente prejudicada. Nesse sentido, esse modelo pode se mostrar muito efetivo para
coletar informações de gigantes como o Facebook ou do Whatsapp, mas
torna complexa a coleta de informações de sítios desconhecidos – quanto
mais da chamada “depp web”.
4. Perspectivas, conclusões e considerações finais
Embora o acesso à rede mundial de computadores no Brasil remonte à
década de oitenta, a regulamentação efetiva sobre a prestação dos serviços
de internet no País passou a ser estabelecida somente a partir da exploração comercial do serviço, em 1995. Desde o nascedouro, essa regulação
foi instituída na forma de uma normatização segmentada, com diferentes
níveis de intervenção estatal sobre as distintas camadas de prestação do
serviço – infraestrutura, lógica e conteúdo. A intenção era afastar o risco
de que, no mundo da internet, fosse replicado o mesmo modelo monoArtigos & Ensaios
63
polista que caracterizava o mercado de telefonia fixa à época. O caminho
encontrado, portanto, foi construir um arcabouço jurídico compatível
com a natureza livre e desregulada da internet, criando um ambiente propício para a emergência de soluções inovadoras no mundo digital.
A Norma MC nº 4, em 1995, e a Lei Geral de Telecomunicações, em
1997, inauguraram esse período inicial da regulação da internet no Brasil.
Enquanto os serviços de telecomunicações foram submetidos às rígidas
normas estabelecidas pela LGT, aos serviços de conexão à internet, considerados de valor adicionado, foi reservado um regime de mínima regulamentação. Os serviços de aplicações, por sua vez, também permaneciam
livres das amarras regulatórias.
Esse ambiente jurídico permaneceu estável e harmônico até a emergência da banda larga. À medida do declínio do acesso discado à internet,
tornou-se evidente o descompasso entre a regulamentação vigente e o
estado da arte da tecnologia. Criou-se uma situação de assimetria regulatória insustentável, em que os assinantes dos serviços de banda larga
prestados pelas concessionárias de telefonia fixa eram obrigados a contratar um provedor de conexão para ter acesso à internet, obrigação que
não se aplicava aos serviços de banda larga oferecidos pelas operadoras de
telefonia móvel e de TV por assinatura.
Ao longo dos anos, esse confilito se intensificou, dando causa à judicialização da matéria. Essa assimetria só foi eliminada com a aprovação
no novo regulamento do Serviço de Comunicação Multimídia, em 2013,
que admitiu a prestação conjunta do serviços de banda larga e de conexão
à internet por uma mesma operadora. Na prática, essa determinação representou o reconhecimento formal da desnecessidade da contratação dos
provedores de conexão à internet pelos usuários de banda larga. A Norma
MC nº 4/95, no entanto, ainda permaneceu no arcabouço jurídico como
herança dos primórdios da internet no Brasil, ainda que seus efeitos se
apliquem somente ao diminuto número de usuários que ainda acessa a
internet por via discada.
A transformação mais recente e significativa em relação à regulação
dos serviços de internet se deu com a aprovação do marco civil da internet, em 2014. Essa lei estabeleceu novas obrigações para as operadoras de
telecomunicações quanto à relação com seus assinantes e provedoras de
aplicações, notadamente no que diz respeito ao armazenamento de registros pessoais e à oferta de serviços em condições não discriminatórias, em
cumprimento ao princípio da neutralidade de redes. Aos provedores de
aplicações, por sua vez, o marco civil inovou ao também impor a obriga-
64
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
ção da guarda de dados dos internautas, além de estabelecer critérios para
a coleta e uso dessas informações.
O futuro
Conclusa a etapa da aprovação do marco civil, o próximo desafio que
se apresenta hoje às autoridades instituídas é a regulamentação dessa norma, sobretudo no que diz respeito à abrangência prática do conceito da
neutralidade de redes e a regulamentação da guarda dos dados pessoais.
Modelos de negócios de serviços de banda larga móvel baseados na gratuidade do acesso a aplicações pré-determinadas (zero-rating) e acordos
de priorização de tráfego entre provedoras de infraestrutura e aplicações
são temas que, embora ainda se encontram em aberto em grande parte
das nações, decerto serão objeto do decreto de regulamentação do marco
civil que se encontra em gestação no Poder Executivo. Assim como no
processo que deu origem ao marco civil, mais uma vez o Poder Público se
vê diante do desafio de encontrar um texto que acomode interesses, equilibre direitos e compatibilize princípios, ainda que por vezes conflitantes.
Após a regulamentação infralegal do marco civil, outro tema de grande relevo deve ocupar a agenda na área de internet: a modernização do
marco regulatório dos serviços de telecomunicações. Ao contrário da era
inicial da internet comercial no Brasil, quando os serviços de acesso à
rede mundial “pegavam carona” nas redes construídas para a prestação de
outros serviços de telecomunicações (telefonia fixa, telefonia móvel e TV
por assinatura), hoje é o tráfego de internet que mobiliza os investimentos
em infraestrutura e direciona o processo de inovação tecnológica.
Uma vez subvertido o paradigma da dominância da telefonia fixa,
um novo descompasso desafia hoje o setor de telecomunicações: o modelo instituído pela LGT, elaborado com foco no SFTC, já dá sinais de
exaustão. Obrigações de universalização da telefonia fixa, multiplicidade
de modalidades de serviços de telecomunicações, rigidez na gestão do
espectro de radiofrequências, tudo isso se revela cada vez mais incompatível com o ambiente de convergência tecnológica em que vivemos hoje.
Em tempos de redes digitais multisserviço (em que as mais diversas aplicações, como voz, conteúdos audiovisuais, redes sociais e interatividade
online, são oferecidas através de uma mesma infraestrutura) e da proliferação de ofertas de serviços conjugados (os chamados “combos”), vem se
consolidando a percepção da artificialidade da segmentação regulatória
dos serviços de telecomunicações, ao menos na forma em que são prestados hoje.
Artigos & Ensaios
65
Ao mesmo tempo em que se anuncia a obsolescência desse modelo, o
entendimento é de que ainda há mais dúvidas do que soluções na busca
por outro que venha a sucedê-lo. O enquadramento da banda larga como
serviço prestado em regime público – com rígidas obrigações de universalização e continuidade, regras tarifárias inflexíveis e sujeição à reversibilidade de bens – seria o modelo mais adequado para democratizar o acesso
à internet no País? Ou seria mais pertinente o entendimento da banda
larga como serviço público, porém com regras mais flexíveis de prestação
do serviço, como vem sendo anunciado para o modelo norte-americano?
É compatível com a realidade brasileira a proposta de segmentar os serviços de telecomunicações nas modalidades de exploração de infraestrutura e oferta de acesso ao usuário final, assim como já o fizeram nações
como o Reino Unido e Finlândia? A criação de um mercado secundário
de faixas do espectro de radiofrequências (uma espécie de “revenda” das
frequências adquiridas pelas operadoras) será capaz de atrair investimentos relevantes para o setor de telecomunicações, permitindo a ampliação
universal do acesso móvel à internet?
Todas esas questões ainda permanecem em aberto, mas a perspectiva
é que essa discussão passe a ganhar maior dimensão à medida da aproximação do término dos contratos das concessionárias de telefonia fixa,
que ocorrerá em 2025, quando finalmente se encerrará o longo ciclo do
modelo centrado no STFC. Bem antes do que isso, o Brasil já deverá
ter dado respostas que conduzam à inevitável reestruturação do modelo
de prestação dos serviços de telecomunicações, desta vez acomodado ao
ambiente digital inovador da internet – ou daquilo que o futuro vier a
reservar.
5. Referências bibliográficas
ALVES JÚNIOR, Sérgio. Políticas Nacionais de Segurança Cibernética. O Regulador das Telecomunicações – Brasil, Estados Unidos,
União Internacional das Telecomunicações (UIT). 2011. Dissertação
(Mestrado) – Programa de Pós-Graduação em Regulação e Gestão de
Negócios da Faculdade de Economia, Administração e Contabilidade
da Universidade de Brasília, Brasília, 2011.
BRASIL. Ministério das Comunicações. Norma MC nº 4/95. Uso
de meios da rede pública de telecomunicações para acesso à internet.
Brasília, 1995.
66
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
_______ Lei nº 9.472, de 16 de julho de 1997. Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento
de um órgão regulador e outros aspectos institucionais, nos termos da
Emenda Constitucional nº 8, de 1995. Brasília, 1997.
_______ Agência Nacional das Telecomunicações. Resolução nº 272,
de 9 de agosto de 2001. Aprova o Regulamento do Serviço de Comunicação Multimídia. Brasília, 2001.
_______ Agência Nacional das Telecomunicações. Resolução nº 316,
de 17 de setembro de 2002 (revogada). Aprova o Regulamento do
Serviço Móvel Pessoal – SMP. Brasília, 2002.
_______ Agência Nacional das Telecomunicações. Proposta de alteração do Regulamento do Serviço de Comunicação Multimídia
(SCM), aprovado pela Resolução nº 272, de 9 de agosto de 2001,
e do Regulamento de Cobrança de Preço Público pelo Direito de
Exploração de Serviços de Telecomunicações e pelo Direito de Exploração de Satélite, aprovado pela Resolução nº 386, de 3 de novembro de 2004, depois de submetida aos comentários da sociedade, por
meio da Consulta Pública nº 45, de 8 de agosto de 2011. Análise.
Conselheiro Relator Marcelo Bechara de Souza Hobaika. 17 de maio
de 2013. Brasília, 2013.
_______ Agência Nacional das Telecomunicações. Resolução nº 614,
de 28 de maio de 2013. Aprova o Regulamento do Serviço de Comunicação Multimídia e altera os Anexos I e III do Regulamento de
Cobrança de Preço Público pelo Direito de Exploração de Serviços
de Telecomunicações e pelo Direito de Exploração de Satélite. 28 de
maio de 2013. Brasília, 2013.
_______ Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
Brasília, 2014.
_______ Senado Federal. Relatório final da Comissão Parlamentar
de Inquérito destinada a apurar denúncias de turismo sexual e exploração sexual de crianças e adolescentes, conforme diversas matérias
publicadas pela imprensa. 4 de Junho de 2014. Brasília, 2014.
CARVALHO, Marcelo. A trajetória da Internet no Brasil: do surgimento das redes de computadores à instituição dos mecanismos de
governança. 1996. Dissertação (Mestrado) - COPPE, Universidade
Federal do Rio de Janeiro, Rio de Janeiro, 1996.
Artigos & Ensaios
67
SINDITELEBRASIL. O Desempenho do Setor de Telecomunicações no Brasil. Séries Temporais 2014. Rio de Janeiro, 2014.
VEJA, São Paulo, Abril, edição nº 1381, Ano 28, nº 9, 1º de março
de 1995.
68
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Claudionor Rocha*
Consultor Legislativo da
Área de Segurança Pública
e Defesa Nacional
Cláudio Nazareno
Consultor Legislativo da Área XIV (C&T,
Comunicações e Informática) da Câmara
dos Deputados. Doutor em Filmes e Televisão pela Universidade de Roehampton,
Londres, Reino Unido.
Neutralidade na
internet – a dificuldade
de se regular na prática
69
Resumo
O trabalho procura oferecer alternativas à regulação
da neutralidade na internet com base na discussão
das distintas relações comerciais e ingerências
governamentais existentes que alteram o comportamento
e o desenvolvimento da internet como plataforma livre
e aberta à entrada de novos agentes, produtos e serviços.
A neutralidade na grande rede é assunto polêmico e o
documento discorre sobre diversos casos em que essa
característica foi posta a prova. Mediante a análise das
principais experiências internacionais de legislações que
tratam do tema, o artigo propõe um novo enfoque para a
problemática. O autor sugere uma regulação por camadas
de serviços e oferece alguns pontos para reflexão.
Palavras-chave
Abstract
Neutralidade, rede, internet, privacidade, direitos
individuais, conteúdos.
This work seeks to offer alternatives to the regulation
of internet neutrality based on the discussion of the
various commercial relationships and existing government interferences that alter the behavior and the development of the internet as a free and open platform
to new agents, products and services. Neutrality in the
world wide web is a controversial issue and the document debates several cases in which this feature was
put under examination. By analyzing the main international experiences of legislation on the same matter,
the article proposes a new approach to the issue. The
author suggests a regulation by layers of services and
offers some points for reflection.
Keywords
Net neutrality, internet, privacy, individual rights,
content. 70
Introdução
Não sei quanto a você, mas as teorias conspiratórias eu acho muito
divertidas e, o pior, são assustadoramente verossímeis. Talvez não possamos distinguir se uma determinada história passou do campo do possível
para o do provável, mas a posse dos fatos é uma variável assimétrica e nós
sempre estaremos do lado de quem não detêm a informação completa
sobre determinado assunto. Vejamos o caso dos supostos arquivos sobre
extraterrestres que se encontrariam guardados na Casa Branca e sobre os
quais apenas os presidentes teriam acesso. Barak Obama, em entrevista
no programa do Jimmy Kimmel (disponível no Youtube), teve esse interessante dialogo:
[Jimmy Kimmel] “Voce olhou, viu, explorou (os arquivos dos
OVNIs)?”
[Barak Obama] “Não posso revelar nada.”
[JK] “Sério?, Porque o Presidente Clinton disse que ele foi
imediatamente (depois da posse) checar e disse que não havia
nada.”
[BO] “Isso é o que somos instruídos a dizer.” (risos)
Além de ser uma situação impensável para um presidente brasileiro,
ela mostra bem o que queríamos dizer: seriam as teorias conspiratórias
hipóteses ou teoremas sem solução? Enfim, a situação relatada acima não
difere em muito do que pensamos sobre o tráfego de dados na internet –
que por si só é uma fonte inesgotável de teorias, desde a extração de rins
e a banheira de gelo, até a abdução e o futuro resgate da humanidade.
Quem tem acesso aos nossos dados? Quem decide o resultado de nossas
buscas? Quais empresas tem prioridade? Será que meu provedor de acesso
dificulta o meu acesso ao site de seu concorrente? Por que este sítio está
tão lento? Cadê a página que estava aqui? ... Essas são perguntas a que
como simples usuários da internet nunca teremos respostas e então começam a surgir todo tipo de teorias. Mas será que é possível que o tráfego da
internet varie de acordo com os interesses do nosso provedor de conexão?
De acordo com alianças estratégicas de grandes corporações? Em outras
palavras será que a internet não é neutra com relação ao conteúdo trafegado? Tecnicamente, caro leitor, devo dizer, sim, é possível... e provável.
E isso decorre do fato de que as redes são gerenciadas.
Artigos & Ensaios
71
As redes não são neutras, (quase) nunca foram. Existe uma série de
equipamentos, necessários ao bom funcionamento das redes, que medem, copiam, replicam, bloqueiam e direcionam o tráfego. Nada de mal
se esse gerenciamento é aplicado para o bem da humanidade. Por exemplo, é desejável que um vídeo tenha prioridade sobre um e-mail, pois, assistir a um filme com interrupções é uma experiência ruim para o usuário.
Já receber um e-mail com alguns segundos de atraso também não seria
um grande problema. Da mesma forma, é fundamental que um ataque
cibernético seja bloqueado, e os pacotes velozes e furiosos que começaram
a ser disparados contra o meu singelo computador, onde armazenei todas
as minhas senhas de cartões e bancos, sejam detidos antes que a minha
conta no banco seja esvaziada ou o meu desktop formatado.
No entanto, apesar desse gerenciamento benigno existir e ser necessário, há, também, diversos interesses que se digladiam nesse gerenciamento. Como resultado, os pacotes, isto é, as informações que buscamos e
escrevemos no universo da internet, não trafegam de forma livre e neutra
entre os computadores de origem e destino. A neutralidade da internet
é um mito, é uma eterna disputa – certamente de uns 20 anos no Brasil
- entre tecnicalidades, segurança de usuários, interesses de governos e empresas, oportunidade de faturamentos e de negócios e, por último (na capacidade de interferir nesse confronto), liberdade de escolha dos usuários.
Este artigo visa lançar uma nova perspectiva nesse debate sobre a suposta neutralidade na internet e até que ponto ela é necessária para todo
tipo de usuário.
O Cabo de Guerra pela Neutralidade – alguns conflitos comerciais
Nessa nova indústria e gigantesco mercado global de negócios em que
a internet se tornou, há verdadeiros titãs se digladiando. E não há dúvidas
de que a internet é terra de gigantes. Segundo o ranking da revista Forbes, a Apple (companhia que depende muito do sucesso da internet) é a
empresa com maior valor de mercado nos EUA (480 bilhões de dólares),
seguida pela Exxon Mobil (422), Google (380) e Microsoft (340). E essas
empresas de informática alcançam valores de mercado bem à frente de
empresas bem conhecidas como Johnson & Johnson (277), GE (260) ou
Wall-Mart (250).1
Todavia, a discrepância dessas empresas é ainda maior quando comparada com as maiores empresas de telecomunicações – que são, na ver1 Ranking das empresas disponível em:
http://www.forbes.com/global2000/list/, acessado em 07/04/15.
72
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
dade, as que lhes dão suporte e lhes permitem faturar alto. A Verizon,
maior empresa do setor de telecomunicações, aparece naquele ranking
com valor de mercado de, ‘apenas’, 200 bilhões de dólares. Já Telefônica
e América Móvil (dona da Claro, Net e Embratel e bem conhecidas do
mercado brasileiro) aparecem bem abaixo na lista com um valor de mercado em torno de 70 bilhões cada e a Oi, ainda mais abaixo, com um
valor de apenas 2 bilhões.
No entanto, a disparidade não se limita ao valor de mercado. Se comparados os ativos de empresas tradicionais de telecomunicações (redes de
cabos, equipamentos, etc., espalhados pelo país) com os das empresas de
internet (prédios, data centers, etc., restritos a algumas poucas localidades), vemos que as entrantes não precisam de investimentos gigantescos
em redes que atravessem o país inteiro ou em fábricas para valerem muito.
Apenas para citar alguns exemplos, a Apple possui 225 bilhões de dólares
em ativos e a Google 110, contra 275 da Verizon e 165 da Telefônica.
Alguns data centers, bons recursos humanos, deter muitas patentes e excelentes ideias são mais interessantes hoje em dia do que o próprio meio
utilizado para a transmissão das informações. Fatura-se mais com o conteúdo na internet do que coletando assinaturas de banda larga.
Se compararmos empresas do cabo com seus novos competidores na
distribuição de conteúdos a assimetria também está mantida. A Comcast,
maior operadora americana de cabo, possui valor de mercado de 130
bilhões de dólares, enquanto que a noviça Netflix 22 bilhões, apenas. No
entanto, a Comcast para manter o seu valor de mercado, precisa de mais
posses do que vale: conta com 160 bilhões em ativos. Enquanto que a Netflix é respaldada por apenas 5 bilhões em ativos. E a comparação é ainda
mais dramática quando comparados com a Verizon que precisa manter
275 bilhões em bens. Por isso, não é nenhuma surpresa que a chegada de
competidores como a Netflix tenha despertado grandes batalhas comerciais na internet.
De fato, foi precisamente por causa de um acordo entre a Netflix e a
Comcast que a discussão sobre a neutralidade da rede ganhou mais espaço ainda, não só nos EUA mas, também, no mundo. Em 2014 a Netflix
acordou em pagar à Comcast para ter acesso a redes mais rápidas e confiáveis (Wyatt and Cohen, 2014). O arranjo significou uma vitória para a
entrante, pois lhe garantiu um lugar privilegiado na rede da Comcast. No
entanto, o acordo descobriu o ‘elefante na sala de estar’. As companhias
que provêm conexão à internet podem interferir na velocidade e na priorização dos pacotes. E esse gerenciamento, ao se dar unicamente por motivos comerciais, traz uma série de inconvenientes. A consequência mais
Artigos & Ensaios
73
óbvia dessa lógica de mercado é que empresas que possuam maior poder
econômico poderão funcionar melhor que outras. No extremo, provedores de conexão poderiam ‘gerenciar’ certos sítios que, se não pagassem
pedágio para rodar em suas redes poderiam ser deteriorados ao ponto de
se tornarem impraticáveis. Seria uma barreira de entrada a novos serviços
e à inovação, assim como um entrave à livre competição e à liberdade de
escolha dos usuários.
Na verdade a degradação de determinadas aplicações e o debate da
neutralidade é bem mais antigo. Na verdade, nada é tão antigo assim
na internet, mas o fato é que a deterioração de tráfego de usuários já foi
inclusive, motivo de análise por parte da agência americana FCC - Federal Communications Commission. Em 2008, o órgão entendeu que a
Comcast não poderia restringir a velocidade de aplicativos utilizados para
descarregar arquivos disponibilizados por usuários (a chamada tecnologia
torrent ou peer-to-peer), pois não configurariam exceções “razoáveis” de
gerenciamento (FCC, 2008; Nazareno, 2009). Em outras palavras, em
2008 o órgão decidiu que a Comcast teria que deixar sua rede neutra
quando se tratasse desse tipo de aplicativos.
Ambos os casos que envolveram a Comcast nos levam diretamente
a refletir que, se essa particular operadora de TV a cabo e provedora de
acesso à internet gerenciou sua rede de acordo com interesses comerciais,
outras operadoras também poderão estar fazendo o mesmo, dependendo
de sua estratégia e alianças. Muitos conflitos nos saltam como óbvios.
A Net, cuja controladora também é dona da Claro e da Embratel, teria
todo o interesse em degradar o tráfego de dados gerado pelo aplicativo
Skype. As quatro operadoras da telefonia móvel poderiam interferir na
efetividade do Whatsapp, responsável por sepultar as mensagens de texto
e por fazer ruir a receita que as operadoras tinham com esse serviço. Num
ápice de teoria conspiratória, todas as operadoras de telefonia fixa e móvel
poderiam estar degradando tanto o Skype (da Microsoft) quanto o Whatsapp (do Facebook) e tantos outros aplicativos que estão acabando com
a receita de chamadas de voz. Será que o israelita Viber funciona direito
nos países árabes? Outros devoradores de banda das operadoras também
poderiam estar sendo restringidos fazendo com que fosse necessário o
pagamento do mesmo tipo de pedágio para assegurar vias mais rápidas.
Nesse caso, não seria aceitável eu desconfiar que, depois de assinar com
a Netflix e assistir a todos os filmes com soluços e interrupções, a minha
operadora de banda larga está restringindo o serviço, pois ela tem um
acordo com o concorrente Prime, da Amazon, ou com o Fox Play? Lembrando que o proprietário final da Fox é o Robert Murdoch, controlador
74
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
da Twenty-First Century Fox, da Sky, e por aí vai. Ou então, o que dizer
de eu só receber minhas notificações do Tinder tarde da noite depois de
ter voltado para casa sem sucesso? Nesse caso, o atraso incutido aos usuários solteiros infligiria uma perda de oportunidade inaceitável.
Por outro lado, esses acordos comerciais também podem gerar benefícios para consumidores com dinheiro curto. Diversas operadoras já
ofertaram planos oferecendo acesso ilimitado ao Whatsapp, Facebook ou
Twitter. Temos que reconhecer que é positiva a existência de planos mais
baratos para aqueles consumidores que só querem um telefone para ter
acesso ao Whatsapp do grupo de amigos do colégio, ou apenas para ver
as fotos da netinha. Não são todas as conexões à internet que precisam ser
mega premium plus. É interessante sim que existam planos de acordo com
as necessidades de cada cliente. Isto, é claro, só é válido em ambientes
com competição e liberdade de escolha e regras claras de gerenciamento
de tráfego. O consumidor tem que saber o quê está comprando, o quê
está incluído e o quê não, quanto gastou e quanto ainda pode gastar. Tem
que ter a possibilidade de comparar com base em informações confiáveis. Por outro lado, as oportunidades para competir tem que ser justas
e isonômicas para as empresas. Senão, estaria aberta a porta para práticas
desleais de mercado, que levam inevitavelmente à concentração e ao desaparecimento de alternativas. Em síntese, como a internet é essencialmente uma atividade comercial, e portanto concentradora (ver, por exemplo,
Croteau and Hoynes, 2006: 256; Howley, 2005; Liu and Chan-Olmsted,
2002; McChesney, 2000), o poder econômico não deve interferir ao ponto de inibir a inovação e as maluquices tão interessantes que surgem na
internet dia após dia.
Neutralidade vs. Bisbilhotice
Outra faceta importante que advêm da excessiva concentração da internet pode ser vista nos arranjos de proteção dos interesses comerciais,
que também são evidentes na internet. A bisbilhotice comercial é outro
componente que desestabiliza ainda mais o conceito de neutralidade, ao
misturar o ingrediente da perda de privacidade dos usuários. Os chamados cookies que se instalam em nossos dispositivos de navegação, além de
nos bombardearem com propagandas direcionadas de acordo com o conteúdo do e-mail que acabamos de enviar, com as páginas que visitamos
e com a loja à qual passamos pela calçada, são verdadeiras fontes de informação para as empresas, mas que também roubam nossa banda e nos
subtraem importantes bytes da nossa franquia mensal. Aí a neutralidade
também é alterada porque além de nem sabermos quem está nos bisbilhoArtigos & Ensaios
75
tando, as grandes corporações com a ajuda da tecnologia se apoderam de
nossas máquinas, de nossos serviços e da nossa franquia de dados.
Sim, alguém poderá argumentar que é possível viver sem isso, ou então que é possível bloquear essas invasões. Sim, é possível, mas possuem
um custos técnico, de esforço e de privação, os quais pouquíssima gente
está disposta a pagar. As tecnologias sempre surgem com funcionalidades
para captar novos consumidores e essas novidades também podem ser
boas, apesar de alguns dizerem (talvez hipocritamente) querer voltar a
viver na idade média.
No entanto, a tecnologia nunca está a serviço de ambos os lados de
maneira simétrica. Grandes corporações possuem equipes capacitadas, e
acordos comerciais e balas na agulha que sempre fazem a balança pender
para o seu lado. Tomemos o exemplo dos detentores de direitos autorais
de filmes e músicas. Como já foi dito anteriormente, a Comcast, empresa de TV a cabo, deteriorava aplicativos torrent, uma vez que baixar
arquivos específicos diminuía a atratividade dos seus serviços de TV por
assinatura. O pesadelo era que esses aplicativos poderiam até estimular o
desligamento de assinantes e descambar em perda de faturamento. Nesse
caso o contra ataque veio no galope do desenvolvimento tecnológico.
Duas foram as novidades. Em primeiro lugar o uso do Content ID,
uma espécie de assinatura digital contida nos arquivos audiovisuais mais
procurados, pelos principais sítios de internet como o Youtube. Atualmente, caso um capítulo de uma série ou uma música de gravadora
for carregado na rede, o próprio sítio faz uma varredura no arquivo e,
se encontrar a assinatura, remove o conteúdo. A segunda evolução da
tecnologia que diminuiu a preocupação dos detentores de direitos foi o
surgimento e a popularização dos netflixes e similares. Agora não é mais
necessária uma assinatura de TV por assinatura a cabo (ou satélite). Basta
assinar um desses serviços que se utilizam da internet como meio de distribuição, que sabem o que você mais gosta e te sugerem o que assistir, e
que, por agora, são muito mais baratos.
Em ambos os casos o uso da tecnologia resultou em benefícios para as
grandes corporações. Os conglomerados asseguraram seus negócios com
o uso da tecnologia e da bisbilhotice e, salvaram seus conteúdos da pirataria. Já os independentes que não tiverem grandes distribuidoras ou
empresas de internet por trás estão fora desses novos serviços. No fim,
recaímos no problema retratado anteriormente, a luta pela neutralidade
recai em fortes batalhas comerciais que se utilizam da bisbilhotice.
Mas não são apenas disputas comerciais que têm a capacidade de alterar o tráfego da internet, os governos também são parte integrante da
76
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
equação escutas e invasão de privacidade. Nesse ponto o governo americano tem desempenhado importante papel, haja vista as Leis daquele país
que permitem acompanhar a vida de qualquer internauta.
O que faz as leis americanas serem tão poderosas é que, como vimos
no tópico anterior, todas as grandes empresas de internet possuem sede
naquele país. Por isso, todas essas empresas ponto com - que todos nós
usamos e provavelmente não iremos deixar de usar - têm que atender à
esquizofrenia antiterror que se instalou naquele país após os atentados
de 11 de setembro de 2001, notadamente com as leis estetoscópias Patriot e Calea (Communications Assistance for Law Enforcement Act).
Essa paranoia que não nos pertence nos atinge diretamente. A Calea é
responsável por obrigar empresas americanas a instalarem backdoors em
seus sistemas e equipamentos para permitir o acesso remoto desses por
parte de órgãos de investigação americanos (Calea, 2012). Já a Patriot Act
aumentou o poder de monitoramento sobre todos os aspectos da vida de
qualquer pessoa em solo americano, incluindo, até, que livros ele tomou
emprestados da biblioteca pública.
O atendimento à Calea é um atentado à neutralidade, uma vez que as
técnicas de deep-packet inspection (que verificam a que tipo de serviço
se refere aquele pacote de dados e, caso interesse, qual seu conteúdo),
implicam no monitoramento, bloqueio e uso da rede de acordo a critérios estabelecidos por uma determinada entidade, no caso os órgãos de
investigação americana (que dirá do aspecto da privacidade, pisoteado
por um rinoceronte nesse caso). E nesse contexto, o que dizer então da
declaração do Google:
O Google se preocupa profundamente com a segurança dos
dados de nossos usuários. Divulgamos os dados do usuário
para o governo, de acordo com a lei, e revisamos todas essas
solicitações com cuidado. De vez em quando, as pessoas alegam que criamos um ‘back door’ para o governo em nossos
sistemas, mas o Google não tem uma backdoor para que o governo acesse dados particulares do usuário (Lardinois, 2013).
Voltando a teoria da conspiração, é difícil de acreditar nessa declaração, ainda mais quando lida em conjunto com as disposições do Patriot
Act. Neste mundo em que todos sabemos que estamos sendo vigiados
de alguma maneira, a Lei Patriota proíbe as empresas de confirmar ou
mesmo de negar ter recebido pedido de informações sobre internautas
– as chamadas National Security Letters recebidas pelos provedores de
internet (ver o disposto no § 2709 em Patriot Act, 2006). E nós, reles
mortais, só sabemos da existência das chamadas cartas graças ao episódio
Artigos & Ensaios
77
Snowden. Voltando aos executivos da maior empresa ponto com, seu presidente, Larry Page, declarou, ainda mais em 2013:
Qualquer sugestão de que o Google está divulgando informações sobre a atividade de Internet dos nossos usuários em tal
escala é completamente falsa (citado em Lee, 2013).
Apesar de não termos mais provas do que aquelas apresentadas por
Snowden ao The Guardian, não é muito mais interessante acreditarmos
que o governo americano vasculha, de fato, cada palavra digitada em todos os computadores do mundo e que digitar a frase ‘como construir
uma bomba’ acende uma luz vermelha nos celulares dos chefes do FBI,
NSA e de vários generais e burocratas entre Nova Iorque e Washington,
passando pela Virigina?
A reação da sociedade
Esse aumento da influência das grandes corporações e do monitoramento, principalmente americano, aliada à perda da visão romântica
do poder libertário das tecnologias da informação despertou reações ao
redor do mundo. Diversos instrumentos intentaram endereçar o tema da
neutralidade e nivelar novamente a balança.
O berço da internet foi um dos lugares que largaram na frente. Em
2009, o órgão regulador americano, FCC (Federal Communications
Commission), abriu consulta pública para colher sugestões sobre como
manter a internet livre e aberta. Em 2011, o órgão apresentou a resolução (Final rule) “Preservando a Internet Aberta” (Preserving the Open
Internet) (FCC, 2010). Três foram as exigências ali estabelecidas aos provedores: 1) transparência das regras de gerenciamento; 2) não bloquear
conteúdos legais ou serviços de competidores; 3) não discriminar o tráfego de maneira não razoável (ou, em outras palavras, gerenciar o tráfego
de maneira razoável).
Apesar de essas regras serem um sinal claro de que o órgão regulador
vislumbrava a necessidade de interferir na forma de se fazer negócios na internet, há nos EUA uma longa controvérsia se o FCC poderia ou não regular
a internet. Todavia, enquanto essa disputa se arrastra na justiça, em 2015, o
órgão decidiu se posicionar definitivamente sobre a matéria. As novas regras,
aprovadas por 3 votos a 2 e que ganharam a simpatia de Obama e Clinton
e a antipatia, of course, dos republicanos, passam por uma mudança de conceito: a conexão em banda larga fixa (aquela em que um cabo entra na nossa
casa) passa a ser considerada serviço público, e como tal o FCC passa a ter
plenos poderes para regulá-la (Edwards, 2015). A partir dessa mudança de
78
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
paradigma, a próxima regra atingiu em cheio o modelo que estava sendo desenvolvido pelas empresas e que ficou claro com o acordo Comcast-Netflix: a
priorização de tráfego paga está proibida (Wheeler, 2015).
Na União Europeia a neutralidade se encontra ainda em discussão. A
proposta de nova Diretiva (equivalente a “Lei Europeia”), lançada em 2013,
contém, no artigo 23, intitulado “Liberdade para prover e dispor de acesso à internet aberta e gerenciamento razoável de tráfego”, estas propostas:
1) os usuários são livres para acessar e distribuir informações e conteúdos,
executar aplicativos e se utilizar de serviços; 2) os provedores não podem
bloquear, diminuir a velocidade, degradar ou discriminar tráfegos de conteúdos específicos, aplicações ou serviços exceto nos casos de gerenciamento
razoável de tráfego; 3) o gerenciamento razoável de tráfego inclui transparência, não discriminação e ser proporcional e necessária (para bloquear conteúdos ilegais) (European Parliament, 2013). O texto foi aprovado
pelo Parlamento em 2014 (Committee on Industry, Research and Energy,
2013), mas ainda se encontra em debate no Conselho da União Europeia e
de lá será remetido à Comissão Europeia quando só então se transformará
em Diretiva, para depois poder ser internalizada por cada país.2
Aqui na América Latina os processos foram também mais ou menos
simultâneos aos ocorridos lá fora. O Chile aprovou sua lei sobre a neutralidade de redes em 2010 (Lei no 20.453/10) e incorporou as disposições à
Lei Geral de Telecomunicações (18.168/82). A Lei emendada determina,
no seu novo artigo 24H, que os provedores não podem “bloquear, interferir, discriminar, entorpecer nem restringir o direito de... utilizar ou oferecer
qualquer conteúdo, aplicação ou serviço legal pela internet”. Ademais, o artigo ressalta que os provedores não podem distinguir conteúdos, aplicações
ou serviços de maneira arbitrária ou baseados na origem ou propriedade
destes, mas que poderão gerir o tráfego desde que não afete a livre concorrência (Chile, 2010). Naquele país o regulamento entrou em vigência já
no ano seguinte. No entanto, há relatos de que as operadoras continuam
inspecionando pacotes e interferindo no tráfego (Huerta, 2013).
A Lei brasileira que seguiu esse movimento foi aprovada em 2014.
O chamado Marco Civil da Internet (Lei no 12.965/14), também abarcou o tema da neutralidade. Aliás, esse foi exatamente o ponto de maior
embate político. No fim dos quatro anos de sua tramitação foi aprovado
um texto que prevê a neutralidade como um de seus pilares. Apesar de
a neutralidade ser a regra e ser proibido “bloquear, monitorar, filtrar ou
analisar o conteúdo dos pacotes de dados” (Art. 9o, § 3o), a Lei prevê que
2 Detalhes da tramitação podem ser obtidos em http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference=2013/0309(COD)&l=en, acessado em 11/05/15
Artigos & Ensaios
79
a discriminação ou degradação do tráfego será regulamentada por decreto (Art. 9o, § 1o). No entanto, essa degradação deverá ser proporcional,
transparente, isonômica e não discriminatória (Art. 9o, § 2o). Apesar dos
principais conceitos advogados pelos defensores dos direitos civis na internet estarem todos previstos naquele diploma legal, a regulamentação
desses atributos, complementares entre si, tem se demonstrado uma dor
de cabeça. O assunto, no começo de 2015 ainda encontrava-se em consulta pública no Poder Executivo.
Desses exemplos podemos depreender que variados países já tratam
da questão da neutralidade e do avanço das grandes empresas na internet. O assunto ganhou importância legislativa e determinados arranjos
comerciais deverão ser revistos. Nos EUA o acordo das vias expressas na
Comcast para a Netflix deverá ser alterado, senão cancelado. As regras
tão explícitas e detalhadas garantindo a neutralidade quase que absoluta
contidas na proposta europeia talvez sejam a explicação do porquê do
regulamento ainda se encontrar em discussão naquele bloco. No Chile,
apesar do regramento já ter sido estabelecido, há discussões acerca do
cumprimento das disposições.
No Brasil, há sérias dificuldades a serem enfrentadas. Por um lado, é
um país em que mais de 80% dos telefones são pré-pagos e de baixo consumo. Portanto é interessante a oferta de pacotes mais baratos de internet,
sobretudo no pré-pago, que permitam, por exemplo, o acesso gratuito ao
Facebook ou ao Twitter. Por outro lado é imprescindível garantir práticas
comerciais em condições justas, transparentes e razoáveis aos usuários.
Nesse contexto, vejamos, por exemplo, a seguinte oferta da TIM.
Em Maio de 2015, a operadora móvel oferecia, em um determinado
plano, acesso grátis ao Whatsapp, mas não para realizar chamadas de
voz por aquele serviço. Nesse caso, a operadora cobrava, separadamente,
descontando os bytes usados nas ligações de voz pela internet, da franquia contratada. Onde está a neutralidade razoável nesse caso? Franquia
apenas de parte do serviço? Ademais, porque o acordo foi com esse aplicativo e não com outro? Sim, a briga por um lugar ao sol, por vias preferenciais e pelo acesso à base de usuários e clientes é a corrida do ouro
do momento. A sociedade e as leis estão correndo atrás do mercado. No
entanto, a briga e a alteração de forças, como se vê, são constantes.
80
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
Um caminho para a neutralidade
A dificuldade em se assegurar a neutralidade é a exemplificação da
diferença existente entre a teoria e a prática. Uma coisa fácil e bonita é estabelecer uma declaração de princípios básicos em lei e outro muito mais
difícil é explicitar, monitorar e fiscalizar o que pode e o que não pode na
internet. A sociedade sempre vai caminhar um passo atrás das empresas e
as leis vão tentando adivinhar o que poderá acontecer e de alguma forma
direcionar minimamente o desenvolvimento do mercado. Ademais a assimetria de informações detidas pelas empresas/governos versus àquelas a
que temos acesso usuários/cidadãos é abissal. E o poder das companhias
sobre a internet varia não apenas de acordo com seus tamanho e importância, mas, também, com suas funções na cadeia de valor e de serviços
da grande rede. Assim, os instrumentos para assegurar a neutralidade na
internet deveria levar em consideração esse aspecto funcional, onde algumas empresas precisam ser, e às vezes são, mais reguladas que outras.
Nesse sentido, as companhias que lidam diretamente com o público
vendendo assinaturas têm obrigações bem definidas e explícitas em leis e
regulamentos. Ademais os consumidores possuem maiores informações
sobre a qualidade das empresas e formas de compará-las. Já os provedores de conteúdo, estes são totalmente eletivos, portanto outro tipo de
regulação seria necessária, notadamente uma que estivesse voltada para a
proteção dos dados do usuário. Mas existe um outro grupo de empresas
que não são do conhecimento do grande público que possuem importância fundamental no funcionamento e na velocidade da internet, são as
empresas que provêm a infraestrutura na rede mundial. As empresas que
conectam redes, que oferecem links de alta velocidade, os pontos de troca
de tráfego no Brasil e com o exterior, etc. Essas empresas, de atacado,
precisam de outro tipo de regulação. Notadamente uma que trate detalhadamente da questão da publicização e da isonomia na oferta de seus
serviços. Dessa forma, a formação de vias expressas na internet obedeceria
a critérios rígidos e teria o potencial para manter a internet aberta a novos
grupos e livre para a inovação.
Por isso, talvez a regulação da neutralidade deva ocorrer em camadas. E
na internet pelo menos quatro camadas podem ser identificadas facilmente:
1) usuários, 2) provedores de conexão, 3) provedores de infraestrutura, e; 4)
provedores de conteúdos. A figura a seguir ilustra esse modelo.
Artigos & Ensaios
81
Figura – 1 – Camadas de atividades na internet3
Dando forma a uma proposta de regulação por camadas, começaremos pelos provedores de conexão. No caso brasileiro, de grandes disparidades econômico sociais, onde nem todos tem condições financeiras e
onde a imensa maioria dos acessos à internet é feita através de telefones
pré-pagos, a existência de pacotes mais baratos que ofereçam acesso a determinados serviços é uma forma de popularizar a conectividade. Antes
de que alguém rotule esses pacotes como ‘internet para pobre’, também
há o argumento, aqui já utilizado anteriormente, que não são todos os
usuários que tem a necessidade de adquirir pacotes mega premium plus.
Aquelas pessoas que utilizam muito pouco o celular e que não precisam
de cinquenta aplicativos em seus smartphones, ficariam mais felizes se
não tivessem que adquirir um pacote ‘top’ com direito a incontáveis minutos e toneladas de gigabytes para downloads. Por isso uma neutralidade
mais flexível para os provedores de conexão – sem abrir mão da transparência, razoabilidade, isonomia etc. –, especialmente na telefonia móvel,
seria vantajosa para muitos brasileiros.
Já a prática do pedágio dentro da internet, como o acordo Comcast-Netflix têm tudo para ser um acordo danoso para a concorrência, para os
usuários e para o desenvolvimento da tecnologia. Acordos comerciais entre empresas do mesmo grupo, cláusulas (escondidas) de preferencialida3 Nota: figuras obtidas da internet.
82
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
de e uso abusivo do poder econômico (dumping, cartéis, etc.) são algumas
das práticas que podem trancar a internet na mão dos mesmos detentores
atuais e estancar a inovação no setor. Por isso, um regime de neutralidade
absoluta seria imprescindível para os provedores de infraestrutura na internet (isto é, aqueles que não prestam serviços de conexão no varejo, ou
seja, ao consumidor final).
Para a última camada, a dos provedores de conteúdo, a parte mais importante a ser regulada é a da bisbilhotice e da privacidade. Nesse sentido
já temos um ambiente regulatório e jurisprudência razoável no assunto.
Todavia, essa é uma área que também se encontra em constante mutação,
assim como os costumes e a sociedade de maneira geral. Tendo em vista
o aumento da nossa dependência na internet para diversos aspectos de
nossa vida quotidiana, há uma sensação geral de violação da intimidade e
da privacidade nesse meio difícil de ser satisfeita.
Talvez surjam serviços de e-mail gratuitos que ofereçam armazenamento
ilimitado e que, em contrapartida, não leiam nossos e-mails. Mas enquanto
isso, temos que saber quem o faz, e quem não, para então optarmos por aquele que nos oferecerem a melhor solução. Enquanto esse serviço, e outros, não
chegarem, devem haver certos limites à comercialização dos conteúdos e das
informações produzidas pelos usuários. Afinal, visto desde outro ângulo, esses
aplicativos se valem do trabalho voluntário e gratuito de seus usuários que são
cooptados e seduzidos para o seu uso, temos que admitir.
Considerações finais para refletir
Do reconto aqui elaborado podemos retirar algumas conclusões sobre
o problema de como conseguir manter a internet um ambiente aberto,
neutro e seguro. E, nesse sentido, os casos aqui discutidos, acredito, são um
forte indicio de alguns novos paradigmas que a internet nos trouxe em sua
curta existência: 1) a internet é e continuará sendo uma atividade preponderantemente comercial: 2) os usuários não vão abandonar a tecnologia e
passar a viver como “bichos-grilos” - as grandes corporações possuem gente e dinheiro para comprar e desenvolver produtos fantásticos de maneira
continua, e; 3) a regulação da neutralidade é muito difícil de ser assegurada
na prática. Uma regulação por camadas talvez seja a solução.
A internet é praticamente um serviço público. Pode não ser considerado como tal legalmente no Brasil, mas o é de fato. Telefones pré-pagos,
lan-houses, aviões, ônibus, aplicativos para todo tipo de serviço e conteúdos para qualquer tipo de tribo, quase tudo está na internet. Imagino
até que se procurar ‘irmãosemvotodesilencio.com’ acha. Então não seria
realista pensarmos que iremos descer desse bonde. Por outro lado, acreArtigos & Ensaios
83
dito também que a visão romântica da internet também já acabou. Por
isso a discussão sobre a neutralidade na internet tem ganhado formas tão
maiúsculas nos últimos tempos. Se, por um lado, nunca saberemos a verdade sobre teorias conspiratórias, por outro lado já são vários os episódios
que nos deram mostras de que a internet é extremamente governada e
atende a interesses de grandes empresas e governos. Graças a Snowden e
aos movimentos sociais despertamos para o debate da neutralidade. No
entanto, atingir o equilíbrio é muito difícil. Faltam-nos três ingredientes
básicos: simetria, recursos e vontade. Estabelecer um marco regulatório é
apenas o começo.
Referências
Calea, 2012. 47 U.S. Code § 1002 - Assistance capability requirements | US Law | LII / Legal Information Institute.
Chile, 2010. Consagra el Principio de neutralidad en la red para los
consumidores y usuarios de internet (20.453/10), alterando la Ley
General de Telecomunicaciones (18.168/82), Artículo 24 H.
Committee on Industry, Research and Energy, 2013. Draft report,
on the proposal for a regulation of the European Parliament and of
the Council laying down measures concerning the European single
market for electronic communications and to achieve a Connected
Continent, and amending Directives...
Croteau, D., Hoynes, W., 2006. The business of media : corporate
media and the public interest, 2nd ed. Pine Forge Press, Thousand
Oaks, Calif.
Edwards, H., 2015. FCC Votes “Yes” on Strongest Net-Neutrality Rules | TIME [WWW Document]. Time. URL http://time.
com/3723722/fcc-net-neutrality-2/ (accessed 5.19.15).
European Parliament, 2013. Proposal for a REGULATION OF
THE EUROPEAN PARLIAMENT AND OF THE COUNCIL
laying down measures concerning the European single market for
electronic communications and to achieve a Connected Continent,
and amending Directives 2002/20/EC, 2002/21/EC and 2002/22/
EC and Regulations (EC) No 1211/2009 and (EU) No 531/2012.
84
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
FCC, 2010. Final rule - Preserving the Open Internet (47 CFR Parts
0 and 8).
FCC, 2008. Memorandum opinion and order in the matters of formal complaint of free press and public. Knowledge against Comcast
corporation for secretly degrading peer-to-peer applications (No.
FCC 08-183). FCC.
Howley, K., 2005. Diversity, localism and the public interest: the politics of assessing media performance. Int. J. Media Cult. Polit. 1,
103–106.
Huerta, P., 2013. Pruebas concretas: Cómo VTR viola la ley de neutralidad de la red en dos ejemplos | ONG Cívico [WWW Document]. ONG Civ. URL https://ongcivico.org/neutralidad-en-la-red/
pruebas-concretas-como-vtr-viola-la-ley-de-neutralidad-de-la-red-en-dos-ejemplos/ (accessed 5.19.15).
Lardinois, F., 2013. Google, Facebook, Dropbox, Yahoo, Microsoft,
Paltalk, AOL And Apple Deny Participation In NSA PRISM Surveillance Program | TechCrunch [WWW Document]. Techcrunch.
URL http://techcrunch.com/2013/06/06/google-facebook-apple-deny-participation-in-nsa-prism-program/ (accessed 5.19.15).
Lee, T., 2013. Here’s everything we know about PRISM to date The Washington Post [WWW Document]. Wash. Post. URL http://
www.washingtonpost.com/blogs/wonkblog/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/ (accessed 5.19.15).
Liu, F., Chan-Olmsted, S.M., 2002. Partnerships between the old
and the new: examining the strategic alliances between broadcast television networks and internet firms in the context of convergence.
Int. J. Media Manag. 5, 10.
McChesney, R., 2000. The titanic sails again: why the internet won’t
sink the media giants. Extra!, Fair March-April, 10–15.
Nazareno, C., 2009. O “atual” direito autoral, as trocas peer-to-peer
de músicas e vídeos pela internet e os projetos de lei que tratam dos
crimes cibernéticos [WWW Document]. Camara Deputados. URL
http://www2.camara.leg.br/documentos-e-pesquisa/publicacoes/
estnottec/areas-da-conle/tema4/H-Coord_Legislativa-Setex-Internet-2009_1078_1.pdf (accessed 5.19.15).
Artigos & Ensaios
85
Patriot Act, 2006. 18 U.S. Code § 2709 - Counterintelligence access
to telephone toll and transactional records | US Law | LII / Legal
Information Institute [WWW Document]. URL https://www.law.
cornell.edu/uscode/text/18/2709 (accessed 5.19.15).
Wheeler, T., 2015. Fact Sheet: Chairman Wheeler Proposes New
Rules for Protecting the Open Internet [WWW Document]. www.
fcc.gov. URL http://transition.fcc.gov/Daily_Releases/Daily_Business/2015/db0204/DOC-331869A1.pdf (accessed 5.19.15).
Wyatt, E., Cohen, N., 2014. Comcast and Netflix Reach Deal on
Service [WWW Document]. N. Y. Times. URL http://www.nytimes.
com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html (accessed 5.19.15).
86
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
Claudionor Rocha*
Consultor Legislativo da
Área de Segurança Pública
e Defesa Nacional
Alexandre Sankievicz
Consultor Legislativo da Câmara dos Deputados na área de direito civil e processual civil, Mestre em Direito no Instituto
Brasiliense de Direito Público.
Direito ao esquecimento e
sobre os fatos e circunstâncias
dos trópicos que devemos
especialmente ponderar
87
Resumo
Palavras-chave
O artigo trata do direito ao esquecimento ou, em outras
palavras, do direito de alguém exigir a supressão da esfera
pública de fatos antigos já publicados a seu respeito ou
impedir a publicação de notícias sobre fatos passados.
A polêmica envolvendo o direito ao esquecimento,
em especial na Internet, ganhou enorme repercussão
com o exame pela Corte Europeia de Justiça de um
caso envolvendo o Google, um cidadão espanhol e a
respectiva agência nacional responsável pela proteção
de dados pessoais. Este julgamento será analisado neste
trabalho bem como outros proferidos pela Suprema
Corte Americana e o Tribunal Constitucional Alemão.
Ao final, sustenta-se que o direito ao esquecimento,
especialmente em solo brasileiro, depende da definição
de parâmetros claros de ponderação, seja mediante lei ou
por meio de precedentes judiciais, de modo a impedir
a utilização da defesa da privacidade como subterfúgio
para prática de censura.
Internet, direito, esquecimento, privacidade,
liberdade de expressão, imprensa
Abstract
Keywords
The paper addresses the right to be forgotten or, in
other words, the right to demand the suppression from
the media of old facts already published about someone or the right to prevent publication of news about
past events. The controversy regarding the right to be
forgotten, especially on the Internet, attracted huge
attention after a trial by the European Court of Justice of a case involving Google, a Spanish citizen and
the Spanish Agency of Personal Data Protection. The
case will be studied in this paper like other decisions
delivered by the US Supreme Court and the German
Constitutional Court. Finally, it is advocated that the
right to be forgotten, especially in Brazil, depends on
a more clear definition of the balancing parameters,
whether they are defined by law or determined by judicial precedents in order to prevent the use of the right
to privacy as a subterfuge to censorship.
Internet, privacy, freedom of speech, press, right to be
forgotten
88
I – Introdução
Vivemos em um mundo cercado por tecnologia. Computadores e a
Internet revolucionaram a nossa capacidade de acessar e armazenar informação bem como a maneira como nos comunicamos. O desenvolvimento tecnológico recente expandiu de modo formidável a liberdade
de expressão, mas também multiplicou os meios de pessoas, empresas e
governos rastrearem e guardarem informações pessoais. Esta possibilidade, aliada com programas capazes de organizar, manipular e analisar os
dados bem como de estabelecer perfis precisos a partir do respectivo exame, produz novos riscos à privacidade, a qual, em grande parte, pode ser
entendida como o direito de alguém controlar e estabelecer limites sobre
o fluxo de informações sobre si próprio. De certa maneira, a proteção assegurada a pensamentos, emoções e sentimentos registrados em escritos,
fotos e vídeos pode representar uma extensão do direito de estar só.
Com a Internet, contudo, tornou-se cada vez mais difícil para as pessoas restringirem o acesso de terceiros à sua vida privada. Algumas ações
indevidas e momentos de indiscrição que, antes naturalmente cairiam no
esquecimento, são preservados. Excessos cometidos durante a adolescência podem tornar-se um fardo eterno, pois cada foto, cada vídeo, cada post
fica para sempre guardado na nuvem e pode facilmente ser organizado de
forma estruturada, mediante um “click” dado em um buscador.
Todos nós, atualmente, estamos sujeitos a uma biografia instantânea:
a “biografia de buscador”. Tal situação provocou uma mudança radical
na balança existente entre lembrança e esquecimento, entre memória
coletiva e o direito de começar de novo. Tradicionalmente, as notícias
publicadas eram esquecidas com o passar do tempo, mas agora elas são
permanentemente acessíveis. Tais circunstâncias produzem novos desafios ao Direito: há problemas simplesmente inexistentes há vinte anos e
que provocaram alterações superlativas.
Embora privacidade e liberdade de expressão estejam frequentemente
em lados opostos, parece inquestionável que um mínimo de privacidade
é algo essencial ao próprio exercício da liberdade. Em algum grau, garantir aos indivíduos certo controle sobre a circulação de informações a
seu respeito permite a esta pessoa desenvolver a respectiva personalidade;
realizar escolhas e buscar estilos de vida que, embora eventualmente não
deem certo, produzirão experiências essenciais ao autoconhecimento e
ao aperfeiçoamento da própria identidade. Em certa medida, portanto,
assegurar a todos um direito ao esquecimento pode ser libertador.
Por outro lado, conferir aos indivíduos o direito de exigir de terceiros
a eliminação de dados que possuam pode produzir incontáveis violações
Artigos & Ensaios
89
a outros princípios fundamentais tais como a liberdade de expressão e o
acesso à informação. Há a possibilidade de perda da cultura e da história.
Informações que podem parecer irrelevantes em determinado momento
podem adquirir enorme importância em período posterior, sendo impossível precisar quando um determinado dado pode tornar-se essencial para
elucidar um fato histórico ou cultural. Não à toa se afirma existir uma
intrínseca relação entre cultura, história e memória.
Em segundo lugar, o direito à privacidade pode se tornar uma nova
forma de censura. Não se pode esquecer que leis sobre injúria, calúnia e
difamação já são usadas de forma massiva e abusiva em todo globo a fim de
censurar discursos legitimamente produzidos e publicados. O direito ao esquecimento pode simplesmente implicar a criação de novas oportunidades
para suprimir informações de inegável interesse público. Permitir a supressão de dados pode também fazer com que bases de dados importantes e de
inegável interesse público se tornem incompletas ou distorcidas. No Brasil,
um motivo histórico ainda alimenta este receio, pois vivemos um país reiteradamente marcado pelo cerceamento à liberdade de expressão.
Terceiro, a implantação do direito ao esquecimento possui inegáveis
dificuldades práticas. Inicialmente, ela impõe aos provedores de Internet
a realização de um labor considerado complexo mesmo para as Cortes
Constitucionais, já que eles são colocados na desconfortável tarefa de julgar quando uma informação deve ser considerada “excessiva”, “imprecisa”, “irrelevante” ou “excessiva”, a fim de retirá-la ou mantê-la nos respectivos servidores. A materialização do direito ao esquecimento pela Corte
Europeia, pelo menos, impôs aos provedores de Internet a obrigação de
julgar milhares de requerimentos que, frequentemente, apresentam casos
de difícil solução, mesmo para os magistrados. Ademais, como conciliar
o exercício deste direito com o caráter transnacional da Internet e a própria velocidade da informação? Afinal, enquanto um provedor “julga” o
requerimento no qual se solicita a retirada de determinado dado, esta informação já pode ter sido copiada para milhares de outros servidores. Ou,
enquanto uma informação é eliminada dos sites “.com.br”, pode continuar a ser facilmente acessada com uma simples mudança de endereço. Seria
proporcional impor a estes provedores, sob pena de responsabilidade, o
cumprimento de uma obrigação complicada e trabalhosa, cujo resultado
é facilmente contornável em virtude da atual estrutura tecnológica?
Ante o quadro, embora o direito ao esquecimento pareça algo de grande importância nas sociedades contemporâneas, seus limites e objetivos
devem ser cautelosamente definidos, haja vista a necessidade de se assegurar outros direitos fundamentais. Parâmetros claros de ponderação devem
90
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
ser determinados bem como se devem considerar as dificuldades práticas
de materialização. Do contrário, poder-se-á impor ônus desproporcionais
aos provedores de internet sem benefícios palpáveis para a sociedade, com
claros retrocessos à liberdade de comunicação.
II – Precedentes no Direito Comparado
Conflitos entre privacidade e liberdade de expressão já proporcionaram precedentes importantes no Brasil e em outros países, que servem de
referência ao exame de casos envolvendo o direito ao esquecimento.
II.1 Alemanha
Em 1950, durante a abertura do festival de cinema da Alemanha, Eric
Luth, presidente do clube de imprensa de Hamburgo, apelou publicamente para que o povo alemão boicotasse o último filme de Veit Harlan,
diretor que havia produzido várias obras antissemitas durante o período
nazista e tentava com este filme retomar a sua carreira. Duas companhias
de cinema envolvidas com Harlan na produção do filme, com suporte
no Código Civil alemão, ingressaram com uma demanda pedindo que
Luth fosse proibido de: a) desencorajar distribuidoras e salas de cinema
de exibir o último filme feito por Harlan; e b) desencorajar o povo alemão
de assistir o filme.
As liminares concedidas contra Luth o proibiram de continuar o boicote, mas foram cassadas pelo Tribunal Constitucional alemão. A Corte
considerou duas questões essenciais à resolução da controvérsia: um, se
direitos fundamentais incidem nas relações privadas; dois, como deve ser
feito o balanço entre a liberdade de expressão e outros direitos fundamentais quando estes entram em tensão.
Ao analisar o primeiro problema, o Tribunal Constitucional alemão
consignou a necessidade de sempre se levar os direitos fundamentais em
consideração, mesmo na resolução de casos a envolver o direito privado.
Ao decidir a segunda questão, a Corte destacou a importância da liberdade de expressão em sociedades democráticas, um direito essencial ao exercício de praticamente todos os outros direitos fundamentais. Ressaltou,
ainda, a necessidade de se permitir o desenvolvimento de debates polêmicos e incômodos nestas sociedades, não se podendo interpretar outras leis
e direitos fundamentais de modo a inibir o debate público, ainda que a
outra parte possa vir a ter prejuízos econômicos ou à honra.
O precedente torna-se uma referência para o exame de casos a envolver o direito ao esquecimento, pois, além de assentar a incidência dos
direitos fundamentais nas relações privadas, o tribunal considerou que
Artigos & Ensaios
91
Van Harlan não tinha o direito de simplesmente apagar o passado e recomeçar a sua vida profissional como se nada houvesse ocorrido. Conforme
consignou, a campanha de Luth era realizada de forma coerente com
suas convicções políticas fundadas na imoralidade de atos cometidos por
diversos alemães durante o período nazista, ainda que muitos deles não
houvessem sido formalmente condenados. Segundo a Corte, o debate
promovido por Luth possuía inegável interesse público. Quanto aos direitos de Harlan a reintegrar-se à sociedade, recomeçar a carreira ou manter
a própria reputação, estes poderiam ser defendidos mediante o exercício
do direito de resposta.
Também na Alemanha outro importante julgamento que pode servir
de referência é o caso Lebach. Na década de 1960, um membro de um
grupo extremista alemão foi condenado em virtude do envolvimento no
assassinato de soldados que guardavam um depósito de munições na cidade de Lebach. Já ao final do cumprimento da pena, uma emissora de TV
resolveu produzir um documentário sobre o caso, no qual o nome dos
integrantes eram frequentemente citados bem como eram apresentadas
fotos. A justiça comum indeferiu os pedidos destinados a proibir a transmissão, consignando que os integrantes eram personagens importantes
da história recente da Alemanha. Em 1973, contudo, o Tribunal Constitucional alemão deferiu a liminar. Entendeu que o impacto provocado
pela divulgação do filme dificultaria sobremaneira a ressocialização – um
direito assegurado pela lei alemã – bem como implicaria óbice ao direito
da personalidade. Conforme anotou, a cobertura da mídia no período em
que o crime é cometido é algo legítimo, mas que perde força e cede espaço
à proteção dos direitos da personalidade com o passar do tempo. O julgamento é tido como um marco para o direito à privacidade na Alemanha
e frequentemente é citado como um dos precedentes que asseguraria o
direito ao esquecimento. Na prática, afinal, garantiu-se aos participantes
de um crime certo controle sobre a divulgação de informações pessoais
após o decurso de período razoável.
Não se pode esquecer, contudo, que as teses assentadas pelo Tribunal
Constitucional Alemão em 1973 foram limitadas em virtude de julgamentos posteriores. Em 1999, no caso conhecido como Lebach II, outro
participante do mesmo crime buscou impedir a divulgação de uma nova
longa metragem produzida pela estação de TV SAT1 a respeito do caso.
O Tribunal Constitucional, contudo, decidiu em favor da emissora, pois
o filme não revelava fotos nem os nomes dos envolvidos. A impossibilidade de identificação dos condenados no segundo documentário foi
92
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
considerada essencial para que a Corte decidisse em favor da liberdade
de expressão.
Em Seldmayr, por sua vez, o Tribunal Constitucional alemão parece
ter caminhado um pouco mais no sentido de melhor delimitar o âmbito de aplicação do precedente obtido com o caso Lebach. Em 1990,
dois irmãos mataram um famoso ator alemão, Walter Seldmayr, sendo
condenados à prisão perpétua. O caso recebeu extensa cobertura da mídia, ganhando enorme repercussão. Em liberdade condicional, no ano de
2007, os irmãos formalizaram diversas ações contra websites, na Alemanha e no exterior, requerendo a exclusão de conteúdo no qual seus nomes
apareciam relacionados à prática do crime. O fundamento da demanda
era exatamente o precedente de 1973, o qual garantia a privacidade dos
condenados por infrações penais e o direito à ressocialização após o cumprimento da pena.
O Tribunal Constitucional, contudo, não assegurou aos autores a
exclusão de conteúdo já publicado na rede. Inicialmente, destacou que
indivíduos somente podem impedir a publicação de informações verdadeiras que lhe causem prejuízo se o dano à reputação for desproporcional
quando comparado ao interesse público na divulgação da notícia. Anotou
serem legítimas as reportagens que identifiquem os agentes da prática de
um crime, sendo estes eventos parte da história contemporânea. Ressaltou
que crimes graves afetam a sociedade de maneira particular, autorizando
notícias detalhadas sobre a maneira como foram realizados, os motivos e
as pessoas envolvidas. Segundo a Corte, embora seja um importante fator
a ser considerado, o simples passar do tempo não assegura ao condenado
o direito de suprimir da Internet conteúdo de interesse público já divulgado, competindo aos tribunais considerar o grau de interferência aos interesses do envolvido nos casos concretos. Assim, um novo documentário
sobre a matéria próximo ao término da pena certamente causaria um impacto maior à reputação do condenado do que uma notícia impressa. Por
sua vez, a publicação de novas notícias reavivando o fato, no momento da
concessão da liberdade condicional, igualmente, deveria ser considerada
desproporcional, pois o tempo passou, o interesse público de a sociedade
ser informada sobre o julgamento foi atendido, os condenados cumpriram a pena e possuem direito à ressocialização.
Não obstante, conforme o Tribunal alemão, o direito à personalidade
não garante aos condenados a faculdade de exigir a supressão da Internet
de notícias antigas, publicadas à época dos fatos e armazenadas nos servidores dos provedores de conteúdo. A Corte deixou claro que o fácil acesso
a notícias pretéritas mediante buscadores, ainda que prejudiciais à honra
Artigos & Ensaios
93
e à reputação dos envolvidos, não constitui motivo suficiente para apagar
links ou dados históricos. Segundo o pronunciamento, a manutenção de
reportagens nos bancos de dados dos provedores é legal, desde que identificadas como antigas e não relacionadas a reportagens atuais, mediante
a criação de novos links. Tais precauções, consoante o Tribunal, reduzem
significativamente os potenciais danos a direitos da personalidade e geram um adequado equilíbrio entre liberdade de expressão e privacidade.
III.2. Estados Unidos
William James Sids ( 1898 -1944) talvez tenha sido o prodígio mais
famoso do início do século XX nos Estados Unidos. Era capaz de ler o
New York Times com dezoito meses e aos três anos já havia aprendido a
datilografar. Aprendeu latim, grego e diversas outras línguas em tenra
idade e, em 1909, com onze anos, foi admitido em Harvard. O pai de
William era físico e pioneiro no estudo da psicologia. Em 1911, publicou
um livro sobre suas próprias teorias educacionais com severas críticas ao
sistema de ensino americano. Resolveu aplica-las ao próprio filho, divulgando os feitos do prodígio na obra publicada, o que conferiu ainda mais
popularidade ao garoto. No entanto, o esperado futuro de sucesso para
Sids não se concretizou. Em 1916, ele abandonou a faculdade de direito
aos dezoito anos e teve uma vida profissional relativamente comum.
Entre o abandono da faculdade e 1937, Sids viveu de forma relativamente anônima, conseguindo se afastar dos holofotes que o acompanharam durante a infância e adolescência. Neste ano, contudo, o New Yorker
publicou um artigo sobre ele dentro de um espaço da revista intitulado
“Onde eles estão agora?”. Sid foi descrito com alguém que, apesar da
infância brilhante, tornou-se um profissional medíocre, fazendo de tudo
para escapar das responsabilidades impostas pela vida adulta após ter vivenciado as privações de uma infância extremamente severa.
Sid não contestou a veracidade das informações, mas ajuizou uma
ação contra a revista na qual alegou violação ao seu direito à privacidade.
A Suprema Corte Americana rejeitou o pedido1. Embora tenha reconhecido que Sid não era mais uma figura pública, disse não estar confortável
em impedir a imprensa de investigar aspectos privados da vida de uma
pessoa que, durante algum momento da vida, tenha atingido notoriedade
ou merecido a confiança e admiração da população em geral.
Consoante anotou, muito embora Sid tenha levado uma vida adulta
discreta, continuava a despertar o interesse digno de notícia permitir à
população saber o que ocorreu com o menino prodígio para que possa,
1 SIDIS v. F-R Publishing Corp. 113 F.2d 806 ( 2d Cir. 1940)
94
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
por si mesmo, avaliar se as promessas oferecidas pelo método educacional
do pai funcionaram ou não. Anotou:
“Nós não opinamos se o interesse público na publicação da
notícia sempre irá constituir defesa suficiente contra a alegação de ofensa à privacidade. As revelações podem ser excessivamente intimas e injustificáveis sob a perspectiva da vítima bem
como podem constituir um ultraje às noções de decência da
comunidade. Mas quando focadas em pessoas públicas, afirmações verdadeiras sobre o estilo, hábitos, discursos e outros
aspectos ordinários da personalidade usualmente não ultrapassaram a linha do razoável. Infelizmente ou não, os infortúnios e as fragilidades de nossos vizinhos e das pessoas públicas
constituem tema sujeito à considerável interesse e debate pela
população. E quando esses são os costumes da comunidade, é
imprudente para um tribunal barrar este tipo de matéria nos
jornais, livros, revistas do dia a dia.”( traduçao livre)
O acórdão indica como a Suprema Corte Americana segue caminho
distinto de outras democracias quando pondera conflitos entre a liberdade de expressão e outros direitos fundamentais, conferindo manifesta
preferência ao primeiro. No caso, não teve relevância o fato de Sid ter
se tornado uma figura pública de forma involuntária, sendo jogado aos
holofotes ainda criança pelo pai, quando não tinha como fazer as próprias
escolhas. No momento em que pôde decidir, vale dizer, Sid escolheu seguir caminho diametralmente oposto. O precedente sugere que, para o
direito americano, se alguém, em algum momento, torna-se uma figura
pública, será sempre uma figura pública, parecendo não haver abertura
para se falar em direito ao esquecimento.
III.3. Google vs. Mario Costeja González
Sobre o direito ao esquecimento, nenhum julgamento produziu tanta repercussão quanto o recentemente decidido pela Corte de Justiça da
União Europeia, no caso Google Spain SL, Google Inc. vs Agencia Española de Protección de Datos, Mario Costeja González, o qual envolveu especificamente o uso da Internet.
Em 1998, o jornal espanhol La Vanguardia publicou um anúncio no
qual noticiava que um imóvel pertencente ao advogado Mario Costeja
Gozáles iria a leilão para pagamento de dívidas. Com o passar do tempo,
Gonzáles quitou os débitos, mas a informação continuava em destaque
todas as vezes que alguém buscava informações sobre ele no Google. Em
2010, González pediu à Agência Espanhola de Proteção de Dados, repreArtigos & Ensaios
95
sentante local responsável pelo cumprimento das diretivas europeias sobre proteção de dados, que determinasse ao jornal a exclusão do anúncio
do site e ao Google a supressão dos respectivos links. A agência negou o
pedido em relação ao jornal, mas deferiu o requerimento em relação ao
Google. A Corte de Justiça negou os recursos interpostos pela Google e
Google-Espanha, mantendo a decisão. Entendeu que todos os indivíduos
submetidos à jurisdição da Corte tem o direito a exclusão de links que
remetam a conteúdos inadequados, imprecisos, excessivos, irrelevantes ou
que perderam a relevância. Ao mesmo tempo, porém, consignou não ser
este direito assegurado quando os atalhos estiverem relacionados a conteúdo de interesse público.
A decisão cria uma autonomia entre o conteúdo original e o link,
mantendo o primeiro intacto, mas determinando a remoção do segundo.
Foram restritos os resultados expostos a partir da busca com o uso do
nome de Mario Costeja González bem como se fez uma clara separação
entre os conceitos de disponibilidade e de acessibilidade. Para o Tribunal
Europeu, há autonomia entre estes conceitos porque o Google também
exerce controle sobre os dados ao organizá-los de forma estruturada e
indexada, conseguindo desenvolver perfis com riqueza de detalhes e velocidade impossíveis de serem alcançadas sem o seu uso. O buscador, assim,
determina os meios e os fins do processamento dos dados, agregando
enorme valor à informação disponibilizada por terceiros. Com o desenvolvimento da Internet, o indexador acaba por ser tão importante quanto
a própria informação.
Em suma, é possível haver violação à privacidade em virtude do amplo
monitoramento e catalogação de atos que, normalmente, são feitos pelas
pessoas de forma anônima e desconectada. Alguns dados, vistos de forma
singular e separada, podem não representar qualquer violação ao direito
da privacidade. Não obstante, a natureza da ofensa pode ser radicalmente
alterada quando estes mesmos dados são colocados instantaneamente de
forma combinada.
Neste ponto é interessante observar que esse acórdão parece ter adotado entendimento contrário ao proferido pelo Superior Tribunal de Justiça, no caso Xuxa. Naquela ação a apresentadora entrou contra o Google,
pedindo a retirada de links que remetessem a conteúdos que a pudessem
relacionar à prática de pedofilia. Neste julgamento, o STJ considerou não
ter o buscador a obrigação de eliminar os resultados derivados da busca de
determinado termo ou expressão, já que os provedores de pesquisa realizam buscas dentro de universo virtual, cujo acesso é público e irrestrito.2
2 STJ. REsp 1.316.921, rel. min. Nancy Andrighi, Dje. 29 jun de 2012
96
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Voltando para o caso espanhol, fato é que, após o pronunciamento
da Corte Europeia de Justiça, o Google disponibilizou na Europa um
formulário mediante o qual os usuários podem solicitar a retirada de links
que remetam a dados inadequados, irrelevantes, ou excessivos, tendo em
vista às finalidades pelas quais eles foram processados. No primeiro dia,
o Google recebeu 12.000 pedidos de retirada3. Um ano após a decisão,
60% dos requerimentos haviam sido rejeitados4.
III – Situação no Brasil
O Centro de Estudos Judiciários do Conselho da Justiça Federal promove, desde 2002, jornadas anuais sobre direito civil, com a finalidade de
debater temas relacionados à interpretação da legislação no país. Muito
embora sem qualquer eficácia normativa, tais enunciados são frequentemente citados pela doutrina e acabam influenciando julgamentos em
diferentes tribunais nacionais. Em 2013, durante a VI Jornada de direito
civil, o CJF aprovou o Enunciado n° 531, com o seguinte teor:
ENUNCIADO 531 – A tutela da dignidade da pessoa humana na sociedade da informação inclui o direito ao esquecimento.
ARTIGO: 11 do Código Civil
JUSTIFICATIVA:
Os danos provocados pelas novas tecnologias de informação
vêm-se acumulando nos dias atuais. O direito ao esquecimento tem sua origem histórica no campo das condenações
criminais. Surge como parcela importante do direito do ex-detento à ressocialização. Não atribui a ninguém o direito
de apagar fatos ou reescrever a própria história, mas apenas
assegura a possibilidade de discutir o uso que é dado aos fatos
pretéritos, mais especificamente o modo e a finalidade com
que são lembrados.
Pouco tempo depois, o Superior Tribunal de Justiça debateu sobre
o direito ao esquecimento em dois recursos especiais, nos quais a Rede
Globo foi processada em virtude da exibição de episódios do programa
3 http://en.wikipedia.org/wiki/Google_Spain_v_AEPD_and_Mario_Costeja_Gonz%C3%A1lez
4 http://www.pcworld.com/article/2922012/a-year-after-the-right-to-be-forgotten-ruling-google-is-not-very-likely-to-forget-about-you.html
Artigos & Ensaios
97
“Linha Direta Justiça”, dedicado à produção de enquetes-reportagens a
respeito de crimes hediondos de grande repercussão nacional. No Recurso Especial (Resp) n° 1.335.153/RJ, cujo objeto foi a transmissão de um
episódio sobre o assassinato de Aida Curi em 1958, o direito ao esquecimento foi requerido pela família da vítima5. No Resp n° 1.334.097, no
qual se cuidou de episódio sobre a Chacina da Candelária, os danos morais foram pleiteados por pessoa incialmente acusada da prática do crime,
mas posteriormente absolvida. Analisemos os dois julgamentos com mais
vagar:
III.1 O caso Aida Curi
Aida Curi, filha de imigrantes sírios, dezenove anos, foi achada morta
na Avenida Atlântica, no bairro de Copacabana, na noite de 14 de julho
de 1958. As investigações concluíram que a jovem havia, na verdade, sido
jogada do 12° andar de um edifício próximo ao local. O crime tornou-se nacionalmente conhecido, tendo em vista as dúvidas sobre o caso, o
tumulto ocorrido no processo criminal subsequente e a intensa cobertura
da mídia à época, sendo objeto de inúmeros livros e reportagens.
Em 2004, os irmãos de Aida Curi processaram a Rede Globo por
danos morais e de imagem, tendo em vista a exibição de um episódio
do programa Linha Direta-Justiça sobre o caso. Consoante alegaram, a
transmissão do programa reabriu feridas que haviam sido sepultadas com
o passar do tempo e implicou exploração indevida da imagem da irmã
para fins comerciais.
O Tribunal de Justiça do Estado do Rio de Janeiro manteve a sentença
que julgara o pedido improcedente. Entendeu que o esquecimento não é
o caminho salvador para tudo, sendo frequentemente necessário reviver
o passado para que as novas gerações fiquem alertas e repensem alguns
procedimentos de conduta do presente.
O Superior Tribunal de Justiça, por maioria, negou provimento ao recurso especial. Anotou haver inegável interesse público no registro de um
crime, mas que a historicidade deste fato não pode servir de pretexto para
as pessoas nele envolvidas sejam retratadas indefinidamente no tempo,
não devendo constituir óbice instransponível à prevalência dos direitos
da personalidade. Ressaltou ser a passagem do tempo algo importantíssimo para o Direito, sendo fundamento de diversos institutos voltados à
estabilização das relações sociais, tais como a prescrição, a decadência e
a reabilitação. Destacou ser possível considerar o transcorrer do tempo
como causa de ilicitude, como na manutenção do nome de alguém nos
5STJ.
98
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
bancos de proteção ao crédito por tempo superior ao permitido em lei.
Lembrou, ainda, ser consolidada a jurisprudência do STJ, no sentido de
reconhecer o direito ao esquecimento dos condenados que cumpriram
pena ou foram absolvidos.
No caso concreto, contudo, entendeu que era impossível contar a
narrativa sobre um crime de grande repercussão nacional sem falar sobre
a vítima, que pela torpeza do destino, tornou-se elemento indissociável
do delito. Como afirmou o relator, seria como “tentar retratar o caso
Doroty Stang, sem Doroty Stang; o caso Vladimir Herzog, sem Vladimir
Herzog, e outros tantos que permearam a história recente e passada do
cenário criminal brasileiro”. Afastou ainda o uso da imagem para fins
comerciais, nos termos previstos na Súmula n° 403 do STJ6, negando o
direito à indenização.
Tal julgamento ganhou ainda maior relevância, tendo em vista o reconhecimento pelo Supremo da repercussão geral da matéria nele analisada,
no ARE n° 833.248. O acórdão foi sintetizado na seguinte ementa:
Direito constitucional. Veiculação de programa televisivo
que aborda crime ocorrido há várias décadas. Ação indenizatória proposta por familiares da vítima. Alegados danos morais. Direito ao esquecimento. Debate acerca da harmonização dos princípios constitucionais da liberdade de expressão
e do direito à informação com aqueles que protegem a dignidade da pessoa humana e a inviolabilidade da honra e da
intimidade. Presença de repercussão geral.7
III.2 A Chacina da Candelária
Na noite de 23 de julho de 1993, um grupo de homens abriu fogo
contra 50 crianças e adolescentes que dormiam nas proximidades da Igreja da Candelária, no Rio de Janeiro, matando oito pessoas, sendo seis
delas menores de 18 anos. O crime causou repercussão internacional,
gerando protestos de diversos grupos ligados aos direitos humanos. Com
suporte no depoimento dos sobreviventes, nove homens foram indiciados
como responsáveis pelo massacre.
Um deles, o Sr. Jurandir Gomes de França, foi absolvido de forma
unânime pelo Tribunal do Júri, após mais de três anos de prisão preventiva. Em 2006, durante a produção do programa “Linha Direta Justiça”, o
6 Súmula n. 403: “Independe de prova do prejuízo a indenização pela publicação não autorizada de
imagem de pessoa com fins econômicos ou comerciais”.
7 STF. ARE 833248 RG, rel. min. DIAS TOFFOLI, julgado em 11/12/2014, Dje 19-02-2015
Artigos & Ensaios
99
Sr. Jurandir recusou-se a dar qualquer entrevista, além de ter manifestado
expressamente o desinteresse na exibição de sua imagem. Não obstante,
foi retratado no episódio transmitido como um dos envolvidos no evento.
Ao julgar o recurso especial, o STJ, igualmente, destacou que um crime é um registro de um acontecimento político, de costumes sociais ou
até mesmo de fatos cotidianos, constituindo um retrato de determinado
momento e revelando as características de um povo na época retratada.
Considerado o quadro, anotou que a recordação de crimes passados pode
significar uma análise de como a sociedade e o próprio ser humano evoluem naquilo pertinente aos valores éticos bem como pode propiciar um
exame da resposta oferecida pelo Estado ao fato ocorrido. Concluiu haver
legítimo interesse público na cobertura dada à resposta estatal ao fenômeno criminal.
Na hipótese, contudo, o STJ chegou à conclusão oposta a do caso anteriormente relatado, mantendo a condenação da emissora ao pagamento
de R$ 50.000,00 por danos morais. Conforme consignou, ao contrário
do caso Aida Curi, era perfeitamente possível a produção do episódio
sem a divulgação do nome e da imagem do autor, o que permitiria uma
adequada ponderação de valores entre liberdade de imprensa, de um lado,
e honra e privacidade, de outro. Anotou ainda que, embora as instâncias
ordinárias tenham reconhecido ser a reportagem fidedigna com a realidade, a receptividade do brasileiro a noticiários desse jaez reacende a
desconfiança geral sobre índole do autor, o qual não teve reforçada sua
imagem de absolvido com o episódio, e sim a de indiciado.
Os dois julgamentos deixam incontroverso, ao menos para o Superior
Tribunal de Justiça, que o direito ao esquecimento é sindicável no Brasil,
ainda que as discussões a respeito do tema, como bem observado pelo
próprio Tribunal, estejam longe de se resolverem com estas decisões. A
atribuição de repercussão geral à matéria pelo Supremo, por sua vez, parece indicar que o país seguirá linha diversa dos Estados Unidos no assunto,
tendendo-se a aproximar-se mais da jurisprudência europeia.
Revela-se indispensável, portanto, traçar adequados parâmetros de
ponderação, sob pena de manifesto prejuízo à liberdade de expressão e
de imprensa.
IV. Parâmetros de ponderação. O que podemos aprender com as decisões judiciais posteriores à inconstitucionalidade da Lei de Imprensa
A declaração de inconstitucionalidade da Lei de Imprensa pelo Supremo foi objeto de intensa celebração pela mídia nacional. Jornais, revistas
blogs e sites comemoraram o momento como um marco histórico: um
100
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
evento a estampar a vitória da liberdade de expressão e o fim de tenebrosos tempos de censura.
Apesar do simbolismo representado pela procedência da Arguição
de Descumprimento de Preceito Fundamental (ADPF) n° 1308, alguns
acórdãos proferidos após o julgamento indicam não ser possível afirmar
ter havido significativa melhora para o exercício da atividade jornalística
no país. Ao invés, algumas decisões de instâncias inferiores continuam a
impor censura à veiculação de material divulgado na imprensa nacional,
retirando-o de circulação, determinando alterações de conteúdo ou impondo pesadas condenações cíveis em hipóteses que, segundo o Supremo
no julgamento da ADPF, são manifestamente constitucionais. Na verdade, alguns casos a seguir expostos revelam que, em certos aspectos, a
situação do jornalista para o desempenho de atividade até piorou.
O primeiro exemplo a chamar atenção envolve o jornalista Ricardo
Noblat, processado porque relatou fatos ocorridos em uma sessão pública de julgamento no Tribunal de Justiça do Rio de Janeiro. Movida a
demanda por um dos desembargadores que estava na sessão, o jornalista
foi condenado em primeira e segunda instâncias, vindo a ser absolvido
apenas no STJ9. É o típico caso no qual a Lei de Imprensa traria bases
claras para a manifesta improcedência da ação, já que, segundo o artigo 27, inciso VI, da lei invalidada, não constituiria exercício abusivo da
liberdade de imprensa, “a reprodução integral, parcial ou abreviada, a
notícia, crônica ou resenha dos debates escritos ou orais, perante juízes
e tribunais, bem como a divulgação de despachos e sentenças e de tudo
quanto for ordenado ou comunicado por autoridades judiciais”.
Na ausência de lei e de parâmetros claros de ponderação, viram-se
os ministros do STJ obrigados a desempenhar considerável esforço argumentativo para afastar a alegação de que o exercício da liberdade de
expressão não havia transbordado os limites do razoável. Ainda que o
jornalista tenha sido absolvido pela Corte Superior, o caso revela como é
altamente inseguro e incômodo presenciar julgadores avaliando os adjetivos e advérbios utilizados por um jornalista na notícia publicada, como
se eventuais críticas feitas a autoridades públicas fundadas em fatos ocorridos em sessão pública não fossem, desde logo, manifestamente constitucionais10. O caso concreto parece indicar que o jornalista, talvez, tivesse
8 STF. ADPF n° 130, rel. Ministro AYRES BRITTO, julgado em 30 abr 2009, DJe 5 nov 2009
9 STJ. Resp 1297787/RJ, rel. Ministro LUIS FELIPE SALOMÃO, julgado em 17 mar 2015, DJe 7
abr 2015.
10 No ponto, vale destacar trecho de decisão liminar proferida pelo min. Celso de Mello na Reclamação
n° 15.243: “É preciso advertir, bem por isso, notadamente quando se busca promover a repressão à
Artigos & Ensaios
101
parâmetros mais seguros para o desempenho da atividade e a formulação
da defesa com a lei invalidada em vigor.
Por sua vez, declarada a inconstitucionalidade da norma em 2009,
os tribunais do país passaram aplicar as regras previstas no Código Penal
às hipóteses na qual a eventual vítima alega a prática de crimes contra a
honra. Eis acórdão do STJ sobre o tema:
[...]
1. Não recepcionada a Lei de Imprensa pela nova ordem
Constitucional (ADPF 130/DF), quanto aos crimes contra
a honra, aplicam-se, em princípio, as normas da legislação
comum, quais sejam, art. 138 e seguintes do Código Penal e
art. 69 e seguintes do Código de Processo Penal.11
Considerado o quadro, outra piora a ser observada em relação à situação do jornalista refere-se ao prazo de decadência para a propositura de
ações penais. Se a lei de imprensa estivesse em vigor, o prazo decadencial
para a formalização da demanda contra o autor de uma notícia seria de
três meses12. Segundo atual entendimento da jurisprudência, o prazo dobra, passando para seis. Na prática, a declaração de inconstitucionalidade
da lei de imprensa implicou maior gravame ao desempenho da atividade,
muito embora a procedência da ADPF n° 130 tenha ocorrido para conferir maior proteção à liberdade de informação e de opinião.13
crítica jornalística, mediante condenação judicial ao pagamento de indenização civil, que o Estado
– inclusive o Judiciário – não dispõe de poder algum sobre a palavra, sobre as ideias e sobre as convicções manifestadas pelos profissionais dos meios de comunicação social.”
11 STJ. CC 106.625/DF, rel. Ministro ARNALDO ESTEVES LIMA, julgado em 12/05/2010, DJe
25/05/2010.
12 Como exemplo, eis acórdão proferido pelo Superior Tribunal de Justiça:
PENAL. INJÚRIA. PUBLICAÇÃO OFENSIVA. SITE DA INTERNET. APLICAÇÃO DA LEI DE
IMPRENSA. DECADÊNCIA. EXTINÇÃO DA PUNIBILIDADE.
1 - Uma entrevista concedida em um chat (sala virtual de bate-papo), disponibilizada de modo “on
line”, na home page de um jornal virtual, se reveste de publicidade bastante para se subsumir ao art.
12 da Lei nº 5.250/67 e, pois, atrair a incidência do prazo decadencial de três meses (art. 41, § 1º). Precedente da Corte Especial e da Quinta Turma - STJ.
2 - Extinção da punibilidade decretada.
3 - Agravo regimental não provido. (AgRg na APn 442/DF, Rel. Ministro FERNANDO GONÇALVES,
CORTE ESPECIAL, julgado em 07/06/2006, DJ 26/06/2006, p. 81)
13 Como exemplo, eis acórdão proferido pelo TJDFT:
PENAL E PROCESSUAL PENAL. CALÚNIA, DIFAMAÇÃO E INJÚRIA. OFENSAS PUBLICADAS EM LIVRO. ALEGAÇÃO DE DECADÊNCIA. IMPROCEDÊNCIA. INCONSTITUCIONALIDADE DA LEI DE IMPRENSA. COMPILAÇÃO NÃO EXAUSTIVA DE ESCÂNDALOS
DE CORRUPÇÃO NA ESFERA POLÍTICA. CRÍTICA CANDENTE AOS POLÍTICOS EM
GERAL CALCADA EM NOTÍCIAS DA IMPRENSA NACIONAL. INOCORRÊNCIA DO
DOLO. ANIMUS CRITICANDI. SENTENÇA CONFIRMADA.
102
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Em outras situações, apesar da declaração de inconstitucionalidade
da lei de imprensa, nada mudou. Os tribunais de todo país, por exemplo,
continuam a aplicar os incisos I e II do artigo 141 do Código Penal, os
quais preveem como causa de aumento de pena a prática de crime contra
a honra de funcionário público.
Não obstante, os incisos I e II do mencionado dispositivo possuem
idêntico conteúdo normativo do artigo 23, incisos I e II, da Lei de imprensa, o qual foi declarado inconstitucional. Parece também incompatível com os fundamentos do que decidido na ADPF a existência de leis
que, em virtude da suposta necessidade da especial preservação da reputação de servidores públicos, imponham sanções penais maiores a autores
de delito contra a honra. Como destacado pelo ministro Marco Aurélio
na Ação Penal n° 891, tais regras, além de incompatíveis com o entendimento do Supremo no sentido de que autoridades públicas devem gozar
de proteção à privacidade e à honra menor do que os demais cidadãos,
colocam o servidor em posição privilegiada em relação ao povo, conferindo ao primeiro maior imunidade e subtraindo do último as liberdades de
expressão e de crítica que lhe são constitucionalmente outorgadas.14
Por fim, ainda são recorrentes as decisões judiciais em todo o país que
determinam a retirada de material jornalístico de circulação, apesar de na
1 O Supremo Tribunal Federal declarou a inconstitucionalidade da Lei de Imprensa no julgamento da
ADPF 130/DF, sendo a matéria atualmente regida pelo código Penal e Código de Processo Penal,
com prazo decadencial de seis meses, contados a partir do momento em que o ofendido toma conhecimento das ofensas proferidas e suas autoria. Preliminar afastada.
[...]
(Acórdão n.461193, 20060111268404APR, Relator: GEORGE LOPES LEITE, 1ª Turma Criminal,
Data de Julgamento: 30/09/2010, Publicado no DJE: 17/11/2010. Pág.: 156
14 STF. AP n° 891, rel. min. Marco Aurélio, Dje 7 out 2014. No mesmo sentido, manifesta-se a Corte
Interamericana de Direitos Humanos. No caso, Palamara Iribane v. Chile, por exemplo, a Corte
decidiu que a condenação do Sr. Palamara por desacato, em razão de suas críticas à atuação da Justiça
Militar, constituiu uma violação do artigo 13.2 da Convenção. Segundo a Corte, manifestações relacionadas a servidores públicos e outros que desempenham atividades de interesse público merecem
um grau de proteção maior, pois permitem um debate aberto e essencial para o correto funcionamento do sistema democrático. Destacam-se também o teor dos princípios 10 e 11 da Declaração Americana sobre Liberdade de Expressão, segundo os quais “10. (...) A proteção à reputação deve estar
garantida somente através de sanções civis, nos casos em que a pessoa ofendida seja um funcionário
público ou uma pessoa pública ou particular que se tenha envolvido voluntariamente em assuntos de
interesse público...” e “11. Os funcionários públicos estão sujeitos a maior escrutínio da sociedade.
As leis que punem a expressão ofensiva contra funcionários públicos, geralmente conhecidas como
“leis de desacato”, atentam contra a liberdade de expressão e o direito à informação.” As expressões,
informações, ideias e opiniões sobre os funcionários públicos no exercício das suas funções desfrutam
de um nível especial de proteção sob a Carta Federal e a Convenção Americana, pelas mesmas razões
que explicam a proteção especial conferida ao discurso político e a assuntos de interesse público. O
controle democrático da gestão pública, através da opinião pública, incentiva a transparência das
atividades do governo e da responsabilização dos agentes públicos em sua gestão e maior participação
dos cidadãos. Portanto, em um contexto democrático, as expressões sobre funcionários públicos ou
pessoas que exercem funções públicas devem possuir grau de proteção maior, e não menor.
Artigos & Ensaios
103
ADPF 130, o Supremo Tribunal Federal ter proibido a censura prévia de
publicações com este conteúdo.15
A finalidade deste tópico não é a defesa da lei de imprensa, a qual
possuía diversos artigos manifestamente direcionados à prática da censura. Contudo, a mera declaração de inconstitucionalidade da norma não
implicou um regime jurídico mais seguro para a configuração de uma
mídia não sujeita à censura se os tribunais inferiores não forem obrigados
a observar os parâmetros de ponderação estabelecidos pelo Supremo.
Sem qualquer lei sobre o tema, os conflitos envolvendo a liberdade
de expressão e outros direitos fundamentais passaram a ser regulados pela
incidência direta dos princípios constitucionais. Tal situação, como deixa antever os exemplos citados, produz problemas relevantes. Diferentes
tribunais do país certamente entendem de maneira diversa quais são os
limites da liberdade de expressão e de imprensa, podendo aplicar de maneira distinta o texto constitucional. Torna-se, assim, essencial o respeito
aos critérios de ponderação fixados pelo Supremo Tribunal Federal na
solução de conflitos, sob pena de grave insegurança jurídica e econômica
para o desenvolvimento de um jornalismo livre, robusto e não sujeito à
autocensura por receio de responsabilização civil ou criminal. Em um sistema amparado em princípios, afinal, são o eventual déficit de motivação
das decisões jurídicas e a falta de atenção aos precedentes dois dos maiores
inimigos do adequado exercício dos direitos fundamentais.
Entretanto, além de os motivos dos acórdãos proferidos pelo Supremo, segundo jurisprudência da própria Corte, não serem determinantes,
há uma enorme dificuldade de se conhecer atualmente a própria ratio
decidendi dos julgamentos, pois cada ministro profere um voto distinto,
podendo chegar à idêntica conclusão por razões completamente diversas.
Não é evidente, assim, que a ausência de leis voltadas a ponderar eventuais conflitos entre o exercício da liberdade de expressão e outros direitos
fundamentais, tais como honra e privacidade, traga sempre benefícios.
Substituir parâmetros razoáveis estabelecidos em norma por outros a serem estipulados por milhares de juízes espalhados pelo país pode, como
visto, gerar enorme insegurança jurídica e prejudicar a própria proteção
da liberdade que se almejava assegurar.
15 Conforme decisões monocráticas proferidas pelos Ministros Luis Roberto Barroso e Celso de Mello
nas Reclamações n° 18.638-CE e 18.836-GO, respectivamente.
104
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
V. Direito ao esquecimento: a definição de adequados parâmetros de
ponderação.
Considerado o tópico anterior, é pertinente começar a última etapa
deste artigo, ressaltando o fato de diversos países democráticos do mundo
possuírem leis destinadas a regular a proteção de informações pessoais, o
que exige do legislador o exercício de ponderação entre princípios, como
o da privacidade, o da liberdade de expressão e o de acesso à informação.
Na Europa, a principal norma sobre o tema é a Diretiva 95/46, a qual é
objeto de proposta recente destinada à realização de uma ampla reforma.
Nos Estados Unidos, embora não exista legislação voltada a tratar da matéria de forma sistematizada, há um conjunto de leis federais e resoluções
expedidas por agências reguladoras que abordam diferentes questões pertinentes ao assunto.16
No Brasil, embora ainda não haja lei sobre a proteção de dados pessoais, há anteprojeto do Ministério da Justiça, cujo texto foi submetido à
consulta pública pelo site do órgão, num procedimento bastante parecido
ao qual esteve sujeito o anteprojeto sobre o Marco Civil da Internet. Aliás,
na ausência de lei específica, os artigos 19 e 21 do Marco Civil fornecem alguns parâmetros relevantes a serem observados nos casos a envolver
conflitos entre liberdade de expressão e privacidade, os quais serão analisados posteriormente.
V.1 O passar do tempo
Mesmo a divulgação de fatos verdadeiros pode, em alguns casos, constituir violação ao direito à privacidade. A publicação de vídeos íntimos
de um casal por um dos parceiros após o fim de um relacionamento, de
imagens de crianças e adolescentes em diversas situações, de dados obtidos a partir de interceptações telefônicas clandestinas ou com violação
de domicílio revela-se, em princípio, ilegítima. A grande diferença entre
estas situações e casos envolvendo o direito ao esquecimento é que, nos
últimos, não há nada a apontar qualquer ilegitimidade quando as informações foram inicialmente coletadas e divulgadas. A balança a favor da
privacidade começa a pesar com o passar do tempo.
Quanto mais antiga a informação, maior a chance de a proteção do
interesse privado superar o público. O valor da informação não é estanque. Ele muda com o passar dos anos. Dados, como algo representativo
16 Entre as normas, podemos citar: The Children’s Online Privacy Protection Act, The Health Insurance Portability and Accountability Act, The Fair Credit Reporting Act, The Electronic Communications Privacy Act (18 U.S.C. §2510) and the Computer Fraud and Abuse Act (18 U.S.C. §1030)
bem como resoluções expedidas pela Federal Trade Commission ( FTC) entre outras.
Artigos & Ensaios
105
de parte da realidade, não serão precisos ou relevantes para sempre. Ao
invés, a tendência é que eles percam relevância, precisão e contexto com
o decorrer do tempo até que, em diversas ocasiões, expire seu valor ou,
ao menos, mudem as razões pelos quais eles continuam a possuir importância. Informações atuais, que possuem alta importância para a tomada
de decisões de eleitores, empresas e políticos, tendem, com o decorrer do
tempo, a passar a ter valor histórico, estatístico, cultural, entre outros, não
contribuindo, como antes, para a realização de escolhas presentes. Isto
ocorre nas mais diversas áreas, que vão desde estudos científicos, previsões
sobre a bolsa, análises políticas e registros sobre taxas de criminalidade.
Segundo os defensores do direito ao esquecimento, assim como ocorre em outros campos, informações pessoais antigas podem deixar de
representar um indivíduo e se tornarem descontextualizadas, passando
simplesmente a contribuir para limitar, de forma desproporcional, suas
oportunidades presentes e futuras. Informações imprecisas, afinal, possuem pouco valor tanto para quem é objeto delas como para quem as
recebe, produzindo, frequentemente, mais danos que benefícios. Esta é
a lógica seguida pelas diferentes legislações que admitem restrições aos
registros criminais de um indivíduo, depois de cumprida a pena.
É claro haverem fortes razões em sentido contrário, a começar pela
alta vagueza e imprecisão de expressões como “imprecisa” e “descontextualizada”, o que serviria de base para limitar a liberdade de outrem. Por
sua vez, a liberdade de expressão de terceiro, assim como a privacidade,
funda-se na dignidade humana e é essencial ao desenvolvimento da personalidade. Há, ainda, o direito à memória e à própria integridade da
história. Segundo Vint Cerf, conhecido como um dos pais da Internet,
ninguém pode simplesmente ter o direito de apagar dados existentes em
computadores de terceiros porque deseja que algo seja esquecido17.Por
sua vez, jamais será possível saber quando uma informação pode readquirir relevância. Se alguém se torna um político após ter alguns de seus
registros apagados, haverá a perda de informações que, embora antes não
tivessem importância, passaram a ser fundamentais para assegurar o direito do eleitor a conhecer a história daquele candidato.
Uma alternativa para tentar minorar este problema é considerar que
as decisões sobre o direito ao esquecimento são rebus sic standibus, aplicando a elas a lógica processual prevista para as relações jurídicas conti-
17 Matt Warman, Vicent Cerf attacks European Internet Policy. TELGRAPH. Mar. 29, 2012. http://
www.telegraph.co.uk/technology/news/9173449/Vint-Cerf-attacks-European-internet-policy.html
106
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
nuativas (CPC, art. 471, I e NCPC, art. 502,I)18: A exemplo, poderíamos
imaginar algum mecanismo que autorizasse o Google a recuperar todos
os links suprimidos de seu buscador se um dia Mario Costeja González
vier a se candidatar a algum cargo público. Discutir sobre os problemas
técnicos e práticos relacionados à criação de algum procedimento neste
sentido é algo que vai além dos escopos deste artigo. Mas, ao menos, é
algo que merece alguma reflexão.
Certo é que, independentemente do ponto de partida, qualquer ponderação em casos a envolver o direito ao esquecimento deve considerar o
tempo como um valor relevante bem como avaliar que tipo de mudança
o passar dos anos implicou no valor dos dados em questão.
IV.2 Pessoas Públicas.
Pessoas públicas, personalidades de importância histórica e cultural
não devem possuir direito ao esquecimento. A liberdade de manifestação
de pensamento tem primazia sobre a privacidade e a reputação quando
se cuidam de informações sobre pessoas públicas, sendo a jurisprudência
do Supremo Tribunal Federal numerosa no sentido de destacar o caráter
reduzido do âmbito de proteção à privacidade nestas situações.
No julgamento proferido no Referendo da Medida Cautelar (REF-MC) n° 4.451-DF e da Ação de Descumprimento de Preceito Fundamental (ADPF) n° 130, o Supremo assinalou o direito de o jornalista
expender críticas a qualquer pessoa, ainda que em tom áspero, contundente, irônico ou irreverente, especialmente contra as autoridades e os
agentes do Estado. Embora o conflito fosse entre liberdade de expressão
e o direito à honra, a mesma lógica aplica-se a casos envolvendo privacidade. O ministro Celso de Mello, em decisão proferida na Reclamação n°
15.243, consignou:
É importante acentuar, bem por isso, que não caracterizará
hipótese de responsabilidade civil a publicação de matéria
jornalística cujo conteúdo divulgar observações em caráter
mordaz ou irônico ou, então, veicular opiniões em tom de
crítica severa, dura ou, até, impiedosa, ainda mais se a pessoa
a quem tais observações forem dirigidas ostentar a condição
de figura pública, investida, ou não, de autoridade governamental, pois, em tal contexto, a liberdade de crítica qualifica-
18 “Nenhum juiz decidirá novamente as questões já decididas, relativas à mesma lide, salvo: I - se,
tratando-se de relação jurídica continuativa, sobreveio modificação no estado de fato ou de direito;
caso em que poderá a parte pedir a revisão do que foi estatuído na sentença;”.
Artigos & Ensaios
107
-se como verdadeira excludente anímica, apta a afastar o intuito doloso de ofender19
O controle do poder, emanado de qualquer uma das três esferas, e o
fato de estas pessoas praticarem atos capazes de repercutir para além da
sua própria esfera privada ampliam o grau legítimo de ingerência na esfera pessoal da conduta das pessoas públicas, não cabendo falar em direito
ao esquecimento em relação a elas. Nestas situações, o povo tem direito à
história completa, sem cortes nem restrições.
Por outro lado, como indicado nos recursos especiais analisados pelo
Superior Tribunal de Justiça, deve haver cautela em relação a indivíduos
que se tornaram notórios em razão da ocorrência de um evento singular. Nestes casos, torna-se prudente analisar se a exclusão da narrativa
de informações que levem à identificação do indivíduo reduz o valor da
informação ou gera perda de contexto. Na ponderação entre princípios,
a exclusão de algumas informações que levem à identificação da pessoa
da narrativa é uma ferramenta importante, pois evita soluções voltadas ao
tudo ou nada. Quando usada de maneira apropriada, a ferramenta pode
assegurar a privacidade do indivíduo sem reduzir significativamente o
valor do conteúdo divulgado nem trazer prejuízos relevantes à liberdade
de expressão.
Identificar alguém pode ser essencial e possuir elevado interesse público
quando a informação é atual. Esta mesma revelação, no entanto, pode gradativamente perder importância com o passar do tempo. Assim, a partir do
momento em que o conteúdo é guardado para finalidades históricas e estatísticas ou é recuperado para uso em um filme ou documentário, o prejuízo
a ser provocado com a divulgação de dados pessoais passa a ganhar maior
peso na balança. É mais uma ferramenta a ser considerada, muito embora não leve sempre ao mesmo resultado. Como destacado pelo Superior
Tribunal de Justiça, retirar o nome de Aida Curi da enquete-reportagem
implicaria inevitável perda de contexto e prejuízo à narrativa, o que não
ocorreria se o mesmo procedimento fosse feito em relação à pessoa envolvida na Chacina da Candelária, mas posteriormente absolvida.
IV.3 Ilícitos Civis X Ilícitos Penais
Apesar da repercussão gerada pelo julgamento Google vs. Mario Costeja González, é sempre importante ressaltar ter o direito ao esquecimento
sido assegurado naquele caso com suporte em um quadro fático específico. Tratava-se de uma notícia a envolver um ilícito civil, decorrido já há
19 STF. Rcl n° 15.243. min. Celso de Mello, DJe 8 jun de 2015.
108
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
algum tempo, cujo dano já havia sido reparado e cujos efeitos tiveram
repercussão limitada.
Em um ilícito penal grave, vale dizer, o Tribunal Constitucional alemão chegou à conclusão bastante diversa, destacando que: a) o direito à
reabilitação penal não autoriza a supressão de links nas páginas dos provedores de pesquisa; e b) o armazenamento de histórias antigas em arquivos
digitais não pode ser equiparado à publicação de novas notícias sobre
o tema, ainda que isto possa ser prejudicial à reputação do condenado.
De certa maneira, o Tribunal destacou haver uma clara diferença entre
restringir acesso a dados criminais que estão em poder do Estado e determinar a supressão de notícias publicadas e presentes na esfera pública.
Por sua vez, mais importante do que a própria natureza do ilícito para
o exercício da ponderação é o interesse público despertado pelo fato à
época (news worthy), independentemente de se tratar de um ilícito cível
ou penal. Ilícitos cíveis que venham a lesar interesses coletivos ou difusos,
certamente, merecem tratamento diverso. Há, afinal, manifesto interesse
público no registro de infrações que afetam a sociedade de maneira particular, autorizando a preservação de informações detalhadas sobre o modo
como foram realizadas, os motivos subjacentes e as pessoas envolvidas.
V.4 Necessidade de ordem judicial.
Segundo o Marco Civil da Internet, há necessidade de decisão judicial
para tornar indisponível determinado conteúdo publicado por terceiros
na rede, não podendo os provedores serem responsabilizados antes de
qualquer medida neste sentido - art. 1920. A exceção fica na hipótese
prevista no artigo 21, que cuida da chamada “vingança pornográfica”,
quando há divulgação, sem autorização dos participantes, de imagens, de
vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais
de caráter privado. Nestes casos, deve o provedor tornar o conteúdo in20 Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito
e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo
apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2o A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende
de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas
no art. 5o da Constituição Federal.
§ 3o As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na
internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas
perante os juizados especiais.
Artigos & Ensaios
109
disponível após o recebimento de mera notificação do ofendido, sob pena
de responsabilidade subsidiária. Os dispositivos fazem referência expressa
às razões do modelo legal estabelecido, consignando a finalidade de assegurar a liberdade de expressão e impedir a censura.
A regra estabelecida no Marco Civil é contrária ao entendimento do
STJ sobre o tema, segundo o qual o provedor estaria sujeito a ser civilmente responsabilizado sempre que, após o recebimento de notificação
extrajudicial, deixasse de agir de forma ágil para tornar indisponível o
conteúdo tido por ofensivo. 21
Parece ter sido a ponderação feita pelo legislador mais acertada do
que a realizada pelo Poder Judiciário. Deve ser do magistrado, e não da
entidade privada, o dever de avaliar se há exercício abusivo à liberdade de
expressão. Como já visto, o caráter ilícito do conteúdo é de difícil determinação na maioria das hipóteses, já que o terceiro pode estar exercendo,
de maneira totalmente legítima, a respectiva liberdade na rede.
Nos casos em que uma autoridade pública afirma ter o conteúdo
publicado por terceiro constituído calúnia ou difamação, por exemplo,
pode até mesmo haver necessidade de dilação probatória para se verificar
eventual procedência da alegação, sendo possível a oposição de exceção da
verdade durante o processo judicial. Ante o quadro, não é razoável transformar o provedor em juízo cível ou criminal, impondo-lhe a obrigação
de analisar o caráter ilícito de informações publicadas na rede por pessoas
diversas após o recebimento de mera notificação.
A possibilidade de responsabilização do provedor após o recebimento
de notificação, ademais, acaba por torná-lo em censor privado, com o
poder-dever de determinar aquilo que pode ou não ser dito nos espaços
públicos de discussão mais vigorosos da modernidade. Pior: se suprimir
o conteúdo, o provedor sujeita-se ao risco de ser responsabilizado por
21 RECURSO ESPECIAL. AGRAVO REGIMENTAL. DIREITO ELETRÔNICO E RESPONSABILIDADE CIVIL. DANOS MORAIS. PROVEDOR DA INTERNET SEM CONTROLE
PRÉVIO DE CONTEÚDO. ORKUT. MENSAGEM OFENSIVA. NOTIFICAÇÃO PRÉVIA.
INÉRCIA DO PROVEDOR DE BUSCA. RESPONSABILIDADE SUBJETIVA CARACTERIZADA. AGRAVO DESPROVIDO.
[...]
2. A responsabilidade subjetiva do agravante se configura quando: I) ao ser comunicado de que determinado texto ou imagem tem conteúdo ilícito, por ser ofensivo, não atua de forma ágil, retirando
o material do ar imediatamente, passando a responder solidariamente com o autor direto do dano,
em virtude da omissão em que incide; II) não mantiver um sistema ou não adotar providências, que
estiverem tecnicamente ao seu alcance, de modo a possibilitar a identificação do usuário responsável
pela divulgação ou a individuação dele, a fim de coibir o anonimato.
[...]
5. Agravo regimental não provido. AgRg no REsp 1396963/RS, Rel. Ministro RAUL ARAÚJO, QUARTA TURMA, julgado em 08/05/2014, DJe 23/05/2014)
110
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
aquele que o publicou, sob o fundamento de estar indevidamente cerceando a liberdade de expressão de terceiro. Ou seja, independentemente
do comportamento adotado, correrá ele o risco de se ver condenado ao
pagamento de dano moral: seja à pessoa que se sentiu vitimada pela publicação da notícia, seja àquele que se sentir indevidamente prejudicado
pela supressão de conteúdo.
Por outro lado, dar ao provedor o poder-dever de retirar conteúdos
publicados por terceiros da Internet, sob pena de responsabilização, significa atribuir a quem tem poder econômico e tecnológico uma influência
desproporcional no processo de discussão pública, por mais que o Poder
Judiciário esteja imbuído das melhores intenções. A medida é diretamente contrária ao que dispõe o artigo 221,§ 5°, da Carta da República.
Se bastasse a solicitação de alguém que se sente ofendido para que,
automaticamente, o provedor tivesse a obrigação de restringir a liberdade
de terceiro, o sistema constitucional revelar-se-ia totalmente incoerente:
a liberdade de expressão seria esvaziada justamente nas hipóteses que ela
é mais importante: no pronunciamento de manifestações incômodas na
esfera pública. A circunstância de alguém se considerar ofendido por uma
manifestação não autoriza, por si só, o direito de exigir a restrição à liberdade de terceiro, já que ela existe também – e, sobretudo – para proteger
esse tipo de conteúdo.
A situação é bastante distinta nas hipóteses envolvendo imagens de
nudez e sexo realizadas em ambiente privado e divulgada sem o consentimento dos participantes, pois, nestes casos, há flagrante violação ao direito à intimidade e à privacidade, podendo o caráter ilícito do conteúdo ser
avaliado objetivamente22. Casos envolvendo a divulgação de pornografia
infantil e vingança pornográfica, podem ser, imediatamente, considerados ilícitos.
A mesma lógica vale para o exame de situações a envolver o direito ao
esquecimento, já que, frequentemente, está-se diante de um caso complexo, cuja existência de alguma circunstância fática pode levar à solução
completamente diversa. Nestes casos, a possibilidade de responsabilizar
22 A norma faz expressa referência a imagens obtidas em ambiente privado, já que a divulgação de cenas
de nudez e sexo em lugares públicos não são necessariamente consideradas ilícitas, como revela o
seguinte precedente:
DIREITO CIVIL. DIREITO DE IMAGEM. TOPLESS PRATICADO EM CENÁRIO PÚBLICO.
Não se pode cometer o delírio de, em nome do direito de privacidade, estabelecer-se uma redoma protetora em torno de uma pessoa para torná-la imune de qualquer veiculação atinente a sua imagem.
Se a demandante expõe sua imagem em cenário público, não é ilícita ou indevida sua reprodução
pela imprensa, uma vez que a proteção à privacidade encontra limite na própria exposição realizada. Recurso especial não conhecido. (REsp 595.600/SC, Rel. Ministro CESAR ASFOR ROCHA,
QUARTA TURMA, julgado em 18/03/2004, DJ 13/09/2004, p. 259)
Artigos & Ensaios
111
o provedor após o descumprimento de uma notificação extrajudicial na
qual é solicitada a retirada de conteúdo, salvo nos casos em que é possível
avaliar a ilicitude de forma clara e objetiva, tornaria a proteção da privacidade um poderoso instrumento para a prática de censura prévia.
IV.4 A posição preferencial da liberdade de expressão.
Os exemplos citados no decorrer deste artigo indicam que atribuir ao
Poder Judiciário o controle sem parâmetros de ponderação a serem observados não garante, por si só, nem segurança jurídica nem uma correta
conformação entre a liberdade de expressão e outros princípios constitucionais como honra e privacidade. Se não houver parâmetros claros a
serem seguidos, sejam eles estabelecidos pelo Supremo, sejam eles estabelecidos em lei, conceitos como necessidade, adequação e proporcionalidade em sentido estrito, longe de conferirem maior segurança aos casos nos
quais os princípios entram em tensão, produzirão milhares de decisões
distintas, proferidas por diferentes julgadores, cada um com sua visão
particular de mundo.23 A situação de insegurança vem sendo exposta pelo
ministro Celso de Mello em diferentes pronunciamentos:
Tenho enfatizado, de outro lado, em diversas decisões no Supremo Tribunal Federal (como aquela que proferi na Rcl 18.566MC/SP), que o exercício da jurisdição cautelar por magistrados
e Tribunais não pode converter-se em prática judicial inibitória,
muito menos censória, da liberdade constitucional de expressão
e de comunicação, sob pena – como já salientei em oportunidades anteriores – de o poder geral de cautela atribuído ao Judiciário qualificar-se, anomalamente, como o novo nome de uma
inaceitável censura estatal em nosso País.24
Desde o caso Murdock v. Pensilvannia, em 1943, a Suprema Corte Americana afirma que as liberdades de pensamento e expressão possuem posição preferencial no rol de direitos fundamentais, o que significa
23 Diversos juristas defendem que o princípio da proporcionalidade permitirá ao Poder Judiciário respeitar o multiculturalismo, o relativismo e a flexibilidade existentes nas sociedades pós-modernas sem
abandonar o projeto racional de justiça traçado pela modernidade. Contudo, saber como proceder
para que um intérprete que não é neutro nem objetivo faça uma escolha racional entre valores contraditórios é um dos maiores desafios da doutrina pós-moderna. O princípio da proporcionalidade
não afasta completamente o subjetivismo, porquanto, frequentemente o que definirá o legítimo
grau de intervenção estatal em determinado direito fundamental será um juízo de valor, e não um
juízo racional. Há, portanto, o risco de os juízes aplicarem seus valores particulares ao caso concreto,
conferindo-lhes apenas uma roupagem jurídica. Nos casos relacionados à supressão da liberdade de
expressão, o problema torna-se ainda mais grave, uma vez que o discurso sempre é a principal arma
contra a manutenção de uma ideologia
24 STF. MC-Rcl n° 18.836, min. Celso de Mello, DJe 20 fev 2015.
112
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
imputar presunção de inconstitucionalidade sobre todo e qualquer ato
voltado à supressão do discurso, mesmo quando de natureza judicial.25
Considerar estas liberdades numa posição preferencial, por sua vez, não
significa afirmar a existência de hierarquia entre elas e outros direitos, mas
acarreta, nos casos de conflito, atribuir o ônus argumentativo a quem objetiva suprimir manifestações da esfera pública. A supressão do discurso
deve ser uma rara exceção, devendo haver autocontenção do Poder Judiciário e clara preferência por instrumentos de responsabilização a posteri,
tais como o exercício do direito de resposta e de retificação e a imputação
de responsabilização civil e penal.26
No Brasil, conforme o ministro Luis Roberto Barroso, há ao menos
três razões para se considerar liberdade de expressão um direito preferencial.27 Primeiro, a liberdade de expressão constitui pressuposto do regime
democrático e matriz indispensável para a realização de diversos outros
direitos fundamentais, tais como o direito de voto, de reunião, de associação e de liberdade religiosa. O próprio desenvolvimento da personalidade, diz, depende da livre circulação de ideias.
Segundo, a liberdade de expressão é indispensável para o conhecimento da história, para o progresso social e para o aprendizado das novas
gerações.
Se a ideia impopular contém a verdade e é de alguma forma silenciada,
perde-se a oportunidade de trocar o erro pelo acerto.28 Se ambas as opiniões contêm parte da verdade, o confronto de ideias em uma discussão
aberta garante o melhor meio para melhorar a qualidade da informação.
Terceiro, no Brasil, o passado condena. A história do país, antiga e
recente, revela uma clara preferência pela censura em detrimento da criação de espaços públicos de discussão robustos e livres, tanto da coerção
pública quanto privada.
25 Murdock v. Pennsylvania 319 U.S. 105 (1943). Segundo Posner, a história dos esforços para regular
o discurso falado e escrito tem criado uma larga lista de registros dos erros, dos preconceitos e das
futilidades humanas, não havendo qualquer razão para acreditar que podemos fazer hoje algo melhor
do que era feito anteriormente. Cf. POSNER, Richard A. Free Speech in an Economic Perspective.
Suffolk University Law Review, v. XX, spring, 1986.
26 Como destacado pela Suprema Corte Americana em Near v. Minnesota, 283 U.S. 697 (1931), o fato
de a liberdade de imprensa poder ser exercida de maneira abusiva por criadores irresponsáveis de
escândalos não torna a garantia contra censura prévia menos necessária quando em jogo o eventual
desvio de autoridades públicas. A responsabilização posterior, nestes casos, é o remédio apropriado e
harmônico com a imunidade constitucional da imprensa contra a censura.
27 STF. Min. Luis Roberto Barroso, voto proferido na ADI n° 4.815 sobre bibliografias não-autorizadas.
28 MILL, John Stuart. Sobre a Liberdade. Trad. Alberto da Rocha Barros. 2. ed. Petrópolis, RJ: Vozes,
2001, p. 67.
Artigos & Ensaios
113
Desse modo, o ônus argumentativo deve ser sempre de quem busca suprimir expressões de terceiros na esfera pública, competindo-o demonstrar, de forma evidente, que a restrição do discurso não lesa nem
o interesse público nem a dignidade humana de terceiro, sendo ainda a
única forma de garantir a respectiva privacidade. Suprimir as informações
que retratam uma pessoa pode significar perda da integridade da história,
uma afronta ao direito à memória e clara ofensa à liberdade de expressão
e ao direito de acesso à informação, devendo-se evitar que o direito ao
esquecimento ou outros aspectos do direito à privacidade sejam utilizados
como a censura dos tempos modernos.
IV.4 Crianças e Adolescentes
Todos os países democráticos autorizam maiores restrições à liberdade
de expressão nas hipóteses a envolver crianças e adolescentes, tendo em
vista a existência de uma específica situação de imaturidade e vulnerabilidade destes sujeitos. No Brasil, o princípio da proteção integral é acolhido pela Carta da República. No sistema americano de direitos humanos,
o artigo 13, inciso II, da convenção estabelece uma única hipótese na
qual é admitida a restrição prévia ao discurso, consignando que “a lei
pode submeter os espetáculos públicos a censura prévia, com o objetivo
exclusivo de regular o acesso a eles, para proteção moral da infância e da
adolescência, sem prejuízo do disposto no inciso 2”.
Assim, limitações maiores são admitidas na elaboração de discursos
sobre e para crianças e adolescentes, seja de modo a limitar a exposição
delas a certos tipos de conteúdo, seja porque pessoas sem o desenvolvimento cognitivo completo devem gozar de um grau maior de proteção
à privacidade do que adultos plenamente capazes. 29 Toda criança tem
direito às medidas de proteção que a sua condição de menor requer por
parte da sua família, da sociedade e do Estado, havendo elevado interesse
público na proteção da juventude.
Exemplo claro no qual a balança pende para o direito ao esquecimento foi o recentemente ocorrido em São Paulo, no qual hackers “invadiram”
os computadores de uma escola, “roubaram” dados sobre os alunos e os
publicaram na rede. Aqui, não apenas há claro interesse público na proteção de informações pessoais de crianças e adolescentes, como foi manifestamente ilícita a forma como eles foram coletados. Posts, vídeos e fotos
publicados por crianças e adolescentes ou as retratando merecem especial
29 Sobre o tema, Cf. Shaub, Jonathan David, Children’s Freedom of Speech and Expressive Paternalism
in a Liberal Democracy (September 8, 2011). Law & Psycology Review, Forthcoming. Available at
SSRN:http://ssrn.com/abstract=1924425
114
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
consideração, tendo em vista os danos que possam ser causados à formação da identidade de uma pessoa ainda em estágio de desenvolvimento.
Quanto menor a idade, maior o peso em favor da privacidade.
VI. Conclusão
O desenvolvimento tecnológico e a maior facilidade na coleta, armazenamento e processamento de dados pessoais apresentam claros riscos à
privacidade, que, tem entre seus aspectos, a garantia do direito ao esquecimento. A construção de uma memória coletiva de caráter permanente e
de fácil acesso, mediante o uso de buscadores, produz riscos à autonomia
individual, impactando a capacidade de eleger diferentes estilos de vida,
superar fatos pregressos e de, simplesmente, “começar de novo”.
Na solução entre conflitos entre privacidade e liberdade, no entanto,
deve-se resistir à tentação de adotar como critério de ponderação o simples juízo de quem se sinta ofendido ou prejudicado com disseminação
do conteúdo. As liberdades de manifestação e de acesso à informação
continuam a ser a regra geral em todos os meios, inclusive no âmbito da
Internet.
O presente artigo procurou destacar parâmetros a serem observados
em cada caso concreto, sempre pelo Poder Judiciário, não competindo
imputar ao provedor a responsabilidade de avaliar informações, cuja potencial ilicitude não possa ser analisada de forma objetiva. Buscou ressaltar também os riscos de censura oferecidos pela completa ausência de
parâmetros, ainda que eventuais restrições à liberdade de expressão sejam
oriundas apenas de decisões judiciais.
A proteção da personalidade não pode sobrepor–se ao direito de amplo acesso à informação e à liberdade de manifestação, devendo-se sempre
considerar vários fatores relevantes no processo de ponderação e conferir
prioridade a soluções que não impliquem a simples supressão do discurso
e da memória.
Bibliografia
AMBROSE, Meg Leta, It’s About Time: Privacy, Information Lifecycles, and the Right to Be Forgotten (2012). Stanford Technology
Law Review, Vol. 16, 2012.
Artigos & Ensaios
115
AUSLOOS, Jef, The ‘Right to be Forgotten’ – Worth remembering?
Computer Law & Security Review, Volume 28, Issue 2, April 2012,
Pages 143-152.
Cohen, Julie E., What Privacy Is For (November 5, 2012). Harvard
Law Review, Vol. 126, 2013.
LEITE, George Salomão, LEMOS, Ronaldo. Marco Civil da Internet
(coordenadores). São Paulo: Atlas, 2014.
Martins, Magalhães Guilherme. O Direito ao esquecimento na Internet. In: DIREITO PRIVADO E INTERNET. COORDENADOR
GUILHERME MAGALHÃES MARTINS. São Paulo: Atlas, 2014.
Richard A. Posner, “The Right of Privacy,” 12 Georgia Law Review
393 (1977)
STONE, Geoffrey R. [et al.] The First Amendment: New York: Aspen Publishers, 2009.
SOLOVE, Daniel J., Privacy Self-Management and the Consent Dilemma (November 4, 2012). 126 Harvard Law Review 1880 (2013);
SOLOVE, Daniel J., SCHWARTZ, Paul M. Information Privacy
Law. New York: Aspen Publishers, 2009. O direito à memória e à
própria integridade da história.
116
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Claudionor Rocha*
Consultor Legislativo da
Área de Segurança Pública
e Defesa Nacional
Murilo Rodrigues da Cunha Soares
Consultor Legislativo da Área III
(Tributação e Direito Tributário).
Tributação em
tempos de internet
117
Resumo
A internet como ferramenta de comunicação
revolucionou as operações de compra e venda de
mercadorias e de prestação de serviços. O presente
artigo mostra os principais impactos desse cenário sobre
a relação entre fisco e contribuinte e sobre a teoria da
tributação. Aponta a quebra dos paradigmas de cobrança
dos tributos sobre bens e serviços e descreve a forma
casuística pela qual os governos vêm buscando minimizar
seus reflexos negativos sobre as receitas públicas.
Conclui pela necessidade de se rever os fundamentos de
arrecadação dos tributos tradicionais, inclusive com a
criação de uma autoridade tributária global, única forma
de superar o impasse decorrente da queda das fronteiras
nacionais causada pela rede mundial de computadores.
Palavras-chave
Abstract
Keywords
Internet, relação fisco-contribuinte,
tributação sobre bens e serviços.
Internet as a communication tool has revolutionized
purchase of goods and provision of services. This article shows the main impacts of this scenario on tax
authorities and taxpayers relationship, and on the
theory of taxation. It points to broken paradigms regarding taxes on goods and services and describes the
case by case basis in which governments have sought
to minimize the negative effects on public revenues.
It concludes with the need to review the collection of
traditional taxes and supports a global tax authority
as the only way to overcome the collapse of national
borders caused by world wide web.
Internet, tax authority-taxpayer relationship, taxation on goods and services.
118
Em 2012 um jornalista decidiu escrever sobre abertura de contas
em paraísos fiscais. Ligou seu computador, acessou a internet, utilizou o
Google e, dentre as várias empresas localizadas pelo buscador, escolheu
uma canadense que presta esse tipo de serviços. Ela cobrou US$ 900 para
abrir a conta no Belize em nome de uma corporação criada só para isso
e mais US$ 85 para despesas legais. Por mais US$ 650, ofereceu outra
conta em Singapura, para fazer o dinheiro passar por lá antes de pousar
na conta beliziana, passeio aconselhável, pois desconecta a remessa dos
Estados Unidos do depósito em Belize. E, por outros US$ 690, colocou à disposição do jornalista os serviços de um nominee, um procurador que figuraria como gerente e proprietário da pessoa jurídica, que, na
realidade, seria gerida pelo jornalista com base num contrato secreto de
plenos poderes; uma espécie de “laranja” de luxo. Cópias do passaporte,
da licença de motorista e de outros documentos de identidade foram
requisitados e repassados por mensagem eletrônica, mas com a garantia
de que nenhuma autoridade fiscal teria acesso a eles. O governo de Belize
não exige o nome de beneficiários financeiros, acionistas, diretores ou
gerentes das corporações ali sediadas; o governo de Singapura sequer tem
acesso a informações sobre contas bancárias mantidas e ganhos de investimento auferidos por estrangeiros. Todo processo teria durado não mais
que dez minutos e nenhuma lei havia sido quebrada, nem mesmo a dos
Estados Unidos.1
Havia paraísos fiscais antes da internet, é verdade. Mas, com ela, a
evasão fiscal, com remessa de recursos para o exterior, tornou-se mais
acessível, simples, barata e segura, possibilitando a realização de várias
operações bancárias de “esconde-esconde”, nos moldes da sugerida ao jornalista para ocultar do Internal Revenue Service (IRS), a “receita federal”
americana, o verdadeiro destino do dinheiro, Belize, mediante sua passagem por Singapura.2
Engana-se, porém, quem pensa que o sonegador old school ficou desamparado com o advento das novas tecnologias. Para quem não confia
seu suado dinheirinho a estranhos e tem predileção por carregá-lo junto a si em moeda corrente até o gerente do banco entregar o recibo de
1 “My Big Fat Belizean, Singaporean Bank Account”, artigo de Adam Davison publicado no The
New York Times Maganize. http://www.nytimes.com/2012/07/29/magazine/my-big-fat-belizean-singaporean-bank-account.html?_r=0. Acesso em 23-3-2015.
2 Estima-se em US$ 21 trilhões o valor mantido no final de 2010 em paraísos fiscais (ou US$ 32
trilhões, dependendo da metodologia de cálculo). Ver:
http://www.taxjustice.net/cms/upload/pdf/The_Price_of_Offshore_Revisited_Presser_120722.pdf
Acesso em 23-3-2015.
Artigos & Ensaios
119
depósito pessoalmente, basta baixar o Waze no celular e “navegar” com
segurança até o Uruguai, nosso vizinho paraíso fiscal, onde os banqueiros
aceitam até depósitos em reais, prontamente convertidos em dólares ou
euros à conveniência do cliente. Nós mesmos, a comunidade que alimenta o referido aplicativo, providenciaremos a ele uma viagem sem sobressaltos, alentando-o tempestivamente sobre eventuais barreiras policiais
pelo caminho e providenciando-lhe caminhos alternativos. Sim, o Waze
também pode ser utilizado para facilitar o contrabando, o descaminho,
a entrega de mercadorias sem notas fiscais e tantos outros pecadilhos tributários. Na realidade, deve haver aplicativos até mais especializados em
viabilizar rotas de fuga a quem quer evitar encontros com a polícia. A
tecnologia tem esse outro lado “negro”, temos que admitir.
Como se verá à frente, o fisco também ganhou novos instrumentos de
controle com a rede mundial de computadores, mas, salvo melhor juízo,
a sonegação fiscal, especialmente as que envolvem evasão de divisas, foi
enormemente facilitada (democratizada?). Mas e o contribuinte, digamos, normal? Como a internet modificou sua relação com o fisco?
Este artigo busca oferecer um breve panorama da interrelação entre
internet e tributação. A Seção 2 trata das implicações da incorporação
das novas tecnologias pelo fisco e pelo contribuinte. A Seção 3 mostra
como as novas formas de comercialização de mercadorias e de prestações
de serviços desestruturam os pilares teóricos da tributação sobre o consumo. A Seção 4 descreve como a Europa e o Brasil vêm buscando cuidar
dessa desestruturação de forma tópica e casuística. A Seção 5 especula
sobre problemas futuros para as finanças públicas caso, no futuro, sejam
adotadas as moedas virtuais. E a Seção 6 traz nossas considerações finais.
2 – O uso das novas tecnologias de informação por fiscos e contribuintes
Os novos meios tecnológicos facilitaram muito o cumprimento de
suas obrigações acessórias. O preenchimento eletrônico da Declaração de
Imposto de Renda da Pessoa Física (DIRPF) poupou-nos, contribuintes
brasileiros, uma boa dose de esforço. As informações cadastrais do contribuinte, de seus dependentes e dos beneficiários dos pagamentos efetuados
no ano passado, bem como os saldos iniciais da declaração de bens, são
automaticamente importados da DIRPF do ano anterior. Praticamente
todas as contas são feitas pelo programa e, ao concluir-se a declaração, é
realizada a crítica do seu conteúdo, acusando erros e pendências. A entrega da DIRPF é instantânea, feita a partir do computador de casa, sem
filas nas repartições e bancos, como ocorria antigamente. Após a entrega,
120
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
o contribuinte segue o fluxo do seu processamento. Ao invés de notificá-lo da irregularidade encontrada, a Receita Federal limita-se a informar
sobre a pendência em seu sítio eletrônico, induzindo-o a corrigir voluntariamente o erro, incorreção e até mesmo algum exagero na dedução de
despesas ou esquecimento de rendimentos recebidos, escapando, assim,
de procedimento de ofício e multas punitivas.
A partir deste ano de 2015, a plataforma tecnológica da DIRPF
tornou-se acessível a todos os aplicativos disponíveis, podendo o contribuinte intercambiá-los. Ainda que com algumas limitações, ele poderá
começar sua declaração no computador pessoal (PC) de casa; seguir com
o preenchimento num tablet; concluir num smartphone; e remeter pelo
PC do escritório.3
As pessoas jurídicas não estão atrás nesse processo, pelo contrário.
Desde o ano-calendário de 2014, elas estão dispensadas da entrega da
Declaração de Informações Econômico-Fiscais da Pessoa Jurídica (DIPJ)
pelo simples motivo de que a Receita Federal obterá as informações necessárias para o cálculo dos tributos devidos diretamente da escrituração
contábil e fiscal eletrônica (ECF - Escrituração Contábil Fiscal), que é
transmitida anualmente ao fisco por meio do Sistema Público de Escrituração Digital (SPED).4 Evidentemente, não haveria ECF ou SPED sem
internet, o que reequilibra, pelo menos em parte, o jogo entre fisco e
contribuintes.
Aliás, no quesito informatização das administrações tributárias, o
Brasil sempre esteve um passo à frente de todas as outras. Já em 2000
(relativamente ao ano-calendário de 1999), 83% dos contribuintes brasileiros entregaram suas DIRPFs por meio magnético: 29% por meio
de disquete e 54% pela internet.5 Em 2002 (ano-calendário 2001), esse
percentual alcançou 100%.6 Um espanto, em relação aos demais países.
Segundo estudo da Organização para a Cooperação de Desenvolvimento
3http://economia.uol.com.br/imposto-de-renda/noticias/redacao/2015/03/02/ir-2015-envio-da-declaracao-por-celular-ou-tablet-tem-restricoes-entenda.htm e
http://www.receita.fazenda.gov.br/publico/DispositivosMoveis/APPPessoaFisica.pdf
Acesso em 17-4-2015.
4 http://www.portaltributario.com.br/guia/dipj.html Acesso em 25-3-2015.
5 “Análise Econômica da DIRPF 1999”, texto para discussão nº 09, da Secretaria da Receita Federal,
p. 5. file:///C:/Users/P_6719/Downloads/Consolida%20Dirpf%201999.pdf Acesso em 25-3-2015.
6 “Consolida DIRPF 2002 Consolidação da Declaração do Imposto de Renda das Pessoas Físicas –
2002”, estudo da Secretaria da Receita Federal, p. 1. file:///C:/Users/P_6719/Downloads/Consolida%20Dirpf%202002.pdf Acesso em 25.3.2015.
Artigos & Ensaios
121
Econômico (OCDE), em 2004, somente o fisco italiano havia recebido
a totalidade das declarações das pessoas físicas por meio eletrônico. Nos
Estados Unidos, esse percentual tinha sido de 47%; em Portugal, 24%;
na Espanha, 23%; no Reino Unido, 17%; na Alemanha, 7%; na França,
4%; no Japão, 0%. Esses percentuais elevaram-se significativamente para
alguns países, mas, em 2011, Alemanha, França e Japão continuavam
com adesão relativamente baixa dos seus contribuintes às declarações eletrônicas: 33%, 32% e 44%, respectivamente.7
Se o cumprimento das obrigações tributárias foi, sem dúvida, facilitado, o outro lado da questão é a privacidade do cidadão. Verdade que
os agentes do fisco estão premidos pelo sigilo fiscal, mas ainda assim a
insegurança quanto ao uso das informações está sempre presente. Senão,
vejamos o poder e o teor das informações repassadas.
No Brasil, o fisco federal exige a entrega da DECRED (Declaração de
Operações com Cartões de Crédito), DIMOF (Declaração Informações
sobre Movimentação Financeira), DMED (Declaração de Seviços Médicos e da Saúde), DOI (Declaração sobre Operações Imobiliárias), DEREX (Declaração sobre a Utilização dos Recursos em Moeda Estrangeira
Decorrentes do Recebimento de Exportações), sem mencionar a tradicional DIRF (Declaração do Imposto de Renda na Fonte, onde são informados pelas fontes pagadoras os rendimentos pagos aos contribuintes).
É evidente que algumas das informações coletadas por meio dessas
declarações envolvem delicados aspectos da intimidade dos cidadãos. Faturas de cartão de crédito; nome ou especialidade do médico consultado
ou do procedimento cirúrgico sofrido; contratos de aluguel ou de compra
e venda de imóvel; aquisições de passagens aéreas e de moeda estrangeira;
em mãos erradas, informações como estas podem ficar expostas ao público ou até mesmo serem usadas para fins ilícitos.
A Receita Federal vem preparando um novo sistema de fiscalização
aduaneira para controle das bagagens de passageiros em viagens internacionais. Ele cruza uma série de dados (inclusive de cartões de crédito
e companhias aéreas) e seleciona previamente os contribuintes sujeitos
à vistoria individual na alfândega. Já houve advogado que considerou a
utilização desses dados como uma invasão à privacidade dos cidadãos.8
7 “Tax Administration 2013 - Comparative Information on OECD and Other Advanced and Emerging Economies”. http://www.oecd-ilibrary.org/docserver/download/2313181e.pdf?expires=142731
2000&id=id&accname=ocid54025470&checksum=6D0A398D25075ED47A57B2A23CAFA5E9
Acesso em 25-3-2013.
8 “Receita terá ‘big brother’ de voo internacional”, reportagem de Martha Beck.
http://oglobo.globo.com/economia/receita-tera-big-brother-de-voo-internacional-14017520 Acesso em
27-3-2015.
122
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Como se vê, a internet e o uso das TICs pelos governos modificou a
relação entre fiscos e contribuintes. Em síntese, ela facilitou a sonegação
fiscal e a evasão de divisas, mas, por outro lado, ofereceu novos mecanismos de controle às autoridades governamentais. Se mal empregados, eles
oferecem riscos à privacidade e à segurança dos cidadãos, que, por sua
vez, tiveram o cumprimento de suas obrigações tributárias enormemente
facilitado pelas novas tecnologias de informação.
Vejamos agora como a teoria da tributação foi afetada pelos novos
tempos.
3 – Impactos da internet no paradigma tributário
A popularização da internet e a decorrente virtualização das relações
socioeconômicas têm deixado perplexos legisladores, administradores tributários, acadêmicos, contadores, advogados, juízes e todos aqueles que
lidam com a questão fiscal, haja vista que entraram em colapso alguns
dos fundamentos da tributação tradicional, em especial, os da tributação
do consumo.
Verdade que a cobrança do imposto de renda sempre teve algo de
indecifrável para os não especialistas em tributação: citem-se como exemplos as amortizações, as depreciações e as exaustões, aceleradas ou não, as
provisões, os ativos e os passivos contingentes, os ágios por expectativa
de rentabilidade futura (goodwill), os preços de transferência, os paraísos
fiscais, os ajustes a valor presente, os ajustes a valor justo, a mensuração
do valor recuperável (impairment) etc., alguns dos itens exotéricos da legislação do referido tributo.
Mas a tributação do consumo, não. Essa cobrança (no Brasil traduzida
pelo ICMS, IPI, PIS/Pasep e Cofins) era baseada em conceitos concretos,
tendo como premissas a interrelação direta entre vendedor e comprador,
a tangilidade do objeto vendido e uma certa facilidade em acompanhar
o trajeto territorial da mercadoria desde sua fabricação até seu consumo,
delimitando-se, por conseguinte, os contribuintes envolvidos nas diversas
operações ocorridas nessa trilha, bem como as respectivas jurisdições fiscais.
Sobre a prestação de serviços (por aqui alcançada especialmente pelo
ISS), que eram mais simples, personalizados e dependentes do emprego
do esforço humano, eram cobrados tributos pelo exercício das profissões,
normalmente pela autoridade local, a mais próxima do prestador.
Nesse contexto, houve alteração do paradigma tributário para se cobrar de maneira integrada ou unificada, o que já representaria uma ruptura, mesmo sem se considerar questões tecnológicas. De fato, a mera
implantação do chamado imposto sobre valor agregado (IVA) nos países
Artigos & Ensaios
123
mais avançados trouxe, por si só, um grau de dificuldade adicional ao
agregar na base de cálculo de um único tributo a produção e comercialização de mercadorias e a prestação de serviços.
No entanto, foi a popularização da internet como instrumento da
realização de negócios que desmoronou os principais pilares da cobrança
de tributos sobre bens e serviços.
Nos dias de hoje não é raro o comprador encomendar uma mercadoria de loja virtual estabelecida em outro país, mas cuja hospedagem
eletrônica situa-se num terceiro país, pagar com um cartão de crédito
internacional, sendo a mercadoria adquirida de produtor de outra nacionalidade, que contrata um serviço de transporte para entregá-la no
domicílio combinado com o comprador, que não necessariamente é o seu
próprio. E, pior, quando se trata de contratação de um serviço on line não
existe qualquer ligação material entre tomador e prestador, exceção feita
ao pagamento que, como mencionado, pode ser realizado numa instituição financeira fora da jurisdição fiscal de um ou outro.
Como tributar tais operações? A que autoridade fiscal cabe o respectivo imposto? Trata-se mesmo de uma ou de várias operações que culminaram na entrega da mercadoria ou na prestação de serviço? Nenhuma
dessas perguntas foi respondida a contento até o momento. Vejamos, por
exemplo, como a Comunidade Europeia e o Brasil tributam os serviços
eletrônicos.
4 – Comparação entre países
Comecemos com a simplória, mas eficaz, definição de prestação de
serviços dada pela Diretiva da nº 2006/112/CE, que rege o sistema comum de cobrança do IVA: “Entende-se por ‘prestação de serviços’ qualquer operação que não constitua uma entrega de bens” (art. 24, nº 1).
Como regra geral, o local da prestação de serviços – que em última instância define quem paga e a quem é pago o IVA – é o “lugar onde o
prestador tem a sede da sua actividade económica ou dispõe de um estabelecimento estável a partir do qual é efectuada a prestação de serviços”
(art. 43). Fácil, simples, trivial.
Vejamos, então, como é a tributação na Europa dos serviços prestados por via eletrônica.,9 Para tais serviços, o local da prestação é “o lugar
9 Esses serviços constam do Anexo II da Diretiva nos seguintes termos: “(1) fornecimento de sítios
informáticos, domiciliação de páginas Web, manutenção à distância de programas e equipamentos;
(2) fornecimento de programas informáticos e respectiva actualização; (3) fornecimento de imagens,
textos e informações, e disponibilização de bases de dados; (4) fornecimento de música, filmes e
jogos, incluindo jogos de azar e a dinheiro, e de emissões ou manifestações políticas, culturais, artísticas, desportivas, científicas ou de lazer; (5) prestação de serviços de ensino à distância”
124
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
onde o destinatário tem a sede da sua actividade económica ou dispõe
de um estabelecimento estável para o qual foi prestado o serviço”, quando o destinatário estiver estabelecido fora da Comunidade ou for sujeito
passivo do IVA estabelecido dentro da Comunidade, mas fora do país do
prestador (art. 56). Se o destinatário dos serviços estiver estabelecido num
Estado-Membro e não for sujeito passivo do IVA e o prestador do serviço
estiver estabelecido fora da Comunidade Europeia, o local da prestação
é o lugar onde o destinatário está estabelecido (art. 57). E, a partir deste
ano de 2015, se o serviço é prestado para destinatário, não sujeito passivo
do IVA, mesmo que o prestador esteja estabelecido na Comunidade, as
regras de cobrança são as do Estado-Membro em que o destinatário está
estabelecido, e não as do Estado do prestador, o que complica sobremaneira as operações, pois são vinte e oito os Estados-Membros e eles
têm autonomia para fixar alíquotas diferentes e estabelecer algumas regras próprias de recolhimento. Em princípio, o prestador do serviço deve
se registrar no Estado-Membro onde estiver estabelecido o destinatário,
mas, para minorar os problemas, ele pode se cadastrar no Mini One-Stop
Shop Scheme (MOSS), onde pagará o imposto para a autoridade tributária
local, que, por sua vez, providenciará o repasse de recursos para o fisco do
país onde estiver localizado o destinatário do serviço. A Diretiva contém
ainda regras para evitar dupla tributação, de não tributação ou distorções
de concorrência, envolvendo serviços prestados a partir de fora da Comunidade. Se a utilização ou exploração desses serviços também ocorrer fora
da Comunidade, o local da sua prestação será considerado fora da Comunidade, não havendo cobrança do tributo. No entanto, se a exploração ou
utilização do serviço ocorrer dentro do território de um Estado-Membro,
este poderá considerar seu território como o local da prestação e cobrar o
IVA (art. 58).10,11,12
10 Versão em português para a DIRECTIVA 2006/112/CE de 28 de Novembro de 2006.
http://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex:32006L0112 Acesso em 14-4-2015.
11http://www2.deloitte.com/global/en/pages/tax/articles/eu-2015-place-of-supply-changes-mini-one-stop-shop.html Acesso em 17-4-2015.
12 Trata-se de uma espécie de câmara de compensação, tal como previsto na última tentativa de Reforma Tributária no Brasil, em 2008, criticada à época como verdadeira “jaboticaba”, figura de linguagem utilizada para desclassificar qualquer ideia um pouco menos ortodoxa. Ver o art. 155, § 2º,
VII, “c”, “2” do Substitutivo proposto pelo Deputado Sandro Mabel para a PEC nº 31/2007, do
Deputado Vírgilio Guimarães, e PEC nº 233/2008, do Poder Executivo.
http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=616979&filename=SBT-A+1
+PEC03107+%3D%3E+PEC+31/2007 Acesso em 17-4-2015.
Artigos & Ensaios
125
Como se percebe, simplicidade é uma característica que não é encontrada nessa sistemática, que vem sendo construída desde 200213. É
inevitável a sensação de que, até mesmo na Europa, onde se encontra o
estado-da-arte da tributação sobre bens e serviços, soluções ad hoc foram e
vem sendo adotadas, ao sabor dos problemas práticos a serem resolvidos.
No Brasil, a confusão é ainda maior porque bens e serviços são tributados
pelas três esferas de governo: (1) pela contribuição para os Programas de Integração Social e de Formação do Patrimônio do Servidor Público (PIS/Pasep),
e pela Contribuição para o Financiamento da Seguridade Social (Cofins),
no nível federal; (2) pelo Imposto sobre Operações Relativas à Circulação de
Mercadorias e sobre Prestações de Serviços de Transporte Interestadual, Intermunicipal e de Comunicação (ICMS), no nível estadual; (3) e pelo Imposto
Sobre Serviços de Qualquer Natureza (ISS), no nível municipal.
Comecemos pelo ICMS, até porque o advento do chamado e-commerce deu causa a um exemplo clássico de obsolescência de texto normativo: a do art. 155, § 2º, VII, “b”, da Constituição da República Federativa do Brasil (CRFB)14, como veremos a seguir.
De acordo com a Constituição, nas operações interestaduais, há um
rateio do ICMS entre os Estados de origem e destino da mercadoria.
Porém, segundo o dispositivo mencionado, se a mercadoria é destinada a
um consumidor final não contribuinte do imposto domiciliado em outro
Estado, o vendedor deve cobrar dele o tributo integral, aplicando sobre
o valor da venda a alíquota interna do Estado de origem da operação (na
maioria dos Estados, 17%), que, como corolário, fica integralmente com
a arrecadação do ICMS.15
Essa exceção fazia sentido em 1988. Primeiro, pela sua simplicidade.
Seria um verdadeiro transtorno aplicar a regra geral: o vendedor teria
aplicar a alíquota interestadual (7% ou 12%, dependendo dos Estados
envolvidos)16 e avisar ao fisco do Estado de destino para cobrar do con13 Para uma síntese das alterações na legislação do IVA sobre serviços eletrônicos no âmbito da Comunidade Europeia, ver: http://ec.europa.eu/taxation_customs/taxation/vat/how_vat_works/e-services/
index_en.htm Acesso em 5-3-2015
14 Redação anterior à Emenda Constitucional nº 87, de 2015:
“VII - em relação às operações e prestações que destinem bens e serviços a consumidor final localizado
em outro Estado, adotar-se-á:
a) a alíquota interestadual, quando o destinatário for contribuinte do imposto;
b) a alíquota interna, quando o destinatário não for contribuinte dele;”
15 Não confundir essa operação com a venda presencial ao consumidor que se desloca até o Estado do
comerciante, como ocorre no comércio entre habitantes de cidades fronteiriças, por exemplo.
16 A alíquota de 7% é aplicada quando o vendedor é domiciliado nas Regiões Sul e Sudeste e o comprador, nas Regiões Norte, Nordeste e Centro-Oeste e no estado do Espírito Santo. Nos demais casos, a
alíquota é de 12%. V. Resolução do Senado Federal nº 22/1989.
126
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
sumidor a diferença (10% ou 5%). Segundo, as operações de compra e
venda de mercadorias realizadas de forma não presencial entre comerciante e consumidor final (em geral, pessoa física) existiam, mas eram raras.
Para concretizar compras por catálogo ou propagandeadas por anúncios
em rádio, televisão, revistas ou jornais de circulação nacional, normalmente exigiam-se o contato telefônico ou postal, a remessa antecipada do
valor pago por meio de cheques despachados pelo correio ou por onerosas
transferências bancárias, o acerto sobre as questões do frete, seguro etc.
A primeira motivação permanece (a simplicidade da sistemática de cobrança na origem); a segunda (a irrelevância da base tributável) foi virtualmente aniquilada pela rede mundial de computadores. Em 2014, o comércio eletrônico brasileiro atingiu a cifra de R$ 35,8 bilhões, superando em
24% a do ano anterior, com 61,6 milhões de consumidores que fizeram ao
menos uma compra on line.17 Em 2012, apenas o chamado comércio B2C
(Business-to-Consumer) apresentou R$ 22,5 bilhões de faturamento.18
Junte-se a essa explosão do e-commerce o fato de as principais empresas do setor estarem instaladas em estados das Regiões Sul e Sudeste, e
temos todos os ingredientes para mais uma batalha federativa envolvendo
o ICMS.
De fato, em 2014, o Estado de São Paulo, sozinho, concentrou metade
dos pedidos on line e 45% da movimentação financeira, sendo que, juntamente com Rio de Janeiro e Minas Gerais, o percentual de vendas on line dos
três Estados atingiu quase 70%19 . Assim, as grandes empresas do setor, até
por proximidade dos seus consumidores, optam por manter seus estabelecimentos nos estados mais desenvolvidos. E, por consequência da redação original do art. 155, § 2º, VII, “b”, da CFRB, a eles cabe integralmente o ICMS,
situação obviamente injusta do ponto de vista da equidade fiscal-federativa.
Para sanar tal problema, o Congresso Nacional, em 16 de abril de
2015, promulgou a Emenda Constitucional nº 87, o que, sem dúvidas,
constituir-se-á em um avanço do ponto de vista da justiça fiscal federativa20 . O ICMS passará a ser partilhado entre os Estados de origem e des17 http://www.ebitempresa.com.br/clip.asp?cod_noticia=3958&pi=1. Acesso em 27-2-2015.
18http://ecommercenews.com.br/noticias/pesquisas-noticias/varejo-on-line-fecha-2012-com-faturamento-de-r225-bilhoes-aponta-e-bit Acesso em 27-2-2015.
19http://info.abril.com.br/noticias/internet/2015/01/comercio-eletronico-fatura-r-43-bi-e-registra-crescimento-de-26-nas-vendas-em-2014.shtml
20 0A Emenda Constitucional nº 87, de 2015, dá a seguinte redação para os incisos VII e VIII do § 2º
do art. 155:
“VII - nas operações e prestações que destinem bens e serviços a consumidor final, contribuinte ou não
do imposto, localizado em outro Estado, adotar-se-á a alíquota interestadual e caberá ao Estado de
localização do destinatário o imposto correspondente à diferença entre a alíquota interna do Estado
destinatário e a alíquota interestadual;
Artigos & Ensaios
127
tino, cabendo a este o imposto calculado pela diferença entre sua alíquota interna e a alíquota interestadual, redistribuindo receitas dos Estados
mais ricos para os mais pobres. Assim, por exemplo, uma venda eletrônica
entre os Estados de São Paulo (origem) e Sergipe (destino), em que o fisco
paulista, em termos gerais, ficava com 18% do valor da operação (alíquota interna geral do ICMS paulista), após o período de transição previsto
na referida Emenda, o imposto será partilhado, ficando São Paulo com
7% e Sergipe com 10% (porque sua alíquota interna geral é 17%). Se a
operação ocorrer entre São Paulo e Minas Gerais, dois Estados considerados desenvolvidos, São Paulo ficará com 12% e Minas Gerais com 6%
(que também tem alíquota interna geral de 18%). Partilha semelhante
ocorrerá entre Estados considerados menos desenvolvidos: entre Sergipe
(origem) e Alagoas (destino), por exemplo, o primeiro ficará com 12% e
o segundo com 5% (que tem alíquota interna geral de 17%).
Porém, à semelhança das soluções adotadas pelo IVA europeu, a implantada pela referida Emenda Constitucional não é isenta de problemas. Essa parcela do Estado de destino será recolhida e repassada por
contribuinte que está territorialmente estabelecido fora da sua jurisdição,
uma novidade absoluta no nosso ordenamento. Como corolário, o custo administrativo do comerciante on line aumentará consideravelmente,
pois terá que acompanhar a legislação dos outros vinte e seis estados da
Federação e esse custo adicional poderá inclusive inviabilizar o ingresso
no mercado de e-commerce de empresas de pequeno e médio porte ou de
start-ups sem um razoável suporte financeiro. E não se espera que seja
criada uma câmara de compensação, nos moldes do citado MOSS, haja
vista a conturbada relação entre os Estados da Federação, em conflito
cotidiano decorrente da “guerra fiscal”.
Outro problema grave no Brasil é a delimitação da fronteira de competência entre o ICMS e o ISS.
Além das operações mercantis, alcançadas pelo tributo estadual, o “S”
do ICMS compreende, dentre outras, as “prestações onerosas de serviços
de comunicação, por qualquer meio, inclusive a geração, a emissão, a
recepção, a transmissão, a retransmissão, a repetição e a ampliação de
comunicação de qualquer natureza” (entenda-se telefonia, uma das mais
importantes fontes de arrecadação do ICMS).21
VIII - a responsabilidade pelo recolhimento do imposto correspondente à diferença entre a alíquota
interna e a interestadual de que trata o inciso VII será atribuída:
a) ao destinatário, quando este for contribuinte do imposto;
b) ao remetente, quando o destinatário não for contribuinte do imposto;”
21 Lei Complementar nº 87, de 13 de setembro de 1996, art. 2º, III.
128
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
O ISS, por sua vez, alcança serviços de informática em geral.22 Como
vários desses serviços são prestados à distância, por meio de comunicação
eletrônica entre cliente e prestador, dependendo da forma pela qual o
serviço é prestado ao cliente ou dele é cobrado, surgem sobreposições
entre as regras matrizes de cobrança dos dois tributos, gerando inúmeros
litígios judiciais.
Um exemplo dessa disputa entre ICMS e ISS foi o julgamento da medida cautelar da Ação Direta de Inconstitucionalidade (ADI) nº 1.945MC. Após renhido debate entre os Ministros, o Supremo Tribunal Federal
(STF) reconheceu o direito de o Estado do Mato Grosso cobrar ICMS sobre a compra de softwares, ainda que eles (os aplicativos) sejam transmitidos
eletronicamente (por exemplo pela internet) ao invés de serem adquiridos
por meio físico. Detalhe: o primeiro voto – o do relator, Ministro Octavio
Gallotti, foi colhido em abril de 1999 – e a votação somente foi concluída
em maio de 2010. E trata-se de uma decisão provisória.
Por outro lado, a legislação apresenta brechas e lacunas pelas quais
escapam de tributação alguns serviços importantes. É o caso dos provedores de acesso à internet que, de acordo com decisão do Superior Tribunal
de Justiça (STJ), no Recurso Especial (RESP) nº 1.183.611, não estão
sujeitos ao ICMS, porque são considerados serviços de valor adicionado
ao serviço de comunicação e não serviços de comunicação propriamente.
Todavia, também não estão sujeitos ao ISS, porque não constam explicitamente da Lista Anexa da Lei Complementar nº 116, de 31 de julho
de 2003. Ficaram num limbo tributário, ou, melhor dizendo, num paraíso fiscal interno, no que seria o sonho dos demais setores. Certamente,
seguirão o mesmo e venturoso destino os provedores de hospedagem na
rede e tantos outros serviços de informática que não constam expressamente da referida Lista.
Não é o propósito aqui esmiuçar a extensa jurisprudência sobre o assunto, nem tampouco reverberar o interminável debate doutrinário sobre
a que operação se aplica tal ou qual imposto, mas apenas mostrar como a
legislação brasileira está despreparada para os novos tempos.
Reservo para o final para aquilo que, me parece, oferecerá o maior
risco aos fundamentos que norteiam não só a tributação, mas as finanças
22 Lei Complementar nº 116, de 31 de julho de 2003, item 1 da Lista Anexa:
“1.01 – Análise e desenvolvimento de sistemas; 1.02 – Programação; 1.03 – Processamento de dados e
congêneres; 1.04 – Elaboração de programas de computadores, inclusive de jogos eletrônicos; 1.05
– Licenciamento ou cessão de direito de uso de programas de computação; 1.06 – Assessoria e consultoria em informática; 1.07 – Suporte técnico em informática, inclusive instalação, configuração
e manutenção de programas de computação e bancos de dados; 1.08 – Planejamento, confecção,
manutenção e atualização de páginas eletrônicas.”
Artigos & Ensaios
129
públicas em geral: a criação de moedas eletrônicas, sem lastro junto às
autoridades monetárias, tais como o bitcoin.
5 – Moedas virtuais e finanças públicas
Uma das ações que possibilitaram o surgimento do estado foi a imposição do uso de uma única moeda, por ele cunhada, a seus cidadãos. E
um dos mais fortes instrumentos de coerção desse uso forçado é obrigar
seus contribuintes a pagar os tributos devidos nessa moeda. De lambuja,
o estado ainda fica com as chamadas receitas de senhoriagem, ou seignouriage advindas do aumento da demanda por moeda por parte de empresas
e famílias, inclusive para repor a desvalorização causada pela inflação (o
chamado imposto inflacionário). Se esse conjunto de ligações se perde,
como acontece com as chamadas moedas virtuais ou com a perda de territorialidade das transações pela internet, a execução de políticas monetária, tributária e fiscal fica enormemente dificultada.
Pior do que não poder regular os depósitos e as lojas é não ter controle
sobre as moedas utilizadas pelos cidadãos. De fato, com o uso de bitcoins,
a autoridade monetária perde o controle do estoque dos meios de pagamentos, haja vista a formação de câmaras privadas de pagamentos em
paralelo ao uso da moeda oficial. Eventual excesso de e-moeda não pode
ser diretamente enxugado com o aumento das taxas de juros oficiais pelo
Banco Central, pois oferta e demanda da moeda paralela seguem parâmetros alheios ao sistema bancário propriamente dito. Dependendo das
condições em que ocorra esse excesso de bitcoin no mercado, para combater eventuais pressões inflacionárias, o Banco Central pode ser obrigado a elevar ainda mais a taxa de juros oficial, um overshootting da Taxa
Selic para esfriar a economia num grau adicional de forma a compensar
o aquecimento da demanda causada pelo excesso de bitcoins, o que encareceria ainda mais o serviço da dívida mobiliária. Para piorar o quadro,
o uso da moeda eletrônica transfere a receita de senhoriagem do Banco
Central para a entidade que gerenciar a e-moeda. Afora a questão da territorialidade, em algum momento essa moeda vai ser convertida e, no caso
brasileiro, a probabilidade de ser em dólares no exterior é muito grande.
A autoridade tributária também perde seu principal indicador monetário de valor para as transações econômicas, afinal os pagamentos em moeda
paralela são realizados em valor (número de bitcons) que não condiz com
o padrão monetário da contabilidade (número de reais), o que, em última
instância, exigiria a conversão de um em outro por meio de uma espécie de
“taxa de câmbio” na apuração dos tributos devidos. Na realidade, teria que
se determinar uma taxa de câmbio para cada e-moeda usada.
130
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Para se ter uma noção do problema, a legislação tributária brasileira
utiliza o regime de dupla conversão: toda transação efetuada em moeda
estrageira é convertida, primeiro, para dólares norteamericanos e depois de
dólares para reais. Isso porque ninguém sabe quanto vale, por exemplo, o
baht tailandês em relação ao real, já que não há volume de transações diretas entre ambas as moedas de modo a permitir o funcionamento de um
mercado para apregoá-las. Oferta ou demanda insuficientes sempre são um
convite à manipulação de preços. É fácil imaginar como será problemática a
formação de mercados confiáveis para a cotação das moedas virtuais a partir
do momento em que a definição dos seus preços vier a tornar-se crucial
para fins fiscais. O mínimo que se pode dizer é que a apuração dos tributos
devidos padecerá de forte instabilidade e insegurança jurídica.
Outro problema da e-moeda, esse mais evidente, é o aumento da possibilidade de sonegação, evasão de divisas e outras operações de acobertamento, pois o dinheiro virtual não deixa rastros nas contas bancárias oficiais. A famosa frase follow the money – usada para se chegar ao verdadeiro
beneficiário de operações suspeitas – deverá perder sua aplicabilidade,
pois bastará ao sítio eletrônico gerenciador da moeda eletrônica desaparecer da rede. Transações efetuadas, shutdown the site e fim.
Nesse panorama, a autoridade fiscal – aqui diferenciada da tributária,
pois encarregada de cuidar também das despesas públicas – terá enormes dificuldades em realizar seu desiderato. Dentre os vários objetivos
da política fiscal, os mais importantes talvez sejam influenciar no nível
da demanda agregada e manter a dívida pública em níveis manejáveis.
O aperto nas contas públicas (corte de despesas ou aumento de receitas)
reduz a demanda agregada e o afrouxamento, a aumenta, haja vista que o
setor governamental é o grande contratador da economia. Manter receitas
e despesas sob relativo controle indica a manutenção da capacidade de
pagar os encargos da dívida pública.
Mas como fazer isso se as receitas públicas deverão tornar-se mais instáveis com o uso da moeda eletrônica? Como implementar uma programação
financeira para manter a dívida pública em níveis razoáveis se os encargos
da dívida ganharão um grau adicional de imprevisibilidade? Como recuperar a receita de senhoriagem e a arrecadação tributária perdidas?
6 – Considerações finais
O avanço da tecnologia nos deixa diante de um conjunto de perguntas sem respostas. O que nos faz pensar que a radicalização da economia
virtual exigirá em futuro próximo uma igualmente radical modificação
nos sistemas tributários, com a substituição dos tributos tradicionais,
Artigos & Ensaios
131
muitos deles inadequados para os tempos modernos, por outras formas
de cobrança, mais adaptadas ao fluxo de informações que circula pela
internet. Para tanto talvez seja necessário aos estados nacionais renunciar
a parcela de sua competência tributária, uma das dimensões da soberania, em prol de uma administração fiscal de espectro global, pois a rede
mundial de computadores não reconhece territórios. Assim como leis
nacionais perdem eficácia com sitíos hospedados no exterior, políticas
tributárias também vazam pelo ralo dos oceanos das infovias.
Outros problemas da modernidade sugerem que a criação dessa “Secretaria da Receita Mundial” seja inevitável. Quem mais poderia administrar a Tobin Tax, que busca coibir o fluxo de capitais indesejáveis e
dificultar a remessa de divisas para paraísos fiscais?23 Da mesma forma, a
da tributação voltada para a preservação do meio ambiente exige que sua
aplicação ocorra globalmente. Se um estado nacional a impõe de forma
isolada, ele perde competitividade frente aos demais. No limite, as fábricas poluidoras mudam-se da jurisdição ecologicamente correta para países que não se importam com a questão (fenômeno conhecido como carbon leaking) e o resultado final é um aumento da devastação planetária.24
A “internetização” das relações humanas, em especial daquelas que
têm significado econômico-tributário, junta-se a esses dois exemplos, exigindo uma nova sistemática de tributação de escopo global, tão inovadora
quanto a própria rede mundial de computadores, sob pena de restar aos
legisladores nacionais a tarefa pouco edificante de remendar casuisticamente os tributos tradicionais, que há muito perderam sua funcionalidade e não mais se prestam para enfrentar os desafios presentes e futuros.
23 Sobre a Tobin Tax, ver:
http://www.oecdobserver.org/news/archivestory.php/aid/664/Tobin_tax:_could_it_work__.html Acesso
em 26-5-2015.
Onze países membros da União Europeia já manifestaram apoio à Tobin tax. Ver:
http://www.bbc.com/news/business-15552412 Acesso em 23-4-2015.
24 Ver “Desafios da tributação ambiental” in “Políticas setorais e meio ambiente”, org. Roseli Senna
Ganem, Brasília - Edições Câmara, 2015. Disponível em:
http://bd.camara.gov.br/bd/handle/bdcamara/21119 Acesso em 23-4-2015.
132
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Claudionor Rocha*
Consultor Legislativo da
Área de Segurança Pública
Roberto Carlos Martins
Pontes Nacional
e Defesa
Consultor Legislativo da Área I (Direito
Constitucional, Administrativo e Eleitoral) da Câmara dos Deputados. Mestre
em Direito Constitucional pelo Instituto
Brasiliense de Direito Público (IDP) e Especialista em Direito Eleitoral pela ESA/
OAB – UniCeub.
A Internet e as campanhas
eleitorais no Brasil
133
Resumo
O trabalho examina os desafios enfrentados tanto
pelo legislador formal quanto pela jurisprudência dos
Tribunais, na regulação da utilização da Internet nas
campanhas eleitorais brasileiras. Para tanto, descreve
o histórico dessa regulação e suas alterações recentes,
e avalia a viabilidade da importação de modelos de
sucesso de campanhas eleitorais nos Estados Unidos
(Barack Obama, 2008), consideradas as peculiaridades
brasileiras.
Palavras-chave
Propaganda Eleitoral, Internet, liberdade de
expressão, redes sociais, legislação eleitoral.
Abstract
Keywords
The paper examines the challenges faced by both the
formal legislator as by the jurisprudence of courts in
the regulation of Internet use in Brazilian election
campaigns. In addition, the work describes the history of this regulation and recent changes, and assess
the feasibility of importing successful models of election campaigns in the United States (Barack Obama,
2008), taking into account Brazilian peculiarities.
Electoral advertising, Internet, freedom of expression,
social network, electoral legislation.
134
Introdução
A Constituição Federal de 1988 estabelece já em seu art. 1º (além do
preâmbulo), que vivemos sob o regime de um Estado Democrático de
Direito, do qual podem ser deduzidos princípios, direitos e valores fundamentais para a sociedade. Entre eles, figuram a escolha dos governantes
em eleições e a livre manifestação do pensamento.
Tal como muitos outros direitos fundamentais, a liberdade de expressão
não representa um valor absoluto a preponderar em todas e quaisquer situações.
Embora a salvo da censura prévia, é de se tolerar certa relativização em circunstâncias específicas e em nome de outros valores também constitucionais.
Referimo-nos particularmente ao período eleitoral. Nesse campo,
desfruta de especial consideração o princípio da isonomia, traduzido para
essa seara como a paridade de armas entre os candidatos. Graças a esse
princípio constitucional basilar, não é aceitável que o poder econômico
possa decidir eleições.
Não é por acaso que o § 9º do art. 141 da Constituição Federal, visando resguardar a legitimidade das eleições, prevê especial proteção das
eleições contra a “influência do poder econômico”.
Também pode desequilibrar pleitos eleitorais o eventual tratamento privilegiado conferido por veículos de comunicação a um candidato,
mormente quando desborda da legítima crítica ou do elogio.
Por essas razões, entre outras, o ordenamento jurídico-constitucional
buscou assegurar o acesso gratuito de partidos políticos à propaganda no
rádio e televisão, além de proibir a propaganda eleitoral paga.
Foi nesse cenário que desembarcou, sem pedir licença, e desafiando
a sede regulatória estatal, a Internet. Com alguma hesitação, buscava-se
saber, em termos de propaganda eleitoral, o que se deveria permitir e o
que se deveria proibir. E ainda: haveria condições técnicas para realizar
um efetivo controle desse ambiente?
Após um lapso de perplexidade, e com certa cautela, a Justiça Eleitoral
e o Congresso Nacional foram dando os primeiros passos. Essa caminhada prossegue, de modo que tanto a legislação quanto a jurisprudência
estão, aos poucos, sendo consolidadas.
Na verdade, a temática não é das mais simples, e esse debate também
se dá fora do Brasil. Apenas para ilustrar, podemos citar a controvérsia
suscitada no órgão regulador das eleições norte-americanas (Federal Elec1 CF/88 – Art. 14,§ 9ºLei complementar estabelecerá outros casos de inelegibilidade e os prazos de sua
cessação, a fim de proteger a probidade administrativa, a moralidade para exercício de mandato considerada vida pregressa do candidato, e a normalidade e legitimidade das eleições contra a influência do poder
econômico ou o abuso do exercício de função, cargo ou emprego na administração direta ou indireta.
Artigos & Ensaios
135
tion Comission – FEC 2), com o fim de reexaminar a regulação da propaganda eleitoral na Internet 3.
No Brasil, a utilização da internet na política é uma realidade 4, e
deve avançar para além da propaganda eleitoral. Citamos, como exemplo
desse uso, os mecanismos de transparência e de controle social dos gastos
de campanha. A legislação eleitoral deve caminhar, inevitavelmente, para
a divulgação praticamente on-line das doações das campanhas, de modo
que o eleitor, querendo, possa conhecer, antes de decidir seu voto, quem
são os financiadores 5 dos partidos e dos candidatos.
O uso crescente da Internet na política também pode ser verificado
nos debates entre candidatos. Justamente pela falta de regulamentação legal, ao contrário das rígidas regras6 impostas às emissoras concessionárias
de rádio e televisão, os debates na Internet deverão se tornar cada vez mais
interessantes e se converter, no longo prazo, em um relevante meio de
alcançar o eleitor, rivalizando, inclusive, com os debates televisionados.
A nosso ver, os debates promovidos, no primeiro turno, pelas redes de
TV têm se mostrado deveras superficiais, sobretudo em face do grande
número de candidatos participantes. Na Internet, devido à ausência de
regras há debates com maior profundidade, uma vez que o painel pode se
restringir apenas aos candidatos de maior interesse.
Até mesmo fora da disputa eleitoral direta, mas ainda inserida no
contexto do debate político, pode-se verificar a incorporação da Internet
no quotidiano brasileiro, sobretudo nas grandes cidades. Como um fato
relevante, vale lembrar as manifestações de rua ocorridas em junho de
2013, que tinham como foco protestos contra a corrupção e a má quali2
A Federal ElectionComission (FEC) possui seis membros votantes, com mandato fixo, indicados
pelo Presidente e aprovados pelo Senado, sendo que não mais do que três membros podem pertencer
a um mesmo partido.
3 Com a crescente importância da Internet no debate político, a FEC tem enfrentando resistências
(empate em 3 a 3) na tentativa de regulação da propaganda na Internet. http://cnsnews.com/news/
article/rudy-takala/federal-election-commission-consider-regulating-online-political-speech
4 Segundo pesquisa da Consultoria Bites, que realizou cruzamento de dados da Pesquisa Nacional por
Amostra de Domicílio (PNAD), 46% do eleitorado brasileiro tem acesso à Internet, em um eleitorado de 140,6 milhões. Acesso em 9/8/2015.http://www.monitormercantil.com.br/index.php?pagina
=Noticias&Noticia=151068
5 Sobretudo se prevalecer o modelo de financiamento de campanhas por pessoas jurídicas. Esse modelo
esteve em discussão no Congresso Nacional durante 2015, no âmbito da Reforma Política daquela
legislatura, e no Supremo Tribunal Federal, que discute a possível inconstitucionalidade dessa modalidade de doação (ADI 4650).
6 A legislação eleitoral em vigor assegura a participação na televisão aberta de candidatos de todos os
partidos que tenham pelo um representante no Congresso Nacional. Em outro sentido, a realização
de debates na Internet não se submete a essas regras e o promotor do debate pode convidar os candidatos que desejar.
136
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
dade dos serviços públicos. As redes sociais tiveram um papel decisivo na
mobilização e organização dos protestos.
É global, no entanto, o fenômeno de crescimento da Internet como fonte
de informação para o eleitor. É o que demonstra pesquisa 7 realizada nos Estados Unidos, em 2012. Pela pesquisa norte-americana, pode-se concluir que
nas proximidades das eleições todos os meios de comunicação apresentam
algum crescimento, todavia o crescimento da Internet se revela o mais acentuado. Tal cenário, provavelmente, se verificará também no Brasil.
No Brasil, informações levantadas a partir de pesquisas realizadas pelo
IBOPE Inteligência 8, em outubro de 2008 e março de 2010, dão indícios
da crescente importância da Internet na formação das decisões de voto.
Em 2008, nas eleições municipais, a TV tinha 34% da preferência do
eleitorado e a Internet 2%, em relação à fonte de informação considerada
de maior utilidade no processo de decisão em quem votar. Em 2010, nas
eleições gerais, a TV passou a ocupar 72% da preferência do eleitorado,
enquanto a Internet avançou para 12%.
7 http://www.journalism.org/2012/10/25/social-media-doubles-remains-limited/
8
RESENDE, João Francisco, CHAGAS, Juliana Sawaia Cassiano. Opinião Pública e Novas Tecnologias - Eleições no Brasil em 2010: comparando indicadores político-eleitorais em surveys e na
internet. Maio de 2011. p. 3-4(quadros 1 e 2).Acesso em 8/8/2015. http://www.ibope.com.br/pt-br/
noticias/Documents/paperswapor02.pdf
Artigos & Ensaios
137
Para corroborar a visão do uso da Internet como fonte primária de
informações, agora em questões voltadas ao consumo, vale mencionar,
apenas como exemplo, a pesquisa difundida pelo IBOPE 9, que indica
a preferência na utilização da Internet por 47% da população brasileira
como fonte primeira de informações 10.
Nesse contexto de crescente uso da Internet no Brasil, examinaremos
no presente artigo, os desafios que enfrentam o legislador e a jurisprudência, no tocante à regulação de seu uso no processo eleitoral.
Regras para quê?
Em qualquer área da vida quotidiana, o estabelecimento de regras,
mais do que desejável, é necessário. Na área eleitoral, a ausência de regras,
mais do que insegurança jurídica, pode levar ao arbítrio. O vácuo jurídico
sob a justificativa simplória de que a Internet é um território livre, e de
que se devem deixar os internautas em paz, não é razoável.
As regras com relação aos pleitos eleitorais, contudo, quaisquer que
sejam, devem ser direcionadas substancialmente aos partidos e aos candidatos, com o objetivo de assegurar a paridade de armas e a contenção do
poder econômico. Não podem restringir a livre circulação de ideias ou a
livre manifestação do cidadão.
A propaganda eleitoral 11 convencional se diferencia das demais modalidades em razão das distintas finalidades. Enquanto a propaganda comercial ou mercadológica é voltada para o consumo, a eleitoral tem por
objetivo, segundo VELLOSO e AGRA 12, “explicar as ideias das agremiações e procurar adesões a seus pontos de vista ideológicos”. Ainda segundo os autores, como a propaganda eleitoral é veiculada gratuitamente e
atinge todas as classes sociais, independentemente de nível cultural ou
econômico, optou-se por regulamentá-la de forma minudente.
Há, também, outros aspectos relevantes no desafio de elaboração do
regramento propaganda eleitoral na Internet. Referimo-nos ao risco ín9 Pesquisa realizada pelo Target Group Index (TGIndex), e difundida pelo IBOPE Media. http://
www.ibope.com.br/pt-br/noticias/Paginas/Internet-e-a-primeira-fonte-de-informacoes-para-47-dos-brasileiros-aponta-estudo.aspx
10 Segundo a pesquisa, a média mundial é de 45%.
11 A “propaganda eleitoral” é espécie do gênero “propaganda política”, e tem como objetivo precípuo a
divulgação de ideias e de ações políticas com vista a conquistar o voto do eleitor. O gênero “propaganda política” também comporta outras espécies: a “propaganda partidária”, que objetiva a divulgação do ideário das legendas, sem o viés eleitoral imediato, e a “propaganda intrapartidária”, realizada
dentro do partido, no período das convenções.
12 VELLOSO, Carlos Mário da Silva, AGRA, Walber de Moura. ELEMENTOS DE DIREITO ELEITORAL. 2ª d. São Paulo: Saraiva, 2010.p. 187
138
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
sito de qualquer regulamentação tecnológica: a obsolescência (tornar-se
letra morta em decorrência do inevitável avanço tecnológico) e a impossibilidade prática de concretização das medidas de controle.
A nosso ver, ao contrário da regulamentação minuciosa da propaganda eleitoral convencional, veiculada nos meios de comunicação tradicionais (rádio e TV aberta), no âmbito da Internet o desafio da regulamentação é outro: ser minimalista, sem ser lacunosa.
A Internet e a redução dos custos de campanha.
Um aspecto que não deve ser ignorado é a necessária redução dos custos de campanha (como um todo), o que certamente levará à redução da
extensão do período legal de propaganda eleitoral. O esforço de redução
de custos também deve dar origem a outras restrições dos meios tradicionais de propaganda.
Nesse contexto, quanto mais ações restritivas, maior relevância adquire a atuação política dos candidatos na Internet. Ademais, o contato
do candidato com o eleitor durante a pré-campanha, desde que não reste
configurada a propaganda antecipada (pedido explícito de voto), deverá
ser cada vez mais decisivo.
A provável 13 definição legal de critérios objetivos na caracterização da
propaganda eleitoral antecipada (reduzindo-a apenas ao pedido explícito
de voto), possivelmente, irá estimular o uso das redes sociais para incremento de cultura política no Brasil. Em outras palavras, sendo legal a divulgação da intenção de ser candidato e a legítima divulgação de ideias, a
Internet passará a constituir, cada vez mais, um relevante meio de difusão
de ideias políticas, a baixo custo.
Convém reiterar, por fim, que as regras são necessárias, mas devem
cingir-se à atuação abusiva de partidos e candidatos, responsabilizando-os
nos casos de transgressão aos limites legais, deixando o eleitor livre para se
informar sobre as candidaturas.
Evolução da legislação
É razoavelmente recente a legislação relativa à propaganda eleitoral na
Internet. A partir de 2000, o Tribunal Superior Eleitoral (TSE), por meio
de resolução, autorizou a propaganda eleitoral em sítios de candidatos especialmente criados para esse fim. Em 2002, também por meio de resolução,
13 Referimo-nos a essa hipótese como “provável”, em razão da forte tendência de legislador formal nesse
sentido, inclusive como reação a decisões de caráter subjetivo da Justiça Eleitoral que caracterizam
algumas propagandas eleitorais como “subliminares”.
Artigos & Ensaios
139
o Tribunal sujeitou a propaganda na Internet às mesmas restrições impostas
à propaganda convencional, vedando-a em página de provedores.
Nas eleições municipais de 2008, em que pese ter havido a formulação de consultas ao TSE sobre essa matéria, a Corte decidiu não conhecê-las, valendo-se da justificativa de que se referiam a casos concretos. Pouco mais de um ano antes das eleições gerais de 2010, foi promulgada a
Lei nº 12.034, de 2009, que pela primeira vez tratava do tema em uma
lei formal.
A lei limitou a propaganda eleitoral no tempo, de forma idêntica à
propaganda convencional (admitindo como cabível a representação por
propaganda antecipada se feita antes do dia 5 de julho do ano eleitoral).
A nova disciplina também passou a definir as formas de propaganda
permitidas, buscando excluir da caracterização da propaganda a manifestação do cidadão comum, vez que ratificou a livre manifestação do pensamento, vedado o anonimato. Passou também a ser legalmente admitida
a propaganda realizada em sítio de candidato ou partido, com endereço
comunicado à Justiça Eleitoral e hospedado em provedor estabelecido no
País; bem como por meio de mensagem eletrônica, blogs, redes sociais, etc.
No mesmo rumo, a lei explicitou as modalidades vedadas de propaganda na Internet. De início, vedou-se a propaganda paga (por exemplo,
a utilização de banners, que surgem durante a navegação do usuário).
Além disso, foi vedado, ainda que gratuitamente, a propaganda eleitoral
em sítios de pessoas jurídicas, com ou sem fins lucrativos; em sítios oficiais ou hospedados em órgãos ou entidades da administração pública.
No tocante à responsabilidade dos provedores e de serviços, serão responsabilizados quando, havendo decisão judicial para cessação da divulgação da
propaganda, não forem tomadas providências para cumprimento da decisão.
Em relação ao direito de resposta, convém de início, firmar que não é
compatível com o Estado de Democrático de Direito uma pessoa (mesmo
sendo candidato) ficar sujeita a ofensas pela Internet e não obter o direito
à resposta.
Por essa razão, a legislação eleitoral assegura o direito de resposta a
candidato ou partido atingidos por ofensas sabidamente inverídicas. Para
PINTO14 ,
“o direito de resposta é uma medida voltada ao equilíbrio da
competição eleitoral e à manutenção do alto nível da campanha
não obstante os interesses antagônicos envolvidos, não deven14 PINTO, Emmanuel Roberto Girão de Castro. ASPECTOS JURÍDICOS DA PROPAGANDA
ELEITORAL NA INTERNET. Acesso em 8/8/2015. http://www.mp.ce.gov.br/esmp/publicacoes/
ed1/artigos/aspectos_juridicos_propaganda_eleitoral.pdf
140
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
do ser utilizado como instrumento banal, a serviço de vaidades,
melindres ou segundas intenções, devendo ser concedido com
prudência, somente quando a honra, tendo como referência as
qualidades éticas da pessoa, for atingida pela propaganda”.
No tocante aos debates realizados na Internet, merece menção o dispositivo aprovado pelo Congresso Nacional na Lei nº 12.034/2009 (minirreforma eleitoral), e vetado pela Presidência da República. Os debates
na Internet, portanto, não se sujeitam ao regramento legal.
Art. 57-D ....
§ 1o É facultada às empresas de comunicação social e aos provedores a veiculação na internet de debates sobre eleições, observado o disposto no art. 46.
Importa destacar o conteúdo da mensagem com as razões de veto:
Razões do veto:
A internet é, por natureza, um ambiente livre para a manifestação do pensamento, sendo indevida e desnecessária a
regulamentação do conteúdo relacionado à atividade eleitoral em vista da existência de mecanismos legais para evitar
abusos. Ademais, a equiparação da radiodifusão com a rede
mundial de computadores é tecnicamente inadequada, visto
que a primeira decorre de concessão pública.
O caso Índio da Costa e a evolução da jurisprudência
Em 2010, o então Deputado Federal Índio da Costa foi escolhido
candidato à Vice-Presidente na chapa do candidato a Presidente José Serra. Naquela ocasião, especificamente no dia 4 de julho (a propaganda
eleitoral só é permitida após 5 de julho), o candidato recém-indicado a
Vice veiculou a seguinte mensagem no microblog Twitter: “A responsabilidade é enorme. Mas, conto com seu apoio e com o seu voto. Serra
Presidente: o Brasil pode mais”.
O Tribunal Superior Eleitoral (TSE), seguindo o que estabelecido na
legislação, condenou o candidato ao pagamento de multa de R$ 5.000,00
(cinco mil reais), em face do pedido explícito de voto.
Mais adiante, em 2013, o TSE mudou o entendimento e passou a enxergar as manifestações políticas no Twitter de modo diferente. Tais manifesta-
Artigos & Ensaios
141
ções, mesmo realizadas fora do período eleitoral, não mais seriam caracterizadas como propaganda eleitoral, ainda que houvesse pedido de voto.
Essa decisão, tomada no julgamento de um recurso 15 apresentado
pelo Deputado Federal Rogério Marinho (PSDB-RN), se baseou no fato
de que os usuários do aplicativo têm a opção de receber as mensagens
apenas dos perfis que desejam e, por isso, tinham caráter de “conversa
restrita”. Para o relator, ministro Dias Toffoli, “Não há falar em propaganda eleitoral por meio do Twitter, uma vez que essa rede social não leva ao
conhecimento geral e indeterminado as manifestações nela divulgadas”.
Nesse debate, a então Presidente do TSE, ministra Carmem Lúcia,
ressaltou a inviabilidade do controle desse meio de comunicação: “é uma
guerra previamente perdida, porque não há a menor possibilidade de se
ter controle disso”.
A elogiável decisão da Corte, no entanto, contou com votos contrários, mesmo diante da evidente impossibilidade e inconveniência de se
limitar o debate na sociedade, o que revela, além de certo ranço, a renitência do viés controlador. O ministro Marco Aurélio manteve-se fiel ao
entendimento anterior da Corte Superior, ressaltando que era necessário
reconhecer “a alta penetração” da comunicação via Internet e que “o fato
de se dizer que só recebe a comunicação quem quer não descaracteriza a
propaganda antecipada”.
Após certa claudicância, a Corte Superior Eleitoral vem modificando
seu entendimento. É o que se deduz do julgamento do Recurso Especial
Eleitoral nº 2949 16, cuja ementa (trechos) assim dispõe:
A atuação da Justiça Eleitoral deve ser realizada com a
menor interferência possível no debate democrático.
As manifestações identificadas dos eleitores na internet,
verdadeiros detentores do poder democrático, somente são
passíveis de limitação quando ocorrer ofensa a honra de terceiros ou divulgação de fatos sabidamente inverídicos.
A propaganda eleitoral antecipada por meio de manifestações dos partidos políticos ou de possíveis futuros candidatos na internet somente resta caracterizada quando há propaganda ostensiva, com pedido de voto e referência expressa
15 TSE – RESPE nº 7464/RN – Rel. Ministro Dias Toffoli.
http://www.tse.jus.br/sadJudSadpPush/ExibirDadosProcesso.do?nprot=426352012&comboTribunal=tse
16 TSE – RESPE nº 2949 – Relator: Ministro Henrique Neves.
http://inter03.tse.jus.br/sadpPush/ExibirDadosProcesso.do?nprot=97042013&comboTribunal=tse
142
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
à futura candidatura, ao contrário do que ocorre em relação
aos outros meios de comunicação social nos quais o contexto
é considerado.
Não tendo sido identificada nenhuma ofensa à honra de
terceiros, falsidade, utilização de recursos financeiros, públicos ou privados, interferência de órgãos estatais ou de pessoas
jurídicas e, sobretudo, não estando caracterizado ato ostensivo de propaganda eleitoral, a livre manifestação do pensamento não pode ser limitada.
Espera-se que esse entendimento se consolide e passe orientar os casos
futuros.
A guerra eleitoral na Internet – vale tudo?
Como é de sabença geral, a popularização das redes sociais se dá em
escala mundial, e esse fenômeno traz desafios à regulação das relações
jurídicas para além da esfera eleitoral.
Aspectos relacionados à territorialidade e à capacidade de exercício
efetivo do controle estatal não devem ser negligenciados. A nosso ver, a
linha de pensamento que defende ser a Internet um espaço protegido da
interferência estatal, associada à ideia de autogestão, não encontra suporte no Estado de Direito.
Ainda que o viés “anárquico” do gerenciamento inicial da Internet
tenha sido responsável por importantes passos na trajetória da Rede, há
que se reconhecer certo espaço para a regulamentação estatal.
Embora não seja o objeto central do presente artigo, repudiamos o
“vale-tudo” da propaganda negativa (mudsliding). Ressalte-se, inclusive,
que os efeitos eleitorais podem ser negativos também para o autor da
propaganda.
Ainda no contexto de guerra eleitoral na Internet, vale mencionar
a recente disciplina trazida pela última minirreforma eleitoral (Lei nº
12.891/2013), com o objetivo de vedar artifícios que poderiam burlar o
caráter interativo candidato-eleitor.
Trata-se de coibir a criação de perfis falsos, punível com multa, e a
contratação de verdadeiros “exércitos de mercenários” com a finalidade específica de inundar a Rede com mensagens de conteúdo ofensivo. Diz a lei:
Art. 57-H. Sem prejuízo das demais sanções legais cabíveis,
será punido, com multa de R$ 5.000,00 (cinco mil reais) a
R$ 30.000,00 (trinta mil reais), quem realizar propaganda
Artigos & Ensaios
143
eleitoral na internet, atribuindo indevidamente sua autoria a
terceiro, inclusive a candidato, partido ou coligação.
§ 1º Constitui crime a contratação direta ou indireta de
grupo de pessoas com a finalidade específica de emitir mensagens ou comentários na internet para ofender a honra ou
denegrir a imagem de candidato, partido ou coligação, punível com detenção de 2 (dois) a 4 (quatro) anos e multa de
R$ 15.000,00 (quinze mil reais) a R$ 50.000,00 (cinquenta
mil reais).
§ 2º Igualmente incorrem em crime, punível com detenção
de 6 (seis) meses a 1 (um) ano, com alternativa de prestação
de serviços à comunidade pelo mesmo período, e multa de
R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil
reais), as pessoas contratadas na forma do § 1º.
Também se incluem em tais artifícios que deturpam o caráter espontâneo das manifestações na Internet, ainda que não tragam conteúdo
ofensivo, o patrocínio de mensagens de conteúdo eleitoral (a propaganda
paga na Internet é expressamente vedada) e o pagamento por “curtidas”
(likes) como estratégia para promoção das páginas.
O marco civil da Internet e a esfera eleitoral
Conhecida como o Marco Civil da Internet, a Lei nº 12.965, de 23
de abril de 2014, que estabelece princípios, garantias, direitos e deveres
para o uso da Internet no Brasil, foi o passo mais significativo na regulamentação estatal nessa área.
Embora não traga disposições diretamente relacionadas à seara eleitoral, nela há regras gerais definidoras da responsabilidade civil de provedores. Trata-se, no entanto, de um passo importante na estruturação do
regime jurídico que submete a todos em um Estado de Direito.
Não obstante, ouvem-se críticas acerca das opções adotadas pelo Marco Civil, qualificando-as como um retrocesso em relação ao que o Poder
Judiciário já vinha decidindo. Enquanto o Superior Tribunal de Justiça
(STJ)17 entende que a retirada de conteúdo ofensivo independe de indi17 STJ - REsp 1.175.675-RS, Rel. Min. Luis Felipe Salomão, julgado em 9/8/2011.
https://ww2.stj.jus.br/jurisprudencia/externo/informativo/?acao=pesquisar&livre=1175675&b=INFJ&
thesaurus=JURIDICO
Trecho: “(...)não é crível que uma sociedade empresária do porte da recorrente não possua capacidade
técnica para identificar as páginas que contenham as mencionadas mensagens, independentemente
da identificação precisa por parte do recorrido das URLs. Assim, a argumentada incapacidade técnica
144
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
cação precisa, pelo ofendido, das páginas que veiculam as ofensas (a URL
específica – o link), o Marco Civil18 exige a indicação clara e específica do
conteúdo apontado como ofensivo.
Segundo BRITO e LONGHI, “o Marco Civil propõe solução diametralmente oposta à jurisprudência do STJ e à orientação consolidada
na doutrina nacional acerca do tema. Um verdadeiro retrocesso, tendo
em vista a potencialidade da “viralização” do conteúdo (replicação em
inúmeras cópias idênticas, porém com URLs distintos)19.
Trazendo essa temática para o campo eleitoral, o fator temporal é
crucial, haja vista a possível irreversibilidade de eventuais danos causados
por publicações de mensagens de conteúdo ofensivo, a poucos dias das
eleições, por exemplo.
Por óbvio, não se trata de exigir dos provedores qualquer conduta
restritiva à liberdade de expressão e tampouco o exercício de censura prévia sobre os conteúdos publicados por usuários. Mas, havendo decisões
judiciais de remoção de conteúdo, não podem se escudar os provedores
em procedimentos técnicos para inviabilizar o provimento jurisdicional.
Conteúdo sabidamente inverídico e o direito de resposta.
O Estado de Direito impõe algumas regras de contrapartida à liberdade de expressão, que demanda responsabilidade pelas opiniões proferidas.
Tais opiniões podem ser confrontadas em juízo com o pedido de concessão do direito de resposta, que se dá sem o prejuízo de outras sanções.
Em que pese o sólido entendimento de que as restrições à liberdade de
expressão devem assumir contornos de absoluta excepcionalidade, além
do direito à crítica política, os casos de afirmações inverídicas que atingem a dignidade e a honra dos candidatos são merecedores de tratamento
adequado pelo ordenamento jurídico.
Importa ressaltar, no entanto, que não cabe o direito de resposta 20 às
críticas legítimas, ainda que ácidas e contundentes.
de varredura das mensagens indiscutivelmente difamantes é algo devenire contra factumproprium,
inoponível em favor do provedor de Internet.”
18 Art. 19. (...), § 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade,
identificação clara e específica do conteúdo apontado como infringente, que permita a localização
inequívoca do material.
19 BRITO,Auriney, LONGHI, João Victor Rozatti. PROPAGANDA ELEITORAL NA INTERNET.
São Paulo: Saraiva, 2014.p.87.
20 CF/88 – art. 5º, V – é assegurado o direito de resposta, proporcional ao agravo, além da indenização
por dano material, moral ou à imagem. Lei nº 9.504/1997. Art. 57-D. É livre a manifestação do pensamento, vedado o anonimato durante a campanha eleitoral, por meio da rede mundial de computadores
– Internet, assegurado o direito de resposta, nos termos das alíneas a, b e c do inciso IV do § 3º do art.
58 e do 58-A, e por outros meios de comunicação interpessoal mediante mensagem eletrônica.
Artigos & Ensaios
145
No efêmero ambiente eleitoral, o exame da veracidade das opiniões
não admite investigação aprofundada para a desejável comprovação, de
modo que não sendo flagrante a inverdade, deve ser tida a manifestação
como aceitável e inerente ao debate eleitoral.
Nesse contexto, importa destacar que todas as manifestações polêmicas veiculadas na Internet – que são naturais no cenário eleitoral – podem
ser respondidas também pela rede mundial.
A Internet propicia, inclusive, uma alternativa à “judicialização” excessiva do debate eleitoral, ao qual nos reportaremos mais adiante. Evidentemente, os casos patentes de ofensa à honra devem receber a garantia
do direito de resposta além da retirada imediata do conteúdo da rede.
O modelo de campanha de Barack Obama na Internet é replicável no
Brasil?
Não é rara a menção à primeira campanha (2008) do atual Presidente
dos Estados Unidos Barack Obama como um caso de sucesso na utilização dos recursos da Internet. Exsurge, então, uma imediata indagação: seria tal modelo replicável no Brasil, considerando nossa legislação e demais
particularidades socioeconômicas e políticas?
A campanha de Barack Obama, de fato, teve um pioneirismo político
na utilização da Internet (especialmente do Twitter), a ponto de justificar
breves considerações a esse respeito.
Para GOMES 21, “a grande inovação da campanha democrata foi a
amplitude das ações e o fato de todas as possibilidades da comunicação
digital terem sido exploradas de maneira eficiente. Os democratas criaram
um conjunto de mecanismos de comunicação on-line que dialogavam entre si e formavam um sistema bem articulado: com o banner exposto em
um game, ele poderia levar o internauta ao sítio do candidato/partido,
que por sua vez poderia levá-lo ao canal de vídeos no Youtube ou à rede
Facebook, onde poderia acabar encontrando as fotos do Flickr e por aí
vai. Obama compreendeu que o forte do uso da Internet e das tecnologias
de comunicação on-line gira em torno de duas dezenas de ferramentas,
e, assim ao utilizar todas, conseguiu o máximo de visibilidade possível”.
Sobre esse modelo, cabem algumas análises:
21 GOMES, Wilson, e outros. POLITICS 2.0: A CAMPANHA ON-LINE DE BARACK OBAMA
EM 2008. In: MARQUES, Francisco Paulo Jamil Almeida, SAMPAIO, Rafael Cardoso, AGGIO,
Camilo (Organizadores). DO CLIQUE À URNA: INTERNET, REDES SOCIAIS E ELEIÇÕES
NO BRASIL. Salvador: EDUFBA, 2013. p. 83.
146
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Em primeiro lugar, o ordenamento jurídico eleitoral dos dois países
é deveras distinto, e uma dessas diferenças é crucial: no Brasil, é vedada a
propaganda paga na Internet.
Além disso, a delimitação temporal da propaganda eleitoral, associada
ao risco de antecipação ilícita, restringe bastante o alcance das possibilidades de exploração da Internet pelo candidato. Outro fator importante é a
facultatividade do voto, que influi sobremaneira no conteúdo da mensagem política, que em vez de mera publicidade, busca convencer o eleitor
a sair de casa no dia da eleição e votar.
Nesse contexto, a campanha de Obama primou pelo estabelecimento
de um diálogo político em que o eleitor se sentia conectado à campanha.
Exemplifica a forma inovadora do uso da Internet o incentivo da administração da campanha à participação em fóruns e blogs com o objetivo
de produzir conteúdo favorável ao partido democrata.
Ilustra essa estratégia o caso trazido por GOMES 22, acerca do boato
de que o candidato Obama não teria nascido em território americano e
da divulgação de vídeo em que o candidato a Vice-Presidente (Joe Biden)
criticava o próprio candidato a Presidente (Obama). A equipe da campanha incentivou os partidários democratas a gerar conteúdo negando e
explicando a situação do local de nascimento de Obama e a responder às
críticas de Biden (com a versão do vídeo-resposta do próprio Biden), de
sorte que, em pouco tempo, as buscas já retornavam entre os primeiros
itens as explicações e refutações aos boatos.
Além disso, são usuais os sites norte-americanos qualificados como
“fact-checker” 23, que se destinam à verificação da veracidade e ao esclarecimento de fatos políticos. Em geral, tais ferramentas auxiliam o eleitorado
a ter acesso a informações supostamente independentes, disponibilizadas
por organizações não-partidárias e sem fins lucrativos. Em que pese não
haver garantias, o eleitor, em última análise, será o juiz.
No campo das diferenças socioeconômicas, sobressaem o nível de
acesso da população à rede e o grau de politização da sociedade, que são
evidentes.
Atesta também o sucesso da campanha de Obama a estrutura de doações de campanha de baixos valores (microdonations), de sorte que o candidato conseguiu associar sua popularidade ao vitorioso financiamento
de sua campanha.
No Brasil, não há qualquer tradição de financiamento de campanhas
por pessoas físicas. Nas eleições municipais de 2012, por exemplo, na
22 GOMES, Wilson, e outros. Op. Cit. p. 80
23 Websites: http://www.politifact.com/ e http://www.factcheck.org/
Artigos & Ensaios
147
maior cidade brasileira – São Paulo -, o candidato vitorioso – Fernando
Hadad – teve apenas 0,01% do total de doações recebidas como provenientes de pessoas físicas 24, totalizando R$ 3.700.00 (três mil e setecentos
reais), doados por dois cidadãos. No Rio de Janeiro, o candidato vitorioso
– Eduardo Paes -, teve apenas 0,07% do total de doações recebidas como
provenientes de pessoas físicas, correspondentes a R$ 15.000,00 (quinze
mil reais), doados por um único cidadão.
Procurando responder objetivamente a indagação formulada no título desse capítulo, entendemos que o contexto jurídico-normativo dos
EUA e as particularidades socioeconômicas daquele País em relação ao
Brasil não autorizam o entendimento de que a estratégia utilizada pelo
partido democrata seria replicável com o mesmo sucesso no Brasil.
Considerações finais
À guisa de conclusão, enxergamos a crescente utilização da Internet
na seara eleitoral como um fenômeno global e em evolução, de sorte a desafiar o legislador e a jurisprudência das Cortes. Em síntese, considerando
o contexto brasileiro, a regulação nessa área:
a) Deve ser minimalista, sem ser lacunosa;
b) Não deve seguir o exemplo da propaganda eleitoral tradicional,
no rádio e TV aberta;
c) Deve estar em constante aperfeiçoamento (tanto a legislação,
quanto a jurisprudência), sempre voltada à preservação do debate
político, da livre manifestação do pensamento, sem olvidar da garantia da defesa da honra;
d) Não deve, sob o argumento de que a Internet é território livre,
infenso à intervenção estatal, admitir a guerra eleitoral sem limites
e sem a responsabilização dos que possuem os meios técnicos de
impedir a multiplicação dos abusos;
Além disso, a utilização da Internet nas eleições deve estimular outros
aspectos positivos, que vão além da propaganda eleitoral, tais como:
a) Uso de mecanismos de transparência e informação ao eleitorado,
tais como a divulgação “on-line” dos doadores de campanha;
b) Realização mais frequente de debates entre candidatos, com regras flexíveis e negociadas diretamente entre os candidatos e o
realizador do debate;
24 http://www.tse.jus.br/hotSites/CatalogoPublicacoes/pdf/relatorio-eleicoes-2012.pdf
148
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
c) Uso de respostas e contestações de afirmações de concorrentes
(supostamente inverídicas) diretamente pelo candidato ou por
Fact-Checkers, evitando assim uma excessiva “judicialização” do
processo eleitoral;
d) Uso de mecanismos criativos de financiamento eleitoral pelos cidadãos.
Referências
BRITO, Auriney, LONGHI, João Victor Rozatti. PROPAGANDA
ELEITORAL NA INTERNET. São Paulo: Saraiva, 2014.
GOMES, Wilson, e outros. POLITICS 2.0: A CAMPANHA ON-LINE DE BARACK OBAMA EM 2008. In: MARQUES, Francisco
Paulo Jamil Almeida, SAMPAIO, Rafael Cardoso, AGGIO, Camilo (Organizadores). DO CLIQUE À URNA: INTERNET, REDES
SOCIAIS E ELEIÇÕES NO BRASIL. Salvador: EDUFBA, 2013.
PINTO, Emmanuel Roberto Girão de Castro. ASPECTOS JURÍDICOS DA PROPAGANDA ELEITORAL NA INTERNET. Acesso
em 8/8/2015. http://www.mp.ce.gov.br/esmp/publicacoes/ed1/artigos/aspectos_juridicos_propaganda_eleitoral.pdf
RESENDE, João Francisco, CHAGAS, Juliana Sawaia Cassiano.
Opinião Pública e Novas Tecnologias - Eleições no Brasil em 2010:
comparando indicadores político-eleitorais em surveys e na internet.
Maio de 2011. Acesso em 8/8/2015.
http://www.ibope.com.br/pt-br/noticias/Documents/paperswapor02.pdf
VELLOSO, Carlos Mário da Silva, AGRA, Walber de Moura. ELEMENTOS DE DIREITO ELEITORAL. 2ª d. São Paulo: Saraiva,
2010.
Artigos & Ensaios
149
Sala de Visitas
Privacidade e proteção
de dados pessoais atraso
e oportunidade
Gustavo Artese
Gustavo Artese
Advogado especialista em Direito Digital
e Privacidade em São Paulo.
Graduado
Claudionor
Rocha*
em Direito pela Universidade
Estadual
Consultor Legislativo da
do Rio de Janeiro;
em Direito
de
ÁreaMestre
de Segurança
Pública
Telecomunicações e Propriedade
Intelece Defesa Nacional
tual (LL.M) pela University of Chicago
(EUA); Professor de Direito Digital da
Politécnica da USP – (PECE – Poli);
Membro da ItechLaw e da IAPP – InternationalAssociation for PrivacyProfessionals; Fellow da InformationAccountability Foundation - IAF no Brasil.
Privacidade e proteção
de dados pessoais –
atraso e oportunidade
153
I - Internet e Regulação
Foi em meados dos anos 90 que a Internet comercial deu seus primeiros passos no Brasil.Lá se vão mais de 20 anos desde a instalação dos
primeiros provedores de acesso e a migração maciça das antigas BBSs
(BulletinBoard Systems) para a rede, possibilitando que além de empresas
e instituições de ensino superior, o público em geral tivesse contato com
a Internet. Juntamente com a disseminação de sua utilização, vimos surgir as primeiras preocupações em regular a rede de alguma forma. Neste
sentido, ainda em 1995 o Ministério das Comunicações editou norma
para abrir o mercado de provimento de serviços de conexão à Internet
ao setor privado. Em seguida, o Ministério das Comunicações e o Ministério de Ciência e Tecnologia criaram o Comitê Gestor da Internet no
Brasil – CGI.br, dando início ao bem sucedido modelo multissetorial de
governança da rede no país.
Esse foi o começo da regulamentação no país de ambiente que, pretendia-se, fosse livre, até mesmo,anárquico. 1 E não parou por aí. À medida que a Internet se desenvolvia e que suas aplicações se sofisticavam,
tanto as relações sociais e jurídicas do mundo offline migravam para o
ciberespaço, quanto este criava novas formas de relacionamento. Inevitável a paulatina normatização que se seguiu.
Por estarmos, neste artigo, tratando especificamente de privacidade
e da proteção de dados pessoais, não vale dissecarmos a lista de leis que
citam ou regulam a Internet de alguma forma. Melhor avançarmos quase
duas décadas, rumando direto para o pioneiro e inovador (sim, em âmbito mundial) Marco Civil da Internet – MCI.
Conquanto limitado em sua abrangência,o MCI inaugurou o processo de instituição de regras objetivas para a proteção de dados no país.
2
Sua abrangência é relativamente limitada na medida em que protege
somente os dados pessoais coletados ou processados no âmbito da Internet (limitação relativa, na medida em que dados que não trafegam pela
Internet constituem hoje, exceção) e absolutamente limitada, na medida
em que, formalmente, o MCI em muito pouco equivale a uma lei geral de
1 John Perry Barlow: https://projects.eff.org/~barlow/Declaration-Final.html e, por outra perspectiva,
Lawrence Lessig: http://www.lessig.org/books/
2
Há leis anteriores, é verdade. As leis de acesso à informação e do cadastro positivo, respectivamente
Leis no 12.527/2011 e no 12.414/2011, tocam objetivamente na questão da proteção de dados
pessoais. O fazem, porém, em contextos bem mais restritos do que as relações mediadas pela, ou
derivadas da, Internet. O MCI é, portanto, e sem dúvida, a norma que de forma mais significativa
trata da proteção de dados no país.
Sala de Visitas
155
proteção de dados.Por exemplo, o MCI nem mesmo define o que seriam
dados pessoais.
O fato é que o MCI jamais teve a pretensão de configurar-se como
norma geral de proteção de dados pessoais. A fim de proteger a privacidade na rede o MCI adotou, de forma incompleta, técnicas tradicionais
(algumas ultrapassadas) de normatização para a proteção de dados. Esse
processo não se deu de forma planejada. Decorreu de reação do executivo
e legislativo, ainda na fase de projeto, às denúncias de Edward Snowden
a respeito das práticas de espionagem da NSA.
II –Privacidade ou Proteção de Dados?
Mas qual o objeto da proteção? Privacidade e proteção de dados são
conceitos que se equivalem?
Privacidade representa e corresponde a uma série de interesses bastante distintos entre si, configurando expressão (e direito) de difícil conceituação. A doutrina nacional e internacional é unânime em declarar que não
é possível apoiar-se em conceito definido de privacidade. Ao discorrer
sobre o tema, Marcel Leonardi faz a relação com outros conceitos que
sofrem do mesmo mal: “Assim como outras expressões que refletem conceitos jurídicos indeterminados, tais como a liberdade e a dignidade da
pessoa humana, a palavra privacidade parece englobar tudo, mas aparenta
ser nada em si mesma”. 1 Trata-se, pois, de conceito subjetivo, despido de
concretude, e cuja tutela dependerá sempre da ponderação de interesses.
A proteção de dados pessoais não padece do mesmo mal. Apesar de
ser uma espécie de herdeira da disciplina da privacidade e manter com
esta nexo de continuidade, sua tutela, embora também constitua exercício complexo e repleto de nuances, ganha em objetividade. 2
Além disso, a garantia à proteção de dados pessoais vai para além do
tradicional e fundamental direito à privacidade na medida em que preserva uma série de direitos potencialmente afetados pela coleta e processamento de dados tais como, o direito ao emprego, à dignidade, à liberdade
de expressão e à vida econômica. De outro modo, enquanto a proteção de
dados pessoais se relaciona com uma gama completa de outros direitos,
os quais podem ser assegurados ou prejudicados a partir da utilização
massiva de dados, a proteção à privacidade se refere a direitos etéreos e a
1 LEONARDI, Marcel, in Tutela e Privacidade na Internet. Editora Saraiva, 1aedição, 2012, p. 47.
2 DONEDA, Danilo, in Da Privacidade à Proteção de Dados Pessoais. Editora Renovar, 1aedição,
2006, p. 204.
156
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
interesses que estão mais intimamente ligados à subjetividade, tais como
a família, a imagem a honra e o lar. 3
Há, ainda, outra forma de diferenciar os conceitos. Proteção de dados
está intimamente ligada ao que os americanos convencionaram chamar
de “informationalprivacy”. Uma foto de você tirada sem seu conhecimento ou consentimento pode configurar invasão de sua privacidade. A partir
do momento em que essa foto é digitalizada e armazenada para processamento futuro, o que está em jogo é a sua “privacidade informacional”,
cuja tutela cabe às normas de proteção de dados.
III – Atraso e Oportunidade
Bancos de dados que contêm informações que dizem respeito a cidadãos, consumidores, segurados, bancarizados, pacientes, i.e., a cada
um de nós nas diversas personas que adotamos ou que nos são impostas
em nossas relações sociais, existem pelo menos há tanto tempo quanto
existem sistemas de computação (mesmo em seus primórdios - sistemas
mecânicos e eletromecânicos).Foi a partir da década de 19604, na qual,
não por acaso, deu-se a adoção cada vez mais difundidados então poderosíssimos mainframes que a questão da proteção de dados passou a figurar
como questão fundamental de política pública.
Leis e normas supranacionais a esse respeito surgiram logo depois, na
segunda metade da década de 1970.Já em 1978, houve bastante interesse
no tema da proteção de dados, particularmente sobre como a proteção
conferida aos titulares dos dados poderia vir a afetar o livre fluxo de informaçõesentre fronteiras. Foi nesse contexto que a OCDE - Organização para a Cooperação e Desenvolvimento Económico - criou uma
força-tarefa com a missão de estudar o tema. Resultaram desse trabalho
as “OECD PrivacyGuidelines” (Diretrizes para Privacidade da OCDE)
adotadas pela organização em 1980, constituindo base para a maioria das
leis de proteção de dados que se seguiram.
Em apertadíssimo resumo, as Diretrizes refletiam de forma bastante
explícita a ideia de que a proteção de dados depende da estruturação de
uma cadeia de controle na qual o indivíduo, ou titular dos dados, ocupa
papel de protagonismo.Símbolo dessa noção é o conceito de “autodeterminação informativa”, o qual designa o direito dos titulares dos dados de
3 ABRAMS, Martin, The Marco Civil andBeyond: PrivacyGovernance for the Future in, Marco Civil
da Internet, Análise Jurídica sob Uma Perspectiva Empresarial. Organizador, ARTESE, Gustavo.
Editora QuartierLatin, 1ª Edição, 2015, p. 101.
4 Vide obras de seminais de Alan F. Westin, PrivacyandFreedom(1967) e Arthur Miller, AssaultonPrivacy, Computers, Data Banks andDossiers(1971).
Sala de Visitas
157
“decidirem por si próprios quando, como e dentro de quais limites informações que digam respeito a estes será comunicada a terceiros”.É nesse
paradigma que as Diretrizes estabeleceram oito princípios fundamentais
para justificar o uso e processamento justo de dados pessoais, quais sejam:
(i) princípio de limitação da coleta; (ii) princípio de qualidade dos dados; (iii) princípio da definição da finalidade; (iv) princípio da limitação
de utilização; (v) princípio do back-up de segurança; (vi) princípio da
abertura; (vii) princípio de participação do indivíduo; e (viii) princípio
de responsabilização. Coletivamente, esses oito princípios são conhecidos
como “Fair Information Practice Principles” ou FIPPs.5
Esperamos, portanto, pelo menos 35 anos para entrar nesse jogo. Os
motivos do atraso me escapam e diante da necessidade de olharmos para
frente, não parece relevante recuperá-los.
O que se faz fundamental é que, nesse momento crucial em que produzimos nosso sistema de proteção, os formuladores de políticas públicas
tenham em mente o seguinte: (i) na nova economia digital o uso criativo
de dados, bem como o fluxo adequado de informações, é indispensável
para o desenvolvimento econômico. Para que se destaquem no cenário
internacional, as empresas brasileiras necessitam de política de dados flexível que, além de proteger os titulares de dados pessoais de forma robusta, incentive modelos de negócio inovadores e o desenvolvimento de
tecnologias que levem ao crescimento econômico; e (ii) o atraso em adotarmos normas de proteção de dados pessoais deve ser entendido como
oportunidade, na medida em que a maior parte das nações mais desenvolvidas no tema estão revendo seus próprios sistemas de proteção. A história
dá ao Brasil a oportunidade clara de adotar normatização exemplar na
matéria. É obrigatório que as pesquisas e estudos brasileiros busquem o
estado da arte das discussões sobre o tema.
Até por se inspirarem nos FIPPs, o controle pelo titular dos dados é,
ainda, o pilar fundamental da maioria dos atuais sistemas jurídicos voltados à proteção de dados. Domina ainda, portanto, o modelo da autodeterminação informativa que remonta a 40 ou 50 anos. Basear-se de forma
automática em leis elaboradas há tanto tempo é desconsiderar a realidade
informacional atual.
IV – Cuidados Fundamentais
5
158
OECD, (1980) “OECD Guidelines on the Protection of Privacy and Transborder Data Flows”,
OECD, Paris.
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
Sem entrar em especificidades, um modelo bem sucedido, passa, sim,
pela preservação dos FIPPs. Esses permanecem, em seu espírito, tão válidos quanto foram nos últimos 35 anos. Por outro lado, é inegável que
o contexto tecnológico é absolutamente diferente e, mais importante, se
modifica em velocidade alarmante.Exemplos disso são muitos, citando
dentre tantos, o advento do bigdata e analytics, a adoção massiva do cloud
computing, a ubiquidade em nível mundial das redes sociais, a mudança
de hábitos provocada pela mobilidade computacional e, não menos importante, a revolução ainda não dimensionada da Internet das coisas.
a. A Questão do Consentimento
Instrumento principal da autodeterminação informativa, o consentimento do titular dos dados sempre foi, dentre os meios de
legitimação da utilização de dados, o mais evidente e empregado.
Muito embora tenha ainda papel fundamental, tê-lo como pilar
único de legitimação não faz mais tanto sentido.
A adequação do consentimento expresso como forma de legitimação de uso, é tão robusta quanto o entendimento do titular
dos dados sobre as condições e finalidades indicadaspor quem os
utilizará. Quanto mais complexos se tornam os usos possíveis dos
dados, a necessidade de novos consentimentos aumenta, sendo
natural que ao receber novas e repetidas solicitações, a compreensão e, até mesmo, o interesse do titular dos dados diminua.
Como resultado os consentimentos perdem, em grande medida,
seu significado. A esse fenômeno foi atribuída a expressão “fadiga
do consentimento”.
A autodeterminação informativa, embora ainda válida e importante, passa, nesse contexto, a ter papel menos central.
b. Outros Métodos de Legitimação
Se o consentimento e a autodeterminação passam a ter menos
sentido, qual o caminho a ser trilhado para se garantir usos justos
e éticos dos dados pessoais? A resposta passa pela a inversão de
responsabilidades. O controle de adequação e, por conseguinte,
a responsabilidade por esta, deixa de estar centrada no titular dos
dados e passa para aquele que fará uso dos mesmos.
Parece se tratar de mudança importante de paradigma, mas não é
tanto assim. Os conceitos de accountability 6 e legítimo interesse já
6 Que costuma ser traduzido nos países latinos como “responsabilidade demonstrável”.
Sala de Visitas
159
se fazem presentes nas legislações tradicionais há bastante tempo.
Trata-se, apenas de mudança de ênfase.
Por accountability entenda-se, de forma muito resumida, a criação de um novo papel das empresas e do governo no processo de
utilização dos dados. Será esperado nesse novo sistema ou modelo de proteção que as instituições se responsabilizem, de forma
demonstrável, pela utilização e processamento adequados, justos
e éticos dos dados pessoais. Apesar do conceito ser simples, sua
implementação depende de algum esforço. Trata-se de verdadeiro
esforço de compliance.
Quanto ao legitimo interesse, a ideia, também resumida, é que a
forma de legitimação reflita o direito do controlador dos dados de
ponderar seu legítimo interesse em coletar e processar os dados
em relação ao direito (primordialmente, à privacidade) do titular
dos dados. Um bom exemplo pode ser o direito de uma empresa
de frete rodoviário de monitorar se seus motoristas estão despertos ao dirigir e de intervir quando for o caso.
c. Ideologia, Receio e Princípios
160
É muito comum que a discussão do tema passe, tanto por ideologia, quanto pela preocupação com o desenvolvimento tecnológico e suas consequências para a perda de privacidade.
No aspecto ideológico, o erro é tratar como absoluto o direito
fundamental à privacidade (o que não é), sem levar em conta que
o desenvolvimento tecnológico e as novas formas de utilização de
dados também trazem benefícios sociais importantes, bem como
afetam positivamente outros direitos de igual importância (e.g.
saúde, educação, segurança).
Outro raciocínio comum passa pela concepção de que a coleta
massiva de dados levaria necessariamente a uma relação de poder
desiquilibrada entre a instituição que tem a posse dos dados e seus
titulares. Ora, desequilíbrio de poder é constante histórica inafastável. A normatização deve contar com instrumentos objetivos e
robustos de proteção, sem partir de pressupostos fundados em
ideologia.
Quanto à cainofobia (“do gregokainos”, novo, e que se refere ao
medo exagerado da novidade, de novas situações ou de novas teorias), embora compreensível, não deve ter lugar na formulação
Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013
legislativa. A lei deve olhar para o futuro e construir o sistema de
valor ético que seja aplicável em qualquer circunstância tecnológica. Nesse sentido, é aconselhável que a lei seja flexível e, para
tanto, baseada de forma importante em princípios.
“Mas não nos esqueçamos que a proteção à privacidade está associada
à evolução da tecnologia, um mundo imprevisível que requer flexibilidade e pensamento rápido. A lei prescritiva será sempre restritiva,
não porque seja severa, mas porque é rígida (inflexível)”.7
d. Autoridade de Garantia
Outro ponto que merece destaque é a necessidade de criação,
ou não, de uma autoridade pública de garantia (uma espécie de
agência reguladora para a privacidade). Defendida pelo próprio
Poder Executivo, a criação da autoridade de garantia, iniciativa
que apoiamos, atende a uma série de necessidades: (i) o estabelecimento de órgão com poderes normativos, fiscalizatórios e sancionatórios independente da ingerência governamental; (ii) a especialização em tema de altíssima complexidade e estratégico para
o desenvolvimento social e econômico; (iii) flexibilidade na tutela
e ponderação dos diversos interesses envolvidos; e (iv) a eficiência
na proteção de direitos com o afastamento de tutela difusa ou
fragmentada.
7 “But let us not forget that privacy protection is linked to the evolution of technology, an unpredictable world, requiring flexibility and quick thinking. A prescriptive law will always be constraining,
not because it is strict, but because is rigid.” USTARAN, Eduardo, “The Future of Privacy”, 2013,
e-book, 64% Pos. 1119 de 1759.
Sala de Visitas
161
V – Conclusão
Normas de proteção à privacidade de dados pessoais não têm como
único objetivo evitar que o uso ou divulgação desses dados tragam prejuízo a seus titulares, tendo como maior exemplo a potencial limitação do
direito ao “livre desenvolvimento de sua personalidade”.8 Também não
devem ser desenhadas para proibir o processamento de dados que dizem
respeito a nós, ou mesmo limitar a utilização de dados per se. Normas de
proteção à privacidade têm como função primordial prover aos titulares
de dados pessoais salvaguardas adequadas nas situações em que tais dados
sejam processados no contexto da tecnologia da informação.9 Não há
liberdade plena no fluir da informação, nem restrição absoluta. Há no
núcleo da regulação em privacidade uma ponderação de valores. Qualquer norma que lide com o tema deve levar essa necessidade de equilíbrio
em consideração
.
8 “(...) a privacidade possibilita ao indivíduo agir de modo excêntrico e único, criando, explorando e
experimentando novas condutas, transgredindo as convenções sociais e os padrões de comportamento dominantes, sem medo de represálias.”. LEONARDI, Marcel. “Tutela e Privacidade na Internet”,
2012, p. 114.
9 HUSTNIX, Peter. “EU Data Protection Law: The Review of Directive 95/46/EC and the Proposed
Data Protection Regulation”, 2014, p.1
162
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
E MAIS
• VÁRIA PALAVRA
163
Vária Palavra
• Janela de Vidro
José de Ribamar Barreiros Soares
Vária Palavra
165
Janela de vidro
José de Ribamar Barreiros Soares
Janela de vidro,
Meu tempo,
Luzes, imagens, vozes
Fumaça, embaça,
Não vejo, passou
Sombras enfim
Noite chegou
Canção de longe
Estrelas no céu
Espelho, clarão
Vidraças partidas
Migalhas de sonhos
Caídas ao chão.
Vária Palavra
167
Expediente
A ASLEGIS – Associação dos Consultores Legislativos e de Orçamento e Fiscalização
Financeira da Câmara dos Deputados – é uma entidade de direito privado, sem fins
lucrativos, que congrega e representa os consultores legislativos e os consultores de orçamento e fiscalização financeira da Câmara dos Deputados. Promove seminários técnicos
e organiza eventos de natureza cultural, social e desportiva para seus associados.
Publica os Cadernos ASLEGIS com periodicidade quadrimestral, com o objetivo de
veicular a produção intelectual de seus associados e de acadêmicos ou pessoas de destaque nas diversas áreas de especialização correlatas às atividades de consultoria legislativa
e de orçamento e fiscalização financeira. A distribuição da publicação é gratuita e destina-se prioritariamente a bibliotecas, instituições de ensino e pesquisa, organizações não
governamentais e instituições dos poderes legislativos federal, estaduais e municipais.
A versão eletrônica integral dos Cadernos ASLEGIS encontra-se disponível na página
da entidade na Internet (www.aslegis.org.br).
Diretoria da ASLEGIS (biênio 2014/2015)
PRESIDENTE: Paulo César Ribeiro Lima
VICE-PRESIDENTE: Hélio Martins Tolini
SECRETÁRIO-GERAL: Magno Antônio Correia de Mello
TESOUREIRO: Cassiano Luiz Crespo Alves Negrão
DIRETOR CULTURAL: Marcelo Barroso Lacombe
DIRETOR SOCIAL: Fernando Carlos Wanderley Rocha
DIRETOR JURÍDICO: Alexandre Sankievicz
DIRETOR DE COMUNICAÇÃO E INFORMÁTICA: Fábio Luis Mendes
CONSELHO FISCAL:
Claudionor Rocha
Roberto de Medeiros Guimarães Filho
José Theodoro Mascarenhas Menck
Conselho Editorial dos Cadernos ASLEGIS
Ângelo Azevedo Queiroz
Bernardo Felipe Estellita Lins
Catarina Guerra Gonzalez Cursino dos Santos
José Fernando Cosentino Tavares
José Theodoro Mascarenhas Menck
171
Marcelo Barroso Lacombe
Marcelo de França Moreira
Márcia Rodrigues Moura
Márcio Nuno Rabat
Maria Aparecida Andrés Ribeiro
Murilo Rodrigues da Cunha Soares
Maurício Mercadante Alves Coutinho
Paulo de Sena Martins
Editor Ad hoc
José Theodoro Mascarenhas Merck
Coeditor convidado
Claudio Nazareno
Ficha Técnica
Projeto Gráfico e editoração: Racsow e Pablo Braz
Capa e Ilustrações: Racsow
Contato: [email protected]
Site: www.aslegis.org.br
Endereço: Caixa Postal nº 10.574
CEP: 71620-980 - Brasília(DF)
Linha editorial
Publicação quadrimestral, em versão impressa e eletrônica, da ASLEGIS – Associação dos Consultores Legislativos e de Fiscalização Financeira da Câmara dos Deputados,
destinada à divulgação de artigos, ensaios, estudos analíticos e textos literários, preferencialmente inéditos. Os textos devem ser redigidos em português ou, se produzidos
originalmente em outro idioma aceito (inglês, francês e espanhol), serão recebidos para
publicação no original e na tradução para o português. A revista aceita a submissão de
trabalhos gráficos e fotográficos para publicação, dentro das suas limitações gráficas e
de formato. As opiniões expressadas são da exclusiva responsabilidade dos autores e
não configuram posições da publicação ou da ASLEGIS.
A distribuição é gratuita. Incentiva-se a permuta de publicações e o intercâmbio
com outras instituições legislativas, do Brasil e do exterior.
Estrutura da publicação
A publicação constitui-se das seguintes seções:
1 - EM DISCUSSÃO
1.1 - APRESENTAÇÃO Breve exposição do editor.
1.2 – ESTUDOS E PESQUISAS
1.3 – ARTIGOS E ENSAIOS
Colaborações de autoria de consultores legislativos e de orçamento e
fiscalização financeira.
2 - SALA DE VISITAS
Textos, entrevistas ou diálogos com colaboradores externos, convidados
172
Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013
pelo Conselho Editorial.
3 - E MAIS...
3.1 – RESENHA
3.2 – VÁRIA PALAVRA
Poesia, prosa e produção visual.
Normas gerais para recebimento de contribuições
Os artigos e ensaios devem ser redigidos em português e devem ser submetidos em
formato .doc. Serão admitidos textos de até onze mil palavras, incluídas as referências
bibliográficas. O texto deve ser precedido de resumo e palavras-chave em português e
inglês. Textos da área de economia poderão ter indicação da classificação temática do
Journal of Economic Literature (JEL). Pede-se que as referências bibliográficas respeitem
o padrão ABNT. A publicação privilegia textos acadêmicos de orientação multidisciplinar,
mas aceita ensaios de caráter especulativo em formato livre. As seções EM DISCUSSÃO
e VÁRIA PALAVRA são fechadas, destinando-se a veicular contribuições de consultores
legislativos e de orçamento e fiscalização financeira.
O material recebido será previamente apreciado pelo editor e submetido à avaliação
cega de dois revisores anônimos, que recomendarão acerca de sua aceitação. Os textos e
imagens devem ser preferencialmente inéditos e o autor deve deter os direitos sobre sua
cessão. A publicação implica na cessão não exclusiva à ASLEGIS do direito de divulgar
o material nos Cadernos e no portal da entidade na Internet. A ASLEGIS não remunera
contribuições recebidas para avaliação.
173
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
A reforna política
A reforma administrativa
A globalização
A educação no Brasil
A seca
Ajuste fiscal e reforma tributária
Instituições democráticas
Políticas sociais
Tema livre
Telecomunicações/Violência
Finanças públicas
Condições de vida no Brasil
As funções de controle
do Poder Legislativo
Dilemas dos estado brasileiro
A montagem do discurso da paz
Área de livre comércio das Américas –
ALCA
Tema livre
De FHC a Lula: pontos para reflexão
Tema livre
Políticas setoriais
Um olhar sobre o orçamento público
Microeconomia
Federalismo
Utopias e outras visões
25.
26.
27.
28.
29.
30.
Reformas: a pauta dp Congresso
Tema livre
Tema livre
Tema livre
Tema livre
II Seminário Internacional –
Assessoramento institucional
no Poder Legislativo
31. Tema livre
32. Tema livre
33. Reforma tributária
34. A cidade
35. A exploração do pré-sal
36. A crise
37. 120 anos de República e Federação
38. Mulher
39. Perspectivas e Debates para 2011
40. Desafios do Poder Legislativo (Artigos)
41. Desafios do Poder Legislativo (Seminário)
42. Tema livre
43. Funpresp
44. Tema livre
45. Rio+20: Relatos e impressões
46. Tema Livre
47. Tema Livre
Cadernos ASLEGIS
Números anteriores
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Janeiro/Abril 2013
www.aslegis.org.br
https://www.facebook.com/Aslegis
https://twitter.com/aslegis
[email protected]
[email protected]
48
ASSOCIAÇÃO DOS
CONSULTORES
LEGISLATIVOS E
DE ORÇAMENTO E
FISCALIZAÇÃO
FINANCEIRA DA
CÂMARA DOS
DEPUTADOS
Cadernos
ASLEGIS
ISSN
1677-9010
Jan/Abr
2013
20 anos da
Internet no Brasil
( Parte I)
48
Download

20 anos da Internet no Brasil