14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. A reforna política A reforma administrativa A globalização A educação no Brasil A seca Ajuste fiscal e reforma tributária Instituições democráticas Políticas sociais Tema livre Telecomunicações/Violência Finanças públicas Condições de vida no Brasil As funções de controle do Poder Legislativo Dilemas dos estado brasileiro A montagem do discurso da paz Área de livre comércio das Américas – ALCA Tema livre De FHC a Lula: pontos para reflexão Tema livre Políticas setoriais Um olhar sobre o orçamento público Microeconomia Federalismo Utopias e outras visões 25. 26. 27. 28. 29. 30. Reformas: a pauta dp Congresso Tema livre Tema livre Tema livre Tema livre II Seminário Internacional – Assessoramento institucional no Poder Legislativo 31. Tema livre 32. Tema livre 33. Reforma tributária 34. A cidade 35. A exploração do pré-sal 36. A crise 37. 120 anos de República e Federação 38. Mulher 39. Perspectivas e Debates para 2011 40. Desafios do Poder Legislativo (Artigos) 41. Desafios do Poder Legislativo (Seminário) 42. Tema livre 43. Funpresp 44. Tema livre 45. Rio+20: Relatos e impressões 46. Tema Livre 47. Tema Livre Cadernos ASLEGIS Números anteriores 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Janeiro/Abril 2013 www.aslegis.org.br https://www.facebook.com/Aslegis https://twitter.com/aslegis [email protected] [email protected] 48 ASSOCIAÇÃO DOS CONSULTORES LEGISLATIVOS E DE ORÇAMENTO E FISCALIZAÇÃO FINANCEIRA DA CÂMARA DOS DEPUTADOS Cadernos ASLEGIS ISSN 1677-9010 Jan/Abr 2013 20 anos da Internet no Brasil ( Parte I) 48 CADERNOS ASLEGIS 48 Brasília • número 48 Janeiro/Abril 2013 Dados internacionais de catalogação na publicação (CIP) (Câmara Brasileira do Livro) Cadernos ASLEGIS / Associação dos Consultores Legislativos e de Orçamento e Fiscalização Financeira da Câmara dos Deputados – no 48 (Jan/Abr 2013) – Brasília: ASLEGIS, 2015. Quadrimestral. ISSN 1677-9010 I. Associação dos Consultores Legislativos e de Orçamento e Fiscalização Financeira da Câmara dos Deputados. Brasil. Sumário EM DISCUSSÃO 20 anos da internet no Brasil (Parte I) APRESENTAÇÃO Claudio Nazareno, José Theodoro Mascarenhas Menck......................7 ARTIGOS & ENSAIOS A evolução da Internet: uma perspectiva histórica Bernardo Felipe Estellita Lins............................................................ 11 Evolução da regulamentação dos serviços de Internet no Brasil José de Souza Paz Filho......................................................................47 Neutralidade na internet – a dificuldade de se regular na prática Claudio Nazareno................................................................................69 Direito ao esquecimento e sobre os fatos e circunstâncias dos trópicos que devemos especialmente ponderar Alexandre Sankievicz.........................................................................87 Tributação em tempos de Internet Murilo Rodrigues da Cunha Soares.................................................. 117 A Internet e as campanhas eleitorais no Brasil Roberto Carlos Martins Pontes.........................................................133 SALA DE VISITAS Privacidade e proteção de dados pessoais atraso e oportunidade Gustavo Artese..................................................................................153 E MAIS... VÁRIA PALAVRA Janela de vidro José de Ribamar Barreiros Soares.....................................................165 EXPEDIENTE..................................................................................169 EM DISCUSSÃO • 20 ANOS DA INTERNET NO BRASIL (PARTE I) 5 APRESENTAÇÃO Vinte anos da Internet no Brasil - (Parte I) Claudio Nazareno José Theodoro Mascarenhas Menck Senhores leitores, a Aslegis se associa à celebração dos 20 anos da internet no Brasil com dois cadernos inteiramente dedicados ao tema. Os dois volumes, discorrem, com excelentes artigos, sobre os mais variados aspectos de nossas vidas que têm sido transformados pelo incrível incremento, e invasão, da tecnologia digital no nosso cotidiano, ao longo dessas duas últimas décadas. Décadas essas fundamentais para a construção do futuro que se nos avizinha. Este primeiro Caderno inicia-se com o instrutivo artigo de Bernardo Felipe Estellita Lins, verdadeiro tutorial acerca da surpreende evolução da rede mundial de computadores nos últimos decênios. Nele, o autor nos informa sobre a criação, o processo de formação e o funcionamento da grande rede. Para aqueles interessados em como a legislação brasileira acerca da internet evoluiu ao longo do tempo, o texto a ser lido é o de José de Sousa Paz Filho. O texto de Souza Paz, além de percorrer as mudanças na regulação da internet, comenta sobre o que ainda precisa ser feito. Continuando na discussão sobre o quê necessitaria ser melhor definido pelo poder público, Claudio Nazareno oferece sua bem-humorada visão sobre uma faceta espinhosa da rede mundial, o aspecto da neutralidade. O texto lembra por que essa discussão é importante, como ela afeta todos nós e aponta para uma solução, certamente, extremamente controversa. Outro ponto que hodiernamente suscita acalorados debates é a questão do direito ao esquecimento. O inquietante artigo de Alexandre Sanckievicz explora casos famosos internacionais e busca explicar qual a tendência do entendimento jurídico que deve se cristalizar sobre o assunto nas cortes do país. Campo que tem sido fortemente desafiado pela internet é a tributária. A internet e o comércio eletrônico, ao mesmo tempo em que tem encurtado distâncias e propiciado um boom nos negócios, também tem se tornado alvo de regulamentação para os órgãos de arrecadação. O didático texto de Murilo Rodrigues da Cunha Soares aborda a espinhosa equação em que se encontra a Receita Federal, na qual estão envolvidas questões tais como a localidade de consumo, de entrega, de estoque e de Apresentação 77 fabricação, versus fato gerador e tipo de relação de consumo que envolvem transações de comércio eletrônico. A conclusão é de que os órgãos de arrecadação tributária não sabem, ainda, como resolver essa verdadeira implosão que a internet causou no regramento tributário brasileiro e mundial. O mundo político, por sua vez, como não podia deixar de ser, também foi fortemente afetado com o advento da rede mundial de computadores. O artigo de Roberto Carlos Martins Pontes esmiúça a força crescente da internet nas campanhas eleitorais e mostra que, assim como nos demais aspectos da vida moderna, as eleições foram radicalmente transformadas pelos novos meios. Na sagaz visão do autor, o entendimento sobre como regular essa aplicação varia, tanto no país como no exterior. Para a secção Sala de Visitas, convidamos o doutor Gustavo Artese, pesquisador na área e colaborador de diversos think tanks, para dar sua opinião sobre o tema: privacidade e proteção de dados individuais, talvez a fronteira regulatória mais premente dos tempos modernos. Em seu texto o autor pondera sobre a necessidade de criação de uma autoridade de garantia da privacidade. Por fim, o colega José do Ribamar Barreiros Soares nos brinda com um poema de sua lavra, “Janela de vidro”. Em suma, acreditamos que todos aqueles que se dedicarem à leitura dos artigos acima relacionados concluirão que têm em mão material extremamente agradável com que se deliciar. Boa leitura. 8 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Artigos & Ensaios A evolução da Internet: uma perspectiva histórica Bernardo Felipe Estellita Lins Evolução da regulamentação dos serviços de Internet no Brasil José de Souza Paz Filho Neutralidade na internet – a dificuldade de se regular na prática Claudio Nazareno Direito ao esquecimento e sobre os fatos e circunstâncias dos trópicos que devemos especialmente ponderar Alexandre Sankievicz Tributação em tempos de Internet Murilo Rodrigues da Cunha Soares A Internet e as campanhas eleitorais no Brasil Roberto Carlos Martins Pontes Artigos & Ensaios 9 Claudionor Rocha* Consultor Legislativo da Área de Segurança Pública e Defesa Nacional Bernardo Felipe Estellita Lins Consultor legislativo da área de ciência e tecnologia, comunicação e Informática A evolução da Internet: uma perspectiva histórica 11 Resumo Palavras-chave Abstract O artigo faz um registro dos principais eventos que marcaram o desenvolvimento da Internet, desde suas origens na década de 1960 até os dias de hoje. Buscase explicar as razões da transformação desse serviço em um fenômeno social e midiático abrangente, que permeia os mais importantes processos em andamento na sociedade contemporânea. Comunicação, história da tecnologia, Internet, microinformática (The development of the Internet: a historical perspective) The paper discusses relevant episodes that shaped the development of the Internet, since its origins during the 1960’s. Some of them may explain the evolution of the network from a simple communication service to the pervasive social system that envelopes some of the most important processes that occur in contemporary societies. Keywords Communications, history of technology, micro computing, the Interne 12 1 Introdução A Internet entrou em nossas vidas em 1994 e tornou-se o ambiente de relacionamento virtual que hoje usamos continuamente. Naquele ano os recursos da rede mundial, até então exclusivos do meio acadêmico e de algumas poucas comunidades, foram colocados à disposição do público brasileiro em geral. Temos, portanto, duas décadas da chamada Internet comercial. A rede, no entanto, nasceu bem antes, nos anos sessenta, como resultado de um esforço do sistema de defesa dos EUA para dotar a comunidade acadêmica e militar de uma rede de comunicações que pudesse sobreviver a um ataque nuclear. A ideia era bastante trivial: ao contrário de outras redes existentes, controladas de modo centralizado, seria criada uma rede em que cada equipamento seria relativamente autônomo e a comunicação se daria de modo distribuído. Com uma organização desse tipo, pedaços da rede que não fossem afetados por uma agressão poderiam manter-se em operação. Esse projeto, que recebeu o nome de ARPANET, foi o embrião de uma rede mundial, uma “rede de redes”, a Internet que hoje conhecemos. Para sairmos desse pequeno projeto experimental e chegarmos ao imenso ecossistema de informações que nos rodeia de modo inescapável, alguns passos importantes foram dados e diversos episódios precisaram ocorrer. O objetivo dessa resenha é apresentar, de modo sucinto, um pouco dessa história, que de resto é bastante conhecida. Não é tarefa consensual identificar, nesse meio século que nos separa das primeiras experiências com a comunicação de dados, os marcos históricos que diferenciem períodos ou fases na expansão e no refinamento da rede mundial. Buscamos adotar uma abordagem comum a vários autores, de combinar tecnologia de comunicação e formas de uso, para destacar quatro grandes períodos em termos do que seria a experiência do usuário. Um primeiro período foi o do uso privado dessas redes, em que as conexões eram predominantemente feitas entre computadores de maior porte, com uma variedade de recursos de ligação, que iam das conexões físicas diretas, por cabeamento, às linhas telefônicas privadas, disponíveis 24 horas por dia. As aplicações típicas eram a troca de mensagens, o acesso às BBS, espécie de murais eletrônicos, e a transferência de arquivos. O segundo período, de abertura da rede ao público, foi caracterizado pelo uso da rede via linha discada e mediante um provedor de acesso. O usuário sentava-se ao computador pessoal, tentava uma ligação local com o provedor e ouvia o hoje engraçado “trim trim biri biri biri”, sinalizando que uma conexão com parcos kilobits por segundo havia sido estabelecida. Foi Artigos & Ensaios 13 o período do hipertexto, das páginas e dos sítios, em que as informações, predominantemente textuais, passaram a ser interligadas das formas mais variadas mediante os hyperlinks, e o conceito de navegação surgiu. O terceiro período nasce da coincidência de três revoluções: o acesso em banda larga, oferecendo velocidades a cada dia mais elevadas, a diversificação de conteúdos, com imagens e áudio digital “bombando” na rede, como se diria no jargão das ruas, e a explosão de aplicações voltadas ao relacionamento interpessoal, tais como ambientes de encontro e os jogos em rede com “avatares”. O quarto grande período é o da diversificação de telas, sobretudo graças ao smartphone. A Internet deixou de ser uma rede que acessamos para tornar-se uma rede que nos envolve. As aplicações de relacionamento se consolidam, caracterizando as abrangentes redes sociais. A computação em nuvem, com repositórios públicos de informações que independem de um equipamento em particular, garantiu o acesso permanente a dados, em qualquer ponto do mundo e por qualquer mídia. Todo usuário tem a seu dispor formas distintas de buscar seus dados e relacionar-se: o computador, o tablet, o telefone pessoal e a televisão digital. E as usa continuamente, às vezes em paralelo. A radicalização desse processo é a comunicação direta e automática entre equipamentos os mais diversos, sem a intervenção humana, conhecida como “Internet das coisas”. Esse é o momento que estamos vivendo nos dias atuais. O texto está assim organizado: na seção 2 será abordada a origem e a evolução da ARPANET e sua adoção no meio acadêmico; a seguir, é abordada a consolidação da Internet acadêmica e, no Brasil, a criação da Rede Nacional de Pesquisas – RNP; a seção 3 trata da abertura da Internet comercial e do seu uso por linha discada, típico da primeira metade dos anos noventa; na seção 4, é feito um registro da transição para o acesso em banda larga e o surgimento das redes sociais; na seção 5, trata-se da experiência de múltiplas telas, da computação em nuvem e da internet das coisas. Apresentam-se, enfim, as conclusões. 2 As primeiras experiências com comunicação em rede 2.1 Comunicação de dados A comunicação entre máquinas sempre foi considerada uma possibilidade bastante natural. Quando os primeiros computadores surgiram, a partir das experiências de equipes como as de Alan Turing e Konrad Zuse 14 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 durante a Segunda Guerra Mundial e de Howard Aiken no pós-guerra1 (ISAACSON, 2014: 52-53, 76, 85), já havia uma vasta experiência com comunicações. O telégrafo, o telefone e o rádio já contabilizavam décadas de existência, a televisão já saíra dos laboratórios e começava sua escalada como principal mídia do século XX, o telex e o fax entravam no mercado. Os primeiros computadores comerciais já vinham com processadores específicos para comunicação de dados (“datacomm processors”) que operavam com protocolos, os conjuntos de regras para troca de mensagens organizadas entre máquinas, ainda bastante simples. O objetivo era a comunicação ponto a ponto, ou seja, entre dois equipamentos diretamente conectados. Um computador podia então trocar dados diretamente com outros computadores ou com terminais de vídeo, que se limitavam a inserir comandos ou dados diretamente no equipamento a que estavam ligados. As trocas de mensagens entre vários computadores eram, nesse contexto, controladas por um equipamento central, que enviava e recebia dados dos demais. O conceito da rede como a conhecemos hoje era ainda uma construção teórica. Um projeto norte-americano, porém, iria demonstrar sua viabilidade: a rede ARPANET. O projeto ARPANET No início da década de 1960, cientistas do MIT desenvolveram para a agência de projetos de pesquisa avançada do Departamento de Defesa dos EUA (DARPA) um conceito de rede inovador. Em lugar de um sistema de controle centralizado, a rede operaria como um conjunto de computadores autônomos que se comunicariam entre si. Joseph Licklider, um dos cientistas que trabalharam nesse conceito, criou o curioso nome de “rede galáctica” para o mesmo. O coração dessa rede seria uma forma de comunicação por “pacotes”, concebida pelo britânico Donald Davies, na qual cada informação seria dividida em blocos de tamanho fixo (os tais pacotes), que seriam enviados ao destinatário. Este último se encarregaria de remontar a mensagem original (LEINER et al. 1997: 102-103; ISAACSON, 2014: 221, 227, 236-237). 1 O projeto de Turing era secreto e ficou conhecido do grande público com o lançamento do filme “O jogo da Imitação” em 2014. O equipamento que no filme ele apelida de “Christopher” é um precursor dos primitivos computadores de relé com programação. Já a máquina Z3 da equipe de Zuse foi construída em 1941 em Berlim e era um computador eletromecânico usado em cálculos de aerodinâmica. É considerado o primeiro computador completamente operacional da história. O computador da equipe de Aiken foi financiado pela IBM e completado em Harvard em 1944, sendo o precursor dos primeiros computadores comerciais. Entre seus sucessores, o UNIVAC, de 1950, foi o primeiro computador a usar programa armazenado e a permitir a programação com linguagem de alto nível, com comandos semelhantes ao inglês (ISAACSON, 2014: 116-118). Artigos & Ensaios 15 A vantagem desse sistema era a de que cada pacote iria trafegar na rede de modo independente, buscando seu próprio caminho até o destino. Desse modo, a rede resistiria a interrupções ou ataques, pois a queda de parte dos computadores não comprometeria a rede: os pacotes seguiriam seu caminho pelas conexões restantes. Em 1969, a primeira ligação dessa rede foi efetuada, entre a Universidade de Stanford e a UCLA. Após um ano, apenas quatro computadores estavam ligados. Mas em 1971 a rede já havia crescido para uma dúzia de nodos. Em 1973, possuía cerca de quarenta nodos e incorporava computadores de outros países, como Reino Unido e Noruega. E já tinha nome: ARPANET. No entanto, para que pudesse se desenvolver, era preciso que seu protocolo, o conjunto de regras e procedimentos para que a comunicação fosse efetuada corretamente, se tornasse mais sofisticado, incorporando todas as possibilidades de interação entre máquinas ou redes distintas que desejassem se conectar. Esse protocolo, o TCP/IP, foi desenvolvido ao final dos anos setenta pelos cientistas Robert Kahn e Vincent Cerf. A base da Internet estava finalmente consolidada, uma “rede de redes” havia se tornado possível. A Internet era uma rede aberta, com quatro regras básicas: novas redes poderiam interconectar-se a ela, sem modificações internas; as comunicações seriam feitas na base do melhor esforço possível (“best effort”) e se um pacote transmitido não chegasse ao destino este simplesmente seria repetido; os equipamentos para interligar as redes (roteadores e gateways) seriam simples e não preservariam a informação transferida; finalmente, não haveria uma supervisão centralizada da rede (LEINER et al. 1997: 104; ISAACSON, 2014: 256-259). Até que a Internet se consolidasse, nos anos noventa, uma proliferação de redes de propósito específico, em geral ligando computadores de grande porte, transformou a computação. Algumas existem até hoje, como a SITA, rede do consórcio IATA para reservas de passagens aéreas e marcação de vôos comerciais, ou a SWIFT, rede para transações bancárias internacionais. Outras, como MFENet, do Departamento de Energia dos EUA, SPAN, da NASA, CSNET , NSFNet, BitNet ou USENET, estas da National Science Foundation (NSF), foram mais adiante incorporadas à Internet e deixaram de ser relevantes como entes autônomos. 2.2 O microcomputador se conecta às redes As primeiras tentativas de conexão entre computadores enfrentavam dois desafios. O primeiro era fazer uso eficaz das linhas telefônicas dedicadas, em geral de qualidade insuficiente para a comunicação de dados. 16 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 O segundo era conseguir com que linhas discadas pudessem ser usadas para comunicação. O primeiro desafio foi rapidamente superado. A primeira ligação experimental da ARPANET limitou-se à transmissão de dois caracteres por uma linha dedicada. A conexão em seguida caiu. Mas nos meses seguintes os engenheiros e programadores rapidamente compreenderam os problemas correlatos à comunicação de longa distância e desenvolveram hardware e protocolos adequados para tratá-los. O segundo desafio, porém, era jurídico. A AT&T, ciosa do controle sobre sua rede de telefonia e da preservação de suas receitas, proibia a conexão de qualquer equipamento que não fosse seus próprios aparelhos. Até um simples cone de plástico colocado no bocal do telefone para melhorar a qualidade do som levou anos de brigas na justiça para ser finalmente imposto à operadora. Essa primeira derrota da AT&T nos tribunais viabilizou o surgimento do modem eletroacústico, aparelho que convertia os sinais de dados em áudio, sendo acoplado ao bocal do telefone para transmissão. E, nos anos seguintes, o desenvolvimento de soluções gradualmente mais ousadas, como modems que se conectavam por “jacarés” aos terminais do bocal desmontado, culminaram no moderno modem de conexão direta à linha telefônica, desenvolvido pela Hayes em 1981. Nasce o computador pessoal Paralelamente ao desenvolvimento das telecomunicações, avançava a microeletrônica e surgia a produção de microprocessadores comerciais de baixo custo. Inicialmente destinados a calculadoras científicas, terminais de vídeo ou microcomputadores experimentais, foram gradualmente incorporando maior capacidade de processamento. Em 1974, com o lançamento dos processadores Intel 8080 e Zilog Z80, os primeiros microcomputadores comerciais seriam lançados no mercado por fabricantes de então, como Altair, Commodore ou Cromemco. Em 1977, é lançado o Apple II, modelo mais popular dessa primeira geração de computadores de 8 bits, projetado por Steve Wozniak e Steve Jobs. Os primeiros modems para linha discada tornam-se também populares. Estava, então, plantada a semente da simbiose que levaria, anos mais tarde, ao crescimento explosivo da Internet: o computador pessoal e a rede de livre acesso (TIGRE, 2014: 132). O salto em termos de consumo seria dado, porém, pelo lançamento do IBM PC em 1981. Sua arquitetura aberta e a oferta de um sistema operacional de terceira parte, o MS-DOS, desenvolvido pela Microsoft de Bill Gates e Paul Allen, viabilizaram o surgimento de uma indústria de Artigos & Ensaios 17 clones que rapidamente estabeleceu um padrão de fato e melhorou drasticamente a confiabilidade e o design do computador pessoal. Os computadores de primeira geração, porém, eram ainda desconfortáveis de usar, com seus comandos de texto e seus terminais orientados à exibição de caracteres. O avanço crucial, tornando o computador amigável, foi a incorporação de uma tecnologia desenvolvida por uma equipe da Xerox para computadores de uso interno da empresa, que incorporava um aparelho apontador, o mouse, e uma interface gráfica com janelas e ícones. Quando apresentados a essa tecnologia, Jobs e Wozniak ficaram espantados com a inércia da Xerox em coloca-la no mercado. Era “ouro puro”, nas palavras de Jobs. Baseados nessas soluções, os rapazes da Apple projetaram hardware e software de um novo computador, o Macintosh ou Mac, lançado em 1984. Um ano mais tarde, a primeira versão do Microsoft Windows, ainda precária, veria a luz. 2.3 Os anos de ouro da AOL Com o computador pessoal e o modem de linha discada, tornou-se possível oferecer a conexão em rede a pessoas comuns. A computação deixava de ser o graal dos iniciados e passava ao status de commodity disponível ao público em geral. Programas de uso relativamente simples, como agendas, editores de texto e planilhas, consolidaram a praticidade de se possuir um computador para chamar de seu. A Internet, porém, ainda estava fora do alcance do público. Os serviços localizados e as redes privadas é que faziam a delícia dos primeiros usuários de comunicação. Foram os anos de ouro do acesso por linha discada. Os provedores de conteúdo, de início simples repositórios de arquivos para download que eram acessados por menus2, evoluíram para ambientes bastante sofisticados, em que era possível recorrer a uma variedade de serviços, oferecidos por empresas como CompuServe e Prodigy. E, reinando sobre todos, o America Online (AOL). AOL foi criada em 1983 como uma pequena empresa que oferecia downloads de jogos para o console Atari e mantinha registro dos recordes dos assinantes. Dois anos depois, com novo nome, evoluiria para a oferta de serviços on-line para microcomputadores. Em 1989 assumiu o nome de America Online e passou a oferecer um sistema de assinatura flat com um período inicial de experimentação. O usuário recebia, em um 2 Os primeiros desses serviços eram conhecidos como Bulletin Board Systems (BBS). Eram servidores, muitas vezes operados em um único computador, que aceitavam conexões de usuários, para download de arquivos, troca de mensagens e intercâmbio de arquivos. Em geral o computador do usuário necessitava de um programa de acesso para ligar-se ao BBS e a escolha do serviço era feita por menus. Não havia facilidades gráficas: a interação era completamente textual. 18 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 disquete ou um CD gratuito ou comercializado a preço simbólico, todos os recursos necessários para fazer sua configuração do equipamento e seu primeiro acesso. “You’ve got mail” A mensagem eletrônica ou e-mail foi uma das aplicações que caracterizaram esse primeiro período das redes de computadores, tendo sido introduzida em 1972 (LEINER et al. 1997: 103). Uma aplicação tão relevante que continua a existir até hoje, nos tempos das redes sociais, tomando diversas formas. Seu formato básico se preserva, com o endereço eletrônico do destinatário e a mensagem correspondente. Alguns recursos adicionais, como a anexação de arquivos e a formatação do texto (fontes, cores, destaques, ícones, emoticons) foram agregados com o passar dos anos. Mas o conceito se perpetua de modo surpreendente após décadas. A AOL criou a expressão “you´ve got mail” para alertar o usuário quando alguma mensagem chegava à sua caixa. Um dos muitos clichês que a computação iria incorporar à cultura de massas contemporânea, sendo usado no filme homônimo, de 1998, um romance ambientado em Nova York e estrelado por Tom Hanks e Meg Ryan. Listas de discussão Uma utilização interessante, e tipicamente acadêmica, da mensagem eletrônica foi a de organizar listas de discussão. O processo, bastante simples, consistia em nomear um coordenador ou moderador da lista. Essa pessoa era responsável pelo recebimento das mensagens cada um dos membros da lista e pela sua redistribuição a todos. Cada participante lia as mensagens recebidas e respondia àquelas cujo assunto lhe interessava, estabelecendo trocas específicas de ideias em temas pontuais, que evoluíam como um fio alinhavado de mensagens que sucessivamente comentavam as postagens precedentes (thread). Com o tempo, alguns programas chamados de servidores de lista (listserv) foram desenvolvidos para fazer a redistribuição das mensagens de modo automático, dispensando o coordenador do trabalho pesado. Com isso, sua atividade passou a concentrar-se na moderação da lista, acompanhando os threads e alertando os participantes quanto ao respeito mútuo, ao uso de termos educados e à postagem de material oportuno. Discussão de temas alheios aos objetivos da lista, linguagem chula, debates excessivamente agressivos ou ofensivos e postagem de pornografia eram algumas das atitudes sistematicamente vetadas pelos moderadores. Artigos & Ensaios 19 Transferência e troca de arquivos Desde os primeiros BBS, a troca de arquivos entre usuários foi intensamente praticada. Arquivos eram depositados no servidor, de forma pública ou para alguém em particular, e eram então copiados pelo destinatário. Esse formato de operação, semelhante a post-its em um quadro de avisos, foi inclusive o que deu origem ao acrônimo BBS. É o precursor das redes peer-to-peer do final dos anos noventa. Chats e salas de visitas O grande sucesso da AOL e de outros provedores era, porém, a sala de visitas. Foi o primeiro passo na comunicação em tempo real entre usuários, ainda em modo textual. As salas tinham que ser pequenas, em geral com algumas dezenas de usuários, pois a capacidade dos servidores da época era limitada. Desse modo, salas temáticas faziam a delícia da época. De grupos de cientistas a aficionados em ufologia, de gamers a colecionadores de pornografia, as especificidades dos chat rooms eram curiosas, engraçadas, às vezes assustadoras. 2.4 Expansão das redes e transição à Internet Na década de oitenta, a Internet torna-se realidade. Cientistas de diversos países passam a se comunicar diretamente, pelos computadores das universidades e seus terminais. A rede já se expande além das fronteiras dos EUA. Uma curiosidade dos primeiros anos da Internet era a confecção de mapas da rede, com suas centenas de pontos de acesso, permitindo que os usuários pudessem acompanhar seu crescimento e identificar os endereços IP dos seus principais colaboradores. Desse modo, era possível saber qual o endereço eletrônico do servidor que se desejava acessar. Quando a ARPANET passou a operar sobre o TCP/IP, em 1983, possuía uma centena de nodos, quase todos nos EUA. Quando foi aposentada, em 1990, para incorporar-se à Internet, seu principal backbone, a espinha dorsal de comunicação de longa distância e alta velocidade da rede, a NSFNet, já possuía cerca de cinco mil redes ligadas a si. Quando, em 1994, os backbones são privatizados pelo governo norte-americano, já é impossível mapear a rede, que se espalhara a todo o mundo e contava com centenas de milhares de servidores. Sua expansão foi explosiva. Segundo estimativas de COFFMAN e ODLYZKO (2002: 50), o tráfego de dados na Internet era de cerca de 1TB por mês em 1990, 2 TB por mês em 1991, saltando para 16 em 1994, 1.500 em 1996 e 35 mil em 2000. 20 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 2.5 Liberdade de expressão e regras de etiqueta A etiqueta na Internet (netiquette) era um elemento importante nas relações entre usuários de redes acadêmicas. Uma preocupação permanente da comunidade foi a de estabelecer regras de educação e de convivência entre pares, que começaram nos dias das listas de discussões e persistiram por algum tempo na Internet. Algumas regras básicas referiam-se à postagem: use assinaturas simples, evite a postagem de mensagens repetidas e as listas de distribuição indiscriminada, use de modo apropriado os campos de destinatário e de cópia. Outras diziam respeito ao conteúdo: mantenha-se aderente aos temas da lista de discussões ou do fórum, seja sucinto na mensagem, evite abreviações e gíria, evite críticas ou agressões pessoais, não procure encerrar um thread com a postagem de mensagens desqualificadoras. E, muito ofensivo, não use letras maiúsculas, pois equivale a dizer que você está gritando. Práticas comuns hoje em dia, como o uso de listas de distribuição ou o envio de spam3, eram vistas como desrespeitosas. Repetir a todos uma mensagem pessoal era considerado outra gafe impagável e que, de fato, resultava em situações bem constrangedoras. E, em tempos de conexão discada, supunha-se que mensagens grandes e longos períodos de interação com a rede ficassem reservados para os horários menos congestionados. A maior parte das universidades dispunha à época de grandes centros, para uso da Internet, com dezenas ou centenas de estações de trabalho, que ficavam lotados de alunos e professores madrugada adentro para fugir dos horários diurnos. Infelizmente, a precaução de respeitar essas regras básicas ficou perdida após o advento da Internet comercial. E estende-se ao uso do smartphone nos dias de hoje. É comum ver pessoas teclando, tirando selfies ou falando ao telefone em público, sem qualquer cuidado com a privacidade. Abrigam-se em uma suposta redoma de cristal vinda do telefone, que as protegeria de qualquer indiscrição. Pura ilusão. Por outro lado, ressalvadas essas normas de educação, a Internet acadêmica era um ambiente da mais absoluta liberdade de expressão e de ampla disseminação de conteúdos. Discutia-se qualquer assunto e enviava-se qualquer tipo de arquivo, sem constrangimentos. A imposição de restrições era vista com desgosto e a pretensão de aplicar direitos de autor a mensagens postadas ou arquivos divulgados soava estranha. Um am- 3 Spam refere-se a mensagem não solicitada. O nome deriva de uma marca de carne enlatada que era incluída em todos os pratos de comida, em um quadro humorístico do grupo inglês Monty Python. Artigos & Ensaios 21 biente bem diverso do atual, em que legislação de privacidade, proteção de direitos e monitoramento das transações são uma realidade. 2.6 A rede chega ao Brasil Em 1989, a Internet brasileira começa a ser implantada como uma infraestrutura de comunicação para fins acadêmicos. O backbone da rede, que recebeu o nome de Rede Nacional de Pesquisas – RNP, foi complementado com redes estaduais, custeadas com recursos das fundações estaduais de amparo à pesquisa. A rede cresceu rapidamente. Em 1996, já contava com 7.500 domínios. Em 2000, com 170 mil. Em 2006, um milhão. Em 2014, três milhões e meio. Estrutura básica da RNP A estruturação da RNP foi custeada com recursos do Conselho Nacional de Desenvolvimento Científico e Tecnológico – CNPq e da Fundação de Amparo à Pesquisa do Estado de São Paulo – Fapesp. A administração pública contratou junto à Embratel uma estrutura básica de tráfego de dados, que iria configurar um backbone ou espinha dorsal da Internet brasileira. A partir dessa rede, três pontos de acesso ao exterior, mantidos pela Fapesp em São Paulo, pelo Laboratório Nacional de Computação Científica – LNCC no Rio de Janeiro e pela Universidade Federal do Rio Grande do Sul, este último de menor capacidade, garantiam a interconexão com provedores internacionais de tráfego. O investimento na capacidade do backbone respondeu, nos primeiros anos da Internet brasileira, às necessidades de tráfego e de processamento de dados das principais universidades brasileiras. A aquisição de supercomputadores para algumas instituições, com capacidade para processar aplicações que, à época, demandavam um poder computacional maior do que o oferecido por computadores pessoais e estações de trabalho, estimulou o tráfego na Internet para encaminhar dados e submeter tarefas remotamente a esses grandes centros de processamento de dados. A partir de 1994, com a abertura da rede ao público em geral, o que se convencionou chamar de Internet comercial, em contraponto à Internet acadêmica, as demandas por outro tipo de tráfego, de caráter eminentemente privado e leigo, gradualmente sobrepujaram as demandas de universidades e institutos de pesquisas. A própria estrutura da RNP deixou de ser o único sustentáculo da rede, surgindo gradualmente, em paralelo, outros backbones privados que passaram a receber tráfego da rede nacional. Em geral esses sistemas replicavam de modo aproxima- 22 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 do uma mesma arquitetura, condicionados pela elevada concentração do tráfego nos grandes centros do Sudeste e do Sul do Brasil (TAKAHASI, 2000: 136-139; LINS, 2010: 5-6). Pontos de acesso e roteadores Para compreender adequadamente a estrutura da Internet, é preciso lembrar que esta não consiste de uma estrutura “física” própria, ou seja, de cabos e linhas exclusivos. Uma conexão entre dois pontos é “lógica”, ou seja, um ponto recebe e envia dados ao outro quando necessário e é capaz de compreender os dados recebidos com qualidade. Mas a forma como esses dados são trafegados pode ser bastante diversificada. Pode ser de fato uma linha física exclusiva. Pode ser uma ligação telefônica dedicada, ou seja, contratada para operar continuamente, 24 horas por dia, sem a necessidade de discagem. Pode ser uma linha comutada, ou seja, uma ligação telefônica discada, feita quando conveniente. Pode ser uma transmissão de rádio. E, mais recentemente, pode ser um canal de dados trafegando em paralelo com uma estrutura de telefonia, permanentemente aberto. Essas ligações físicas podem ser reservadas exclusivamente para a rede ou compartilhadas com outros usos. A estrutura lógica da rede não é hierárquica, no sentido de que não existe um controle centralizado do tráfego de dados. Alguns equipamentos, colocados em pontos da rede chamados de nodos, encarregam-se de receber dados enviados de outros pontos e passá-los adiante. Os equipamentos que realizam essa tarefa são os roteadores. Desse modo, o tráfego de dados é administrado localmente em cada nodo. O roteador vai recebendo e repassando mensagens, levando em consideração três aspectos: a disponibilidade de tráfego nas ligações que saem do seu nodo, o nodo seguinte que seja mais próximo do destino final da informação e a prioridade da informação que vai ser repassada. Não existe, em nenhum lugar, o conhecimento completo da rede. Os roteadores só observam os nodos aos quais estão diretamente conectados. Há, por outro lado, uma hierarquia dada pela importância das várias subredes da Internet. Os backbones são redes de alta velocidade, grande capacidade de tráfego e grandes distâncias físicas entre seus nodos. Fazem interligações regionais ou continentais. No Brasil, havia cerca de duas dezenas de backbones de longa distância e banda larga em operação em 2014. A maior parte deles cobria uma extensão que ia de Porto Alegre a Fortaleza, seguindo a linha da costa brasileira (CONVERGE, 2015: 72-73). Artigos & Ensaios 23 A esses backbones ligam-se redes menores, de alcance geográfico mais restrito ou de interconexão de grupos de usuários mais específicos, que recebem o nome de backhauls. Estas têm a obrigação de trafegar os dados entre os usuários finais e o backbone. Finalmente, pequenas subredes de caráter local que chegam ao usuário são conhecidas como redes de “última milha” e ligam-se a um backhaul. A interconexão entre redes ocorre em pontos de troca de tráfego (PTT), instalações e equipamentos implantados em encruzilhadas críticas, em que duas ou mais subredes transferem mensagens entre si. Quanto mais elevado o tráfego e maior o número de usuários da Internet, mais importante é o desempenho dos PTT que realizam essa tarefa. Em geral redes de elevado tráfego se interconectam em vários pontos, de modo a agregar eficiência às trocas. 3 Internet comercial 3.1 O browser e a Internet comercial Até a década de 1990, a Internet continuava a ser uma rede restrita à comunidade acadêmica e às agências governamentais. Dois desenvolvimentos vieram modificar essa concepção. O primeiro foi o conceito de World Wide Web. O segundo, a criação do browser, o navegador. O programador suíço Tim Berners Lee é considerado o pai da web. Ele concebeu o espaço da rede como um conjunto de informações em que cada documento ou “página” era um hipertexto, ou seja, uma combinação de conteúdos e de referências a outros documentos. Essas referências ou hyperlinks podiam apontar para outro ponto da mesma página, para outra página armazenada no mesmo local, o sítio (website ou site), ou para uma página em qualquer outro lugar da rede (ou, diríamos hoje, do mundo virtual). A partir da sua proposta, grupos de programadores começaram a desenvolver software que pudesse acessar os endereços desses sites e oferecer uma imagem elegante do seu conteúdo. Em 1992, o primeiro projeto bem sucedido veio à luz, o Mosaic, um web browser semelhante aos que usamos até hoje4. Sua tecnologia e seu design permitiam mostrar a página de conteúdo do sítio de modo agradável e navegar entre as informações por meio das referências, os hyperlinks, campos nos quais o usuário poderia clicar com um mouse para deslocar-se a outras páginas ou sítios. A navegação na Internet havia nascido. 4 Posteriormente o Mosaic seria oferecido comercialmente com o nome de Netscape. Sua tecnologia encontra-se incorporada atualmente ao programa Firefox. 24 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Com a proposta, em 1992, do primeiro web browser, viabilizou-se a abertura ao público em geral da rede de redes. No mesmo ano, o Congresso dos EUA liberou o uso comercial da rede. A Internet, a partir de então, entraria em rápida expansão, dobrando o número de usuários a cada 18 meses, o volume de dados a cada dois anos e o tamanho físico da rede a cada cinco anos5. O protocolo IP, que estabelecia os procedimentos de tráfego de dados e de reconhecimento dos elementos dessa rede, viria a se tornar um padrão para aplicações em telecomunicações em geral, estabelecendo uma base comum para transações de dados, voz, imagens e outras representações. Atualmente os principais veículos de comunicação e de tratamento de informações compartilham as mesmas técnicas, de modo que uma infraestrutura de telefonia pode ser usada para trafegar dados ou vídeo, da mesma forma que uma rede de TV a cabo pode oferecer serviços de telefonia fixa ou tráfego de dados. Esse processo, conhecido como convergência digital, resultou em uma crescente superposição de funções e de estratégias entre os mercados de comunicação. Nesse novo contexto, diversas soluções comerciais aproveitam oportunidades de oferta casada de serviços, no que vem sendo denominado de triple play, prática caracterizada pela disponibilidade simultânea de conexão ponto-multiponto (ou seja, de um distribuidor para muitos usuários) para distribuição de programas de áudio e vídeo, de conexão ponto-a-ponto para serviços de comunicação pessoal (telefonia) e de serviços de banda larga, para o tráfego de dados em alta velocidade. Tanto a rede urbana de telefonia fixa como a infraestrutura de telefonia celular e a rede de TV a cabo estão competindo nesse mercado convergente. Em 1994, porém, essas tendências, embora já fossem vislumbradas, ainda eram incipientes. Os primeiros usuários da Internet comercial tinham ao seu dispor, basicamente, os mesmos serviços voltados a mensagens da Internet acadêmica e os sítios comerciais de notícias e de comércio eletrônico que começavam a surgir. A luta, naquele momento, dava-se na retaguarda do serviço, para decidir quem iria prover a infraestrutura da Internet no Brasil e quem iria prover o acesso à rede. 3.2 O acesso por linha discada O acesso remoto por linha discada, alternativa disponível, em 1994, ao público em geral, consistia em permitir que o usuário se conectasse por via telefônica, com o uso de um modem, a um provedor que faria o trabalho de receber as comunicações do computador do usuário e admi5 A Internet replicou, portanto, a Lei de Moore, que sugeria, para o mercado dos microprocessadores, um comportamento em que a duplicação da densidade e complexidade dos chips ocorria a cada dois anos. Artigos & Ensaios 25 nistrar seu tráfego com a rede. De imediato, a Embratel, então a empresa do grupo estatal Telebrás que operava a telefonia de longa distância no Brasil, se dispôs a estruturar um provedor nacional nesses moldes. Para evitar um domínio da Embratel sobre os acessos individuais à Internet no Brasil, o meio acadêmico definiu, em conjunto com os Ministérios da Ciência e Tecnologia e das Comunicações e a Telebrás (que à época acumulava funções de holding e de regulador do sistema de telefonia fixa), norma que atribuía a provedores de acesso privados (Internet Service Providers – ISP) as funções de oferecer acesso individual à Internet por linha discada local e administrar o fluxo de tráfego dos seus usuários com a rede. O serviço de acesso à Internet passava a ser concebido como um serviço de valor adicionado, que “fazia uso de recursos de telecomunicações, mas não se confundia com estes”6. O provedor de acesso cumpria, naquele contexto, uma função operacional bem definida e que se fazia necessário remunerar. Ele era o ponto de presença local na área próxima ao usuário final. Se esse provedor local não existisse, o usuário teria que acessar a Internet via uma conexão de longa distância até um ponto da rede, o que ficaria caríssimo. O provedor garantia, também, eficiência e segurança ao tráfego de dados local, ao armazenar localmente dados com grande frequência de acesso. Também se responsabilizava pela atribuição de nomes de domínio e de endereços de rede (endereços IP) dos usuários em sua área. O custo da operação, preponderantemente fixo, propiciava a remuneração do serviço de acesso via uma tarifa flat cobrada ao usuário final, o que rapidamente se tornou a prática do mercado. O usuário também incorria nos custos da ligação local, o que servia como limitador ao tempo de uso e ao tráfego de dados, mantendo o volume de utilização da rede nacional em níveis compatíveis com a gradual expansão da capacidade de tráfego do backbone. E, por se tratar de tráfego de dados, o usuário devia adquirir um modem para ligar seu computador à linha telefônica e conectar-se ao provedor, o que representava um custo inicial. Uma vantagem adicional da pulverização dos provedores de acesso à rede foi o surgimento de serviços adicionais, importantes para que o provedor se destacasse nesse mercado extremamente competitivo. Serviços associados ao acesso (tais como a oferta exclusiva de conteúdo jornalístico e informativo, a estruturação de portais de comércio eletrônico e a organização das primeiras comunidades virtuais) proliferaram com grande rapidez (LINS, 2010: 4-5). 6 A Norma nº 4, de 1995, aprovada pela Portaria nº 148, de 31 de maio de 1995, do Ministério das Comunicações, e a nota conjunta de maio de 1995, do Ministério das Comunicações e do Ministério da Ciência e Tecnologia, estabeleciam a preferência ao setor privado para a execução de atividades de provimento de acesso à Internet. 26 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 O sumidouro de tráfego e os provedores de acesso gratuito O acesso discado à Internet levou, em pouco tempo, à ocorrência de um fenômeno conhecido como “sumidouro de tráfego”, associado às regras de tarifação para interconexão entre redes de telefonia. Ao receber uma ligação de outra empresa, a operadora tem direito a uma remuneração, pois fica com parte da carga operacional do tráfego, e deve ser compensada por isso, pois a cobrança é feita na origem, ao usuário da empresa que gera a ligação. Para isto, é praticada uma tarifa de interconexão. Na telefonia de voz, o tráfego de interconexão tende a ser simétrico, com ligações curtas, e a compensação entre empresas tende a ser pequena. Isto não ocorre com o tráfego de dados. Como este último era feito pela linha telefônica, uma empresa que tivesse, em sua rede, um provedor de acesso local de grande porte, teria um elevado tráfego entrante destinado aos seus usuários e faria jus a um diferencial de receita de interconexão. Em 1998, com a privatização da telefonia, o sistema Telebrás foi subdividido em empresas regionais e privatizado. E, em pouco tempo, a situação tornou-se particularmente crítica. Os usuários costumavam realizar longas sessões durante a madrugada, para aproveitar as vantagens da tarifa mais favorável (um pulso por ligação). Com isso, a receita da sua operadora com a ligação local era pequena, mas a tarifa da interconexão, se existisse, seria elevada, pois era cobrada por tempo de ligação. Para essa ligação, a operadora do usuário passava a operar “no vermelho” e a operadora do provedor obtinha uma receita expressiva. Graças a essa peculiar situação, surgiram no Brasil os provedores de Internet grátis (IG, BOL, Terra Livre e outros), que operavam em benefício ou em convênio com determinada operadora de telefonia, sem cobrar qualquer tarifa de conexão ao usuário. A empresa de telefonia que abrigava o provedor de Internet gratuito passava a receber um grande número de chamadas de usuários de outras operadoras, fazendo jus à tarifa de interconexão. A acumulação desse crédito resultava em uma receita para a operadora de telefonia associada ao provedor. E parte da receita obtida com a interconexão era repassada ao provedor de acesso, prática conhecida como “comissão por tráfego”. Além da comissão por tráfego da operadora, o modelo de negócio desses provedores gratuitos previa rendimentos a partir das receitas de anúncios e de operações de comércio eletrônico realizadas em seus portais. Desse modo, investiu-se em oferecer conteúdo jornalístico e de lazer, ofertas de produtos e serviços e outros conteúdos que pudessem atrair novos usuários. O início dessa operação teve um forte impacto no mercado de trabalho jornalístico, pois os portais de acesso gratuito contrataram Artigos & Ensaios 27 alguns nomes conhecidos a peso de ouro, para formar equipes que iriam gerar conteúdo para competir com os veículos tradicionais, como jornais e televisão. O conceito teve vida curta, em que pese a adesão maciça de usuários nos primeiros meses de operação. As receitas de publicidade revelaram-se insuficientes para sustentar as operações de produção de conteúdo e de manutenção de serviços dos portais, em especial pela desconfiança dos anunciantes em relação à eficácia da propaganda na Internet. E, nos anos seguintes, a Agência Nacional de Telecomunicações – Anatel passou a ajustar a tarifa de interconexão, reduzindo os benefícios do sumidouro de tráfego. 3.3 Endereçamento da rede e a experiência de navegação Uma inovação trazida pelo conceito de World Wide Web foi o endereçamento de domínios. Em lugar de apelar para os endereços numéricos já existentes graças ao protocolo IP, os browsers passaram a ser identificar os locais da rede por nomes de domínio. Estes eram endereços que situavam hierarquicamente cada provedor e cada usuário da rede. Assim, por exemplo, o nome de domínio de um provedor de acesso conhecido no Brasil poderia ser www.uol.com.br, onde “br” delimita o espaço dos endereços situados no Brasil, “com” as entidades comerciais dentro do espaço brasileiro e “uol” o provedor propriamente dito. Para envio e recebimento de mensagens de uma caixa postal de um assinante desse provedor, por exemplo um certo Sr. Silva, um possível endereço seria [email protected]. A maior parte das pessoas está hoje familiarizada com esse endereçamento e conhece de memória os seus elementos mais usuais. Nos anos noventa, porém, era uma novidade que encantava os usuários de então. Além do conforto de lidar com nomes autoexplicativos no lugar de números, o sistema de nomes de domínio (domain name system, ou DNS) oferecia uma referência permanente para cada pessoa ou entidade conectada à rede, independentemente do local e do equipamento físicos utilizados. Desse modo, os endereços eram permanentes e podiam ser usados como hyperlinks de uma página a outra. Pular de página em página foi um procedimento que superou a intenção inicial de ajudar o usuário a chegar de modo eficaz à informação que desejava e tornou-se um divertido esporte. Surgia então a navegação na Internet, praticada pelos internautas, os novos aventureiros de um mundo virtual que começava a se expandir de modo irresistível. Em pouco tempo as lojas comerciais do mundo real começaram a fincar suas bandeiras em sites com seus nomes. E logo um novo verbo começava a ser conjugado pelos internautas, o verbo comprar. 28 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 3.4 A internet como mercado distribuído e a assinatura digital O comércio eletrônico (e-commerce), venda de mercadorias no varejo com o uso de redes de computadores, teve origem na Europa em 1981. Três anos mais tarde, iniciou-se sua adoção nos EUA. Usava recursos de serviços de redes de assinantes, como Minitel na França ou CompuServe e AOL nos EUA. Foi uma evolução natural dos catálogos de vendas pelos correios, amplamente disseminados naqueles países. Nos EUA, por exemplo, empresas tradicionais como Sears Roebuck, Montgomery Ward ou Hammacher Schlemmer, operavam o mercado de mala direta desde fins do século XIX. A transição desse tipo de comércio para a rede mundial foi um processo bastante natural e rápido. Tão logo a Internet foi aberta ao público, os provedores de comércio eletrônico iniciaram sua migração para a rede mundial. Em 1994, mesmo ano em que o Netscape Navigator chegou ao mercado, eram lançados programas de gerenciamento de comércio, a exemplo do Ipswitch iMail Server. Em 1995 a CompuServe lança sua loja virtual. No mesmo ano, a Amazon, revendedora de livros, inicia sua operação. O uso intensivo da informação eletrônica trouxe, porém, novos desafios. As transações de comércio eletrônico são efetuadas sem que os interessados se encontrem, se conheçam e estabeleçam qualquer compromisso pessoal. Também não há papéis. As decisões são documentadas mediante um registro eletrônico armazenado em computadores, muitas vezes em locais que nada têm a ver com o domicílio das partes. A imagem impressa do registro é uma mera cópia da verdadeira comprovação do fato, guardada eletronicamente. A segurança dessas operações passou a ser garantida por um sistema de identificação e de criptografia denominado de assinatura digital. A assinatura digital baseia-se no uso da criptografia assimétrica. Os sistemas assimétricos são métodos nos quais o remetente da mensagem usa uma chave para criptografar o documento, mas a decifração é feita pelo destinatário com uma chave distinta e correlata. Trabalha-se, portanto, com um par de chaves. A segurança do método reside na seguinte propriedade: se as chaves forem suficientemente grandes, é impossível, ou muito difícil, deduzir uma das chaves a partir da outra. Desse modo, o remetente pode distribuir livremente a chave a ser usada pelo destinatário. Ninguém será capaz de mudar o conteúdo e criptografar novamente o documento, desde que ele mantenha a sua chave inicial em segurança. Por esse motivo, a chave que fica com o remetente recebe o nome de chave privada ou chave de criação. E seu par, que é livremente distribuído, recebe o nome de chave pública ou chave de verificação. Um sistema de catalogação e divulgação dessas chaves públicas, por uma entidade chamada de autoridade certiArtigos & Ensaios 29 ficadora, garante que qualquer computador possa consultar e usar uma chave pública para decifrar um documento e assegurar-se da sua autoria. Os portais de comércio eletrônico usam esse sistema para garantir sua identidade ao cliente e assegurar a autenticidade da sua oferta comercial. Além disso, o sistema permite que os dados do cliente (por exemplo, dados de cartão de crédito) sejam criptografados e trafeguem com segurança na rede7. Desse modo, um sistema de pagamentos seguros pode ser garantido. A bolha digital A expansão do comércio eletrônico criou perspectivas de mudanças importantes na estrutura de vendas de varejo. Tal transformação de fato ocorreu na primeira década do século XXI, mas desde os anos noventa expandiu-se rapidamente o investimento em empresas emergentes de informática. O mercado financeiro se diversificara enormemente nas últimas duas décadas do século passado, graças a uma combinação de fatores. Por um lado, uma extensa desregulamentação viabilizou a consolidação de grandes conglomerados financeiros reunindo bancos, seguradoras e empresas de investimento nos EUA e na Europa. Por outro lado, um extenso programa de expansão monetária foi conduzido pelo FED, o banco central norte-americano, injetando enormes volumes de dinheiro na economia. Isto em um momento em que a economia mundial se expandia, como efeito da adoção de novas tecnologias (biotecnologia, microeletrônica, comunicações), de extensos movimentos de renovação política (a queda do bloco soviético, a consolidação da União Europeia), da terceirização em busca de novos centros de produção global (México, Taiwan, Tigres Asiáticos, China). Wall Street buscava novos espaços para aplicar dinheiro. E as grifes emergentes do comércio eletrônico e dos serviços na Internet estavam à disposição para serem cortejadas. Nascia desse namoro uma das mais espantosas experiências de especulação da história econômica, a bolha ponto-com. Entre 1997 e 2000, centenas de empresas de tecnologia digital e de telecomunicações tiveram seu capital aberto, muitas delas sem qualquer adequação legal e contábil e sem perspectivas de apuração de receitas significativas no curto prazo. Generalizou-se uma tese de que essas empresas deveriam investir na formação de grandes contingentes de consumidores ou seguidores, em lugar de focar na obtenção de rendimentos (“growth over profits”). Em janeiro de 2000, a fusão da AOL com o gigante de comunicações Time Warner envolveu uma transferência da ordem de 7 Nesse caso, as chaves são usadas de modo reverso: os dados do cliente são cifrados com a chave pública e apenas a loja, com sua chave privada, poderá decifrá-los. Para os demais, os dados são incompreensíveis. 30 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 160 bilhões de dólares, em completo descompasso com as perspectivas do negócio8. Dois meses depois, a bolsa eletrônica NASDAQ sinalizaria o pico das cotações, iniciando a partir de então uma queda vertiginosa que duraria três anos, nos quais a perda de valor nominal das ações alcançaria os 5 trilhões de dólares. A maior parte das empresas de tecnologia que tiveram seu capital aberto nesse período hoje já não existe (BARKER, 2000; HONAN e LECKART, 2010: 88). 4 O admirável mundo da banda larga 4.1 O acesso em banda larga e seus (des)encantos A partir de 1996 começou a ser oferecido no Brasil o acesso dedicado local ao pequeno usuário, na modalidade Asymmetric Digital Subscriber Line – ADSL, que oferecia uma capacidade de tráfego de maior velocidade ao usuário individual, variando inicialmente de 256 Kbps a 2 Mbps, a um custo de conexão prefixado. Inicialmente foram oferecidos pacotes com restrições de volume de tráfego, mas o mercado rapidamente evoluiu para uma tarifa independente do volume de utilização (tarifa flat), com degraus tarifários de acordo com a velocidade nominal de operação. Nascia, então, o acesso à Internet em banda larga. A estrutura de serviço dessas conexões, basicamente um multiplexador de dados ou DSLAM – Digital Subscriber Line Access Multiplexer, era hospedada nas centrais de comutação das operadoras de telefonia, mas não fazia uso da discagem, caracterizando-se como um sistema paralelo à telefonia fixa. Aproveitava-se o cabeamento que chegava ao domicilio do usuário, mas não se interferia no funcionamento do seu telefone. O sistema ADSL, de fato, faz uso de frequências acima de 5 KHz, não usadas pelo sinal de telefonia. Nessa configuração, que à época rapidamente ganhou espaço entre o público de usuários com maior volume de uso (heavy users), o sistema de controle de tráfego era capaz de administrar a alocação de endereços IP, interagindo diretamente com o modem ADSL do usuário. Essa mesma forma de operar seria inerente ao acesso à Internet por TV a cabo, que passaria a ser oferecida no mesmo ano por provedores MMDS: o sistema interage com o cable modem para atribuição do endereço ao usuário, tornando dispensável a figura do provedor de acesso9. 8 A fusão entre AOL e Time Warner é considerada até hoje um dos piores negócios já realizados na história do mercado financeiro. Dois anos após sua consolidação, a perda de valor da empresa, em especial da divisão AOL, levou o grupo a registrar uma perda contábil de quase 100 bilhões de dólares. 9 Consideração similar vale para o acesso móvel via telefone celular, que passou a ser oferecido mais amplamente a partir de 2005, e para outras tecnologias da família xDSL introduzidas posteriormente. Artigos & Ensaios 31 No entanto, a figura do provedor de acesso continua a existir no Brasil. Por um lado, mesmo sendo desnecessário no ADSL, o provedor de acesso era um mecanismo de segurança para o tráfego da Internet, pois poderia coletar dados de conexão e tráfego, e era um intermediário que poderia interagir com o usuário para fins de atendimento e cobrança. Além disso, as operadoras de telefonia adquiriram participação no capital de provedores de maior porte (UOL, ZAZ e outros), auferindo ganhos da tarifa de acesso à Internet, o que ajudava a custear a expansão da infraestrutura da rede. Por outro lado, a regulamentação não foi modificada, impondo a presença do provedor e sua remuneração, mesmo naqueles casos em que isto já não se fizesse necessário por razões técnicas. Desse modo, em suma, o usuário dessas modalidades de acesso à Internet, genericamente referidas como acesso em banda larga, paga mensalmente uma tarifa flat, por volume ou por faixa de capacidade de tráfego, para uso do ADSL ou do acesso via cabo e, adicionalmente, uma tarifa flat para o provedor de acesso, embora este último seja dispensável nessa configuração. Essa situação comercial ainda persiste, sendo seguidamente questionada na Justiça, até hoje sem sucesso. 4.2 Google A banda larga escancarou um novo mundo para o usuário de Internet. Acabaram-se as longas esperas por um download. Acabaram-se as falhas de acesso à rede e as quedas de conexão. Tornou-se possível trafegar conteúdo pesado, como fotografias, músicas, filmes, sem qualquer desconforto. O número de sites multiplicou-se e já não era possível mapear a rede. Qualquer navegação aleatória tornou-se inviável, pois os sites esforçavam-se por reter o usuário e não mais ofereciam o conforto de hyperlinks para outras buscas. Era preciso contar com um catálogo abrangente e bem estruturado para recuperar informações de interesse. E aí nascia, para felicidade geral da nação internauta, o Google. Catálogos de sites não eram novidade. Em 1994 já existia o Yahoo!, um guia temático da Web construído a mão. Também começaram a surgir os programas de navegação automática (web crawlers), que passeavam pelas páginas seguindo os hyperlinks existentes e desse modo construíam catálogos automáticos. Programas como Alta Vista, Lycos ou Infoseek usavam essa estratégia. O próprio Yahoo! passou a combinar os resultados de seu próprio sistema crawler com a organização temática que o caracterizava. A diferença que o Google trouxe foi a combinação de uma interface muito simples com um modelo inovador de extração de dados da web (data mining). A ideia era estabelecer o valor ou mérito de uma página como determinante da posição em que esta era oferecida ao usuário em 32 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 uma lista. Páginas mais importantes viriam antes. O primeiro critério de relevância seria o de quantos links apontariam para a mesma, algo fácil de definir, mas dificílimo de quantificar. O algoritmo do Google acumulava um volume de dados impressionante para estimar, periodicamente, esse valor para cada site visitado. Os programadores do Google, Larry Page e Sergey Brin, refinaram com o passar dos anos os critérios de avaliação das páginas e a capacidade de armazenamento do serviço, oferecendo resultados muito superiores aos de outros mecanismos de busca. Em 1998, pouco tempo após entrar em operação, a base de dados do Google já continha mais de 500 milhões de hyperlinks, dos três bilhões que, estima-se, existissem então na web (ISAACSON, 2014: 461). Mais do que facilitar a vida do usuário, o Google consolidou uma nova forma de interagir com a Internet. Não era mais necessário escolher um site e iniciar um passeio pela rede. Era possível consultar o Google mediante uma palavra chave ou uma expressão de busca e obter o resultado mais relevante naquele momento, para ir diretamente aonde se desejava. O Google revelou ser mais do que um catálogo da rede: era sua porta de entrada. 4.3 Compartilhamento de conteúdo e redes sociais A evolução natural das salas de chat dos provedores dos anos oitenta foi o surgimento de ambientes em que os assinantes pudessem trocar mensagens e conversar em tempo real sem limitações do número de participantes. O sistema se expandia para abrigar verdadeiras comunidades de amigos ou de contatos, estabelecendo redes sociais. Os primeiros serviços surgiram por volta de 1994 (Geocities, Tripod), como alternativas aos BBS tradicionais. Serviços mais recentes, como Orkut, Myspace e Friendster tiveram relativo sucesso na virada do século, sendo populares em determinadas regiões e ajudando a consolidar a adoção desses ambientes (BOYD e ELLISON, 2008: 214-217). O serviço mais bem sucedido desse tipo é provavelmente o facebook, que surgiu em 2004 e alcançou, em 2012, a marca de um bilhão de usuários em todo o mundo. Criado por quatro estudantes de Harvard (Mark Zuckerberg, Eduardo Saverin, Dustin Moskovitz e Chris Hughes) para operar como um serviço de contatos entre alunos, rapidamente se expandiu para abrigar alunos de outras universidades e, a partir daí, ao público em geral. A empresa abriu o capital em 2012. Outros serviços análogos, como o Google+ e o Badoo, tentam reproduzir o sucesso desse ambiente, com menor alcance. Em paralelo com as redes sociais de uso geral, outros serviços segmentados também oferecem oportunidades de relacionamento. LikedIn privilegia contatos profissionais, MyChurch abriga comunidades religiosas, Clixter, Pinterest e Instagram destinam-se à divulgação de fotografias Artigos & Ensaios 33 e imagens, Foursquare registra a localização do usuário, twitter objetiva a publicação de mensagens curtas, WhatsApp a troca de mensagens. Mundos virtuais Um capítulo à parte foi a explosão, por volta de 2005, dos ambientes virtuais, dos quais o mais conhecido foi, provavelmente, o Second Life. Da mesma forma que em jogos, criava-se um alter ego virtual, ou avatar, para viver uma vida própria nesse ambiente, relacionando-se com outros residentes, adquirindo bens e consumindo mercadorias virtuais. O sucesso desses ambientes foi de tal ordem que diversas empresas celebraram contratos para manter serviços dentro deles. Lojas, agências bancárias e outros recursos virtuais passaram a ser oferecidos, com as mesmas grifes do mundo real. Em alguns casos, o faturamento virtual (in-world sales) alcançaria valores expressivos. No entanto, após alguns anos, a moda passou e, a partir de 2010, a participação do público declinou. Hoje, pouco se fala desses ambientes. 4.4 A explosão do compartilhamento de arquivos O conforto e a velocidade de acesso oferecidos pela conexão em banda larga também alavancou a troca de arquivos entre usuários. Em um primeiro momento, a troca de conteúdo em salas de chat, o download de material oferecido nos portais e em serviços de transferência (ftp) foram as principais fontes exploradas pelos usuários. A transformação desse panorama veio em 1999, com o lançamento do primeiro portal de sucesso para troca privada de conteúdo peer-to-peer, o Napster, voltado à troca de arquivos de música em formato MP-3. O serviço operou regularmente por três anos, até ser fechado por ordem judicial, acusado de violar os direitos autorais das músicas trocadas. Conteúdo peer-to-peer Nos serviços peer-to-peer, o processamento é compartilhado entre os usuários. Se, por exemplo, o usuário “A” solicitar ao provedor o download de um arquivo, irá recebê-lo diretamente. Já o usuário “B” que vier a solicitar esse mesmo arquivo poderá recebê-lo em parte do provedor original, em parte do usuário “A”. O processo é automático. Usuários, portanto, são eventualmente prestadores de serviço, sem sabê-lo. O padrão atual de compartilhamento de arquivos peer-to-peer é representado pelo protocolo bit-torrent. Cada usuário que utiliza o programa para fazer acesso a um repositório de dados adere a uma rede de compartilhamento. Assim, quanto mais solicitações de arquivo são feitas, melhor 34 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 pode vir a ser o desempenho do sistema, pois mais usuários compartilham o trabalho de repassar os arquivos. O problema do direito autoral A violação de direitos autorais na cópia de arquivos ilustra um aspecto cultural da Internet. A concepção do direito autoral foi desenvolvida ao longo do século XIX e consagrada internacionalmente com a assinatura da Convenção de Berna, em 1886. O direito do autor tem tanto um caráter moral de reconhecimento do seu mérito intelectual quanto um caráter material de oportunidade de auferir ganhos pecuniários com a divulgação da obra. Esse último aspecto entra em conflito com as práticas de distribuição de conteúdo consagradas pela Internet. De fato, para assegurar os rendimentos do uso da obra, o autor (ou seu representante, editor ou distribuidor) deve ser capaz de limitar o uso da obra apenas por aqueles que paguem por isso. Dois aspectos do mundo digital minam fundamentalmente essa capacidade: o custo de reprodução virtualmente nulo e a facilidade de distribuição. Se, nos anos setenta, produzir um disco de vinil custava cinco dólares por cópia e exigia um equipamento industrial, gerar um CD com esse conteúdo tem um custo de alguns centavos e pode ser feito em um computador pessoal. Gerar um arquivo MP-3 da música é um processo praticamente gratuito. Enviá-lo anexado a uma mensagem ou por um serviço peer-to-peer é igualmente sem custos. Assim, a única barreira à cópia é, hoje, a ameaça judicial. O mesmo pode ser dito de livros, fotografias e outras mídias facilmente reproduzidas em formato digital. Essa gratuidade da cópia cria uma impressão de desmerecimento da remuneração do autor e de queda em domínio público da sua obra. A máxima “se você pode copiar, pode usar” consagrou-se no mundo virtual, para indignação daqueles que viram sua expectativa de ganhos esvair-se. Na visão do usuário, o pagamento da taxa de acesso à Internet, devida ao provedor, franqueia o uso a tudo aquilo que lhe cai em mãos. Há um sentido moral nessas alegações. Em parte, o usuário tem razão quando afirma que paga para usar a rede mundial. A separação entre acesso, provimento de conteúdo e remuneração a terceiros não deveria interessar-lhe. Há uma falha estrutural no modelo de negócios do acesso, que impossibilita transformar a visão holística que a rede dá ao usuário em uma modalidade de cobrança única que a reflita. Em parte, também, há uma percepção do mérito social do conteúdo e do efeito elitizante de uma cobrança pelo seu uso. A questão permanece em aberto e configura um dos debates jurídicos mais fascinantes no tema da regulação do serviço. Artigos & Ensaios 35 5 A Internet torna-se abrangente 5.1 Múltiplos meios de acesso O telefone celular representou a última fronteira na consolidação da Internet como o ambiente de convivência virtual a que estamos acostumados hoje. A telefonia celular foi revolucionada pela oferta de aparelhos com recursos computacionais a cada dia mais poderosos, os smartphones ou PDA (sigla de “personal digital assistant”). Desde o surgimento dos primeiros modelos, o acesso à Internet tornou-se uma aplicação desejada pelo consumidor, alavancando o rápido aumento dos recursos dos aparelhos e pressionando o serviço de telefonia móvel pessoal a oferecer capacidade de tráfego de dados sempre crescente. O primeiro modelo comercial de sucesso com facilidade de acesso à Internet seria lançado em 2001 pela Palm10. A partir de então os principais fabricantes passaram a incrementar seus recursos, gradualmente assegurando a plena experiência de navegação. O lançamento do iPhone em 2007 marcou a maturidade do smartphone, com a oferta de um extenso conjunto de aplicativos para acesso à Internet. A expansão da telefonia celular colocou a Internet nas mãos de todos. Dados de setembro de 2014 para o Brasil apontam um mercado de 278 milhões de celulares em operação, dos quais 40 milhões sendo smartphones. Com o computador em casa e o celular no bolso, o usuário já dispunha dos elementos para interagir com a rede mundial de modo contínuo. Faltava, no entanto, um dispositivo que combinasse mobilidade e simplicidade de uso com uma qualidade adequada de imagem e áudio. Essa alternativa intermediária entre o computador e o celular foi viabilizada com a disseminação dos tablets. Há modelos de tablet, um computador sem teclado e extrema portabilidade, desde a década de 1990. No entanto, o lançamento do iPad pela Apple, em 2010, representou a consolidação desse conceito e alavancou sua plena adoção por milhões de usuários. Outros produtos concorrentes foram lançados nos anos seguintes, dos quais o mais conhecido é o Samsung Galaxy. Atualmente, as vendas globais de tablets são da ordem de 200 milhões de unidades anuais, sendo cerca de 40% da Apple. O uso preponderante dos tablets relaciona-se com acesso à Internet. Seu principal efeito decorre, porém, da sua extensa adoção por crianças e jovens. 10 O Kyocera 6035, comercializado pela Palm, possuía recursos de acesso à Internet para navegação em páginas codificadas para acesso simplificado via WAP (Wireless Application Protocol) e envio ou recebimento de mensagens curtas (SMS). Modelos mais antigos da Qualcomm e da Ericsson, lançados nos dois anos anteriores, faziam acesso à rede, mas dispunham de funções com menos recursos. 36 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Estima-se que o tablet seja hoje o dispositivo de lazer mais usado por crianças de até 12 anos nos países desenvolvidos. No Brasil, 43% dos domicílios possuem acesso à Internet e 51% das pessoas usam a Internet habitualmente; os usuários estão concentrados na população de menor faixa etária, com 75% das pessoas de 10 a 15 anos e 77% entre 16 e 24 anos usando a rede, contra 11% daqueles acima de 65 anos (cgi.br, 2014: 171, 176-178). Outra faceta da abrangência da Internet é a utilização contínua das redes sociais. No Brasil, 77% dos usuários acessaram redes sociais nos três meses anteriores à pesquisa TIC Domicílios de 2013, proporção que alcança os 89% entre jovens de 16 a 24 anos. Comparativamente, 74% enviaram mensagens instantâneas, 72% trocaram e-mails, 65% procuraram informações sobre produtos e serviços, 60% compartilharam conteúdo, 55% realizaram atividades escolares, 50% fizeram download de músicas (cgi.br, 2014: 179-180). Atividades comerciais e de automação bancária, em comparação, foram praticadas por menos de um terço dos usuários. Os usuários, em suma, convivem com quatro telas, ou quatro modalidades de acesso audiovisual, correspondendo a quatro gerações ou ondas distintas que hoje coexistem: a tela do cinema, herdada do século XIX, a tela da televisão, de meados do século XX, a tela do computador, dos anos setenta em diante, e a do smartphone, representativa do século XXI (URRESTI, 2011: 3-8). Estamos irresistivelmente submergidos em uma cultura do multimídia que modificou definitivamente nossa forma de ver o mundo e analisar os fatos da vida. 5.2 A mídia tradicional posta em xeque O contínuo acesso a redes sociais criou novos hábitos. A interação nas comunidades e o acompanhamento dos fatos por blogs ou por mensagens geradas pelos próprios envolvidos, em serviços como twitter ou WhatsApp, corroem a audiência de mídias tradicionais como o jornal, o rádio ou a televisão. O individualismo decorrente da interação com a tela e a rede dissolveu o pressuposto dos veículos de massa tradicionais, em que uma audiência passiva se agregava ao redor dos aparelhos receptores, sobretudo nos refeitórios e na sala de estar das residências. O hábito de tratar informações fragmentadas e construir a partir dessas o sentido dos fatos comprometeu a relevância da imprensa tradicional para a construção da opinião pública. Embora esta seja ainda uma referência, demanda os filtros das redes sociais e de seus formadores de comunidade para que sua visão chegue ao público. Preserva seu caráter político, mas perde circulação e capacidade de remunerar-se a partir da decisão de compra do leitor ou contratação de espaço pelo anunciante. Artigos & Ensaios 37 Essa gradual substituição de veículos dominantes ainda é incipiente, mas já afeta significativamente alguns meios de comunicação. No Brasil, por exemplo, na última década, jornais e revistas convivem com crises financeiras periódicas, reduzindo quadros de funcionários e encerrando a publicação de títulos outrora bem sucedidos. De 2013 a 2014, a receita de publicidade de jornais caiu 8%, a de revistas 14%, em contraste com um crescimento médio de 12% no investimento publicitário total11. O meio rádio apresentou uma queda relativa moderada, com pequena perda de participação de mercado. Internet, TV a cabo e mídia exterior são os vencedores do momento, deslocando gradualmente os demais meios. A Internet entra com vantagens nessa competição. Modelos de intermediação de publicidade, como Google AdWords , AdRoll ou Bing Ads, propiciam ao anunciante uma previsão de cobertura dos anúncios e asseguram a distribuição de receitas aos sites que hospedam publicidade. Desse modo, tornou-se eficaz colocar publicidade na rede, sem a necessidade de administrar uma multiplicidade de contratos. Além disso, os acessos dos usuários propiciam informações sobre sua localização, em especial quando feitos via smartphone, e sobre os interesses pessoais destes, o que agrega eficácia ao anúncio, embora gere preocupações relacionadas à privacidade: parte das informações colhidas e armazenadas a respeito de pessoas e terminais são automáticas e, em certo tempo, analistas ou programas de rastreamento elaboram perfis conhecendo o usuário de um modo melhor do que a própria pessoa se conheceria (MUNDIE, 2014: 28-29). 5.3 Segurança e espionagem na Internet A generalização do uso da Internet e as transformações de hábitos e costumes decorrentes da sua capilaridade abriram um espaço amplo de monitoramento de populações e de interesses. A coleta de informações e a captura de comunicação, combinadas com tecnologia de tratamento de grandes volumes de dados (big data) viabilizaram novas modalidades de espionagem pelas agências de inteligência dos diversos países. De sua parte, as organizações extremistas das mais diversas denominações passaram a usar recursos de criptografia para mascarar mensagens e seus destinatários, desenvolvendo técnicas inovadoras de coordenação de atividades e de financiamento de operações. Após o atentado às torres gêmeas do World Trade Center, em Nova York, em 11 de setembro de 2001, as agências de inteligência dos EUA e de países aliados passaram a acompanhar com atenção essas movimentações. 11 Dados em reais do Projeto Intermeios, na comparação do acumulado de agosto de 2014 com o de agosto de 2013. Disponível em www.projetointermeios.com.br. 38 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 Outra vertente desse monitoramento é representada pelo esforço de entidades não governamentais para identificar mensagens ou informações relacionadas com práticas desleais ou ilegais de organizações públicas ou empresas, denunciando-as ao público (whistle blowing). No episódio mais famoso de revelação dessas práticas, conhecido como WikiLeaks, o jornalista, hacker e empresário Julian Assange, detentor do site homônimo, divulgou entre julho de 2010 e fevereiro de 2011 informações, registros e transcrições de documentos relacionados com a Segunda Guerra do Golfo, com a ocupação do Afeganistão, com movimentações diplomáticas de vários países e com o tratamento de presos na base norte-americana de Guantánamo. As revelações renderam amplo reconhecimento a Assange, mas o sujeitaram a processos criminais nos EUA e na Suécia, por revelação de documentos secretos e por um alegado episódio de abuso sexual. A revelação do grau de envolvimento da inteligência com a Internet seria tornada pública, no entanto, pelas revelações do administrador de sistemas Edward Snowden, que divulgou, em 2013, um significativo volume de documentos relacionados com as práticas de monitoramento da rede mundial pela National Security Agency (NSA), agência norte-americana de contraespionagem. Entre outros fatos, foi evidenciada a quebra de segurança e o uso de informações reservadas do governo brasileiro, de empresas estatais como a Petrobrás e de interesses privados brasileiros, resultando em uma crise de relacionamento entre os governos dos EUA e do Brasil ainda pendente de solução. As operações de monitoramento de agências governamentais trazem, em suma, a par dos benefícios à segurança nacional perseguidos por quem as conduz, elevados custos operacionais e grandes dores de cabeça. Boa parte das informações colhidas diz respeito a questões íntimas das pessoas ou a situações triviais do dia a dia, pouco contribuindo para a segurança nacional do país que promove o monitoramento e expondo o sistema a constrangimento no caso de revelação das suas atividades. Além disso, há formas simples de se proteger dessa supervisão, relativamente disponíveis ao usuário comum, reduzindo a eficácia desse esforço e encarecendo sua operação. Essas práticas estão relacionadas ao que se convencionou chamar de Internet profunda. Deep web Não existe uma concepção única a respeito do que seja a Internet profunda ou oculta (deep web). O conceito nasceu de duas constatações. A primeira é a de que um volume crescente dos dados que trafegam na rede não é visível aos usuários medianos e aos mecanismos de busca mais utilizados (Google, Bing, Yahoo!, Baidu e outros). Uma conjectura bastante Artigos & Ensaios 39 popular é a de que a parcela visível dos dados seja pequena e represente a ponta do iceberg de informações existentes e que podem potencialmente trafegar na rede12. A segunda é a de que uma parcela do tráfego da rede não seja passível de acompanhamento, seja pelo uso de sistemas de criptografia de dados, seja pelo mascaramento dos endereços de origem e de destino da transação. Assim, a Internet profunda agrega uma variedade de formatos, conteúdos e processos. Diversos sites mantêm procedimentos de segurança que impedem o livre tráfego dos sistemas de busca em seu conteúdo. Até a combinação de identificação e senha pode ser suficiente para tornar parte do conteúdo indisponível ao rastreamento e catalogação. Em alguns casos, é oferecido um sumário do conteúdo de forma aberta, viabilizando a catalogação, mas é bloqueado o acesso ao conteúdo completo. Outra forma de limitar a catalogação é o armazenamento de conteúdo criptografado, sem oferta de chave pública para leitura. Nesses casos, o sistema de busca delimita o conteúdo, mas não é capaz de interpretá-lo e catalogá-lo de imediato. O uso de protocolos alternativos ao HTTP é também uma alternativa trivial para manter conteúdo não catalogado à disposição de um público selecionado. Há duas razões para que esse tipo de solução. A primeira é a de que existem repositórios de dados legados, ou seja, que estavam disponíveis para recuperação há uma ou duas décadas e que, por motivos diversos, não foram descontinuados ou atualizados. A segunda é a de que esses protocolos antigos continuam a ser adotados para possibilitar uma navegação discreta pelos interessados. Um protocolo que ainda é bastante usado nesses casos é o gopher, antiga opção de escolha de navegação por menus nos sistemas de BBS. Embora não seja suportado pelos browsers mais populares (Chrome, Explorer, Safari) há plug-ins que possibilitam o acesso a sites modelados para esse protocolo. Os mecanismos de busca, porém, não os rastreiam, de modo que é preciso obter o endereço exato para fazer o acesso. Outro conteúdo não recuperável é o conteúdo temporário. Trata-se da forma mais convencional de conteúdo não rastreado. A pagina de Internet é construída no momento da transação e a informação não tem um endereço estável, de modo que não é possível catalogá-la. Em geral, páginas com transações de compra, de reserva de serviços ou de consultas 12 LYMAN,(2002: 38) sugere que a Internet abrigaria, por volta do ano 2000, cerca de 4 bilhões de páginas, e estas apontariam ou fariam algum tipo de referência ou de uso de uns 550 bilhões de documentos ou arquivos, sendo esta uma estimativa do porte da Internet profunda. 40 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 recaem nessa categoria. Nesses casos, o conteúdo original fica armazenado em um banco de dados que não é rastreável pelo mecanismo de busca. Há, enfim, o conteúdo mantido em repouso em repositórios ou em ambientes distribuídos (nuvem) e de tráfego eventual ou privado, ou conteúdo mantido em repositórios não ligados a Internet, cujo acesso depende de procedimentos intermediários. Um componente importante da deep web é dado pelas transações conduzidas mediante sistemas ou procedimentos não rastreáveis. O mais usual destes é enviar a solicitação a uma subrede de usuários que irá criptografar o endereço de origem, o destino e o conteúdo da mensagem, trafegando essa mensagem em um ambiente fechado até um ponto próximo do destino, no qual a informação é aberta e repassada diretamente ao destinatário. Em alguns casos, este não chega a saber quem é o originador, obtendo apenas o endereço da ponta da rede privada, ou um endereço inteiramente fictício. A rede Onion é a mais popular nessa modalidade de interconexão. Transações desse tipo são de difícil detecção, requerendo processamento maciço de dados para correlacionar origem e destino. São usadas por aqueles que não desejam ser identificados ou que desejam dificultar sua localização física (hoje possível graças aos recursos de GPS dos smartphones). 5.4 Computação em nuvem Além da multiplicidade de meios de acesso à Internet, o outro fator que determinou sua capilaridade foi a independência de equipamento específico para armazenamento de informações e seu tratamento. Estas podem ser preservadas em repositórios externos acessíveis com uma variedade de dispositivos, a partir de diferentes locais, o que se convencionou chamar de nuvem. A computação em nuvem representa, hoje, uma experiência bem conhecida pelos internautas, que já se acostumaram a preservar backups e trocar informações em ambientes virtuais externos aos seus equipamentos. Há basicamente três modalidades populares de uso da nuvem. A primeira é sua aplicação a serviços de backup e segurança de dados criados e preservados pelo usuário. Esta pode ser explícita (por exemplo, o uso de serviços especificamente voltados para backup e recuperação) ou implícita (por exemplo, a manutenção de arquivos em ambientes destinados a mensagens ou armazenamento de portais). A segunda aplicação dominante é a oferta de um ambiente de compra e preservação de conteúdo, usualmente combinando serviços de loja virtual e de repositório individualizado para alimentar múltiplos dispositivos do usuário. A terceira é a oferta de software como serviço (SaaS), na qual o usuário processa aplicações e mantém repositórios de dados diretamente no ambiente virtual, usando seu equipamento apenas como interface de acesso e visualização. Artigos & Ensaios 41 5.5 Internet das coisas O próximo estágio de avanço da Internet, tornando-a ainda mais abrangente, é seu uso para interação direta entre equipamentos, independente das pessoas. Hoje uma variedade de produtos é posta no mercado com recurso de acesso a redes locais ou a telefonia celular, tais como automóveis, eletrodomésticos, aparelhos residenciais ou equipamentos fotográficos. Essas conexões podem ser usadas para uma variedade de recursos ou serviços, desde a localização física do produto até o comando remoto de suas operações, a automação residencial, predial ou urbana, a operação coordenada para ganhos de eficiência de energia ou de uso de insumos e assim por diante. Trata-se da Internet das coisas, uma rede à qual se conectam objetos ou equipamentos que não possuem a cara de um computador ou qualquer interface para uma relação homem-máquina. Por ora, a Internet das coisas representa um desafio, pois os bilhões de objetos que se ligarão à rede esgotarão, sucessivamente, qualquer capacidade de identificação individual, dada pelo endereço IP. Na mais recente expansão do tamanho desse número de identificação, de 32 para 128 bits, o chamado padrão IPv6, aumentou-se exponencialmente essa capacidade de endereçamento. Dos quatro bilhões de endereços possíveis com o padrão anterior, passou-se a uma capacidade de endereçamento de bilhões de bilhões de objetos. O número aparentemente ilimitado de endereços poderá, no entanto, vir a se esgotar novamente, exigindo nova extensão do método. 6 Conclusões A Internet nos envolve. As gerações mais jovens nasceram após sua consolidação e se acostumaram, desde crianças, a usá-la para o lazer, para a interação com família, colegas, com outras pessoas e com a comunidade em geral, para estudo e para obtenção de informações. Essa contínua interação por meio da rede criou novos hábitos, novos modos de viver. As pessoas permanecem conectadas, a todo momento, pelas redes sociais. Informam-se, trocam ideias, marcam compromissos, negociam empregos, aderem a movimentos políticos pelas redes sociais. A força de coordenação que as redes sociais propiciam pode ser constatada em diversos episódios de mobilização política nos últimos anos, da Primavera Árabe aos protestos na Turquia, na Grécia, no Brasil e em outros países. As transformações sociais se estendem às formas de consumo. O mercado distribuído e virtual tornou-se o principal ponto-de-venda para um 42 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 número crescente de consumidores. Há uma expectativa razoável de que, em muitos países e em diversas áreas de negócio, as transações pela Internet venham suplantar as operações comerciais de lojas físicas e shopping centers. No comércio de livros e de música isto já se tornou uma realidade. Diante dessa perspectiva os valores tradicionais da Internet acadêmica, fundamentados no livre intercâmbio de ideias e no esforço colaborativo, estão dando lugar a uma crescente demanda regulatória, para assegurar os direitos individuais, a preservação da propriedade intelectual e a segurança das transações comerciais realizadas na rede. Qual será o futuro da rede? Diante de tantas transformações ocorridas nas suas cinco décadas de existência, desde o nascimento da ARPANET, é difícil antecipar qual será a cara da Internet em cinco ou dez anos. As principais apostas concentram-se na evolução da Internet das coisas, que deverá tornar transparente ao usuário o uso da rede. Estaremos navegando na rede sem nos darmos conta: mais do que nunca, a Internet poderá vir a ser uma infraestrutura, um éter, que usaremos sem que devamos sequer saber que existe, assim como a rede de água ou de eletricidade das grandes cidades. Tudo o que fazemos é ligar uma torneira ou um interruptor, e pagar a conta no fim do mês. Referências bibliográficas BARKER, John (2000). “John Barker writes: Net capitalism and the new world order”. Inside Multimedia, 215. 10/4/200. Mimeo. BOYD, danah m, e Nicole B. ELLISON (2008). “Social network sites: definition, history, and scholarship”. Journal of Computer-Mediated Communication 13: 210–230. cgi.br (2014). Pesquisa sobre o uso das tecnologias da informação e comunicação no Brasil: TIC domicílios e empresas 2013. São Paulo : Comitê Gestor da Internet no Brasil. COFFMAN, K. G. e ODLYZKO, A. M (2002). “Internet Growth: is there a Moore’s Law for data traffic?”. In: ABELLO, J. et al. (orgs.) Handbook of Massive Data Sets, pp. 47-93. Norwell: Kluwer. CONVERGE (2015). Atlas Brasileiro de Telecomunicações 2015. São Paulo: Converge Comunicações. HONAN, Mathew e Steven LECKART (2010). “The Dotcom Boom, 10 Years After”. Wired 18 (3): 88. Artigos & Ensaios 43 ISAACSON, Walter (2014). The Innovators: how a group of hackers, geniuses, and geeks created the digital revolution. Nova York: Simon&Schuster. LEINER, Barry M., Vinton G. CERF, David D. CLARK, Robert E. KAHN, Leonard KLEINROCK, Daniel C. LYNCH, Jon POSTEL, Lawrence G. ROBERTS e Stephen S. WOLFF (1997). The past and future history of the Internet. Communications of the ACM, 40 (2): 102-108. LINS, Bernardo E. (2010). Pequenos provedores de Internet: oportunidades e desafios. (Estudo técnico da Consultoria Legislativa). Brasília: Câmara dos Deputados/Consultoria Legislativa. LYMAN, Peter (2002). “Archiving the World Wide Web”. In: National Digital Information Infrastructure and Preservation Program. Building a National Strategy for Digital Preservation: Issues in Digital Media Archiving. Washington: Library of Congress, pp. 3851. MUNDIE, Craig (2014). “Privacy pragmatismo: focus on data use, not data collection”. Foreign Affairs, 93 (2): 28-38. SANCHEZ, Ricardo L. (2010), O papel dos pequenos provedores de Internet e de serviços de telecomunicações no contexto da oferta de banda larga, na competição na última milha. Disponível em www.teleco.com.br. SOUSA, Rodrigo A., João M. OLIVEIRA e Luis C. KUBOTA (2010). “Efeitos da convergência sobre a aplicação de políticas públicas para fomento dos serviços de informação e comunicação”. In: CASTRO, Daniel, José M. de MELO e Cosette CASTRO. Panorama da Comunicação e das Telecomunicações no Brasil. Vol. 1. Brasília: Ipea. TAKAHASHI, Tadao (org.) (2000). Sociedade da Informação no Brasil: Livro Verde. Brasília: Ministério da Ciência e Tecnologia. TIGRE, Paulo B. (2014). “De Babbage a Zuckerberg: uma breve história das tecnologias da informação e seus impactos na indústria”. In: cgi.br. Pesquisa sobre o uso das tecnologias da informação e comunicação no Brasil: TIC domicílios e empresas 2013. São Paulo : Comitê Gestor da Internet no Brasil, pp. 129-135. 44 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 THUROW, Lester C. (1997). “Needed: a new system of intelectual property rights”. Harvard Business Review, set-out 1997, pp. 94-103. URRESTI, Marcelo (2011). “Las cuatro pantallas y las generaciones jóvenes”. In: ARTOPOULOS, Alejandro (org.). La Sociedad de las Cuatro Pantallas: uma Mirada Latinoamericana. Buenos Aires: Ariel. Artigos & Ensaios 45 Claudionor Rocha* Consultor Legislativo da Área de Segurança Pública José de Sousa Paz Filho e Defesa Nacional Consultor Legislativo da Área XIV (Ciência e Tecnologia, Comunicações e Informática) da Câmara dos Deputados. Mestre em Telecomunicações pela Universidade de Brasília e Especialista em Regulação das Telecomunicações pela Universidade de Brasília. A evolução da regulamentação dos serviços de internet no Brasil 47 Resumo Palavras-chave Abstract Keywords Este trabalho aborda a evolução da regulamentação da internet comercial no Brasil, da instituição da Norma MC nº 4, em 1995, aos desafios que se apresentam hoje para legisladores e elaboradores de políticas públicas. Desde o seu nascedouro, a normatização dos serviços de internet foi orientada por uma lógica de regulação por camadas, de modo a preservar um ambiente de mínima regulação sobre o setor. Ao longo dos últimos vinte anos, o desenvolvimento tecnológico causou transformações não somente no mercado de telecomunicações, mas também no arcabouco jurídico que regula os serviços de internet. Atualmente, temas como o Marco Civil e a crescente percepção da necessidade de reestruturação do modelo de prestação dos serviços de telecomunicações no País intensificaram o polêmico debate sobre o aperfeiçoamento da regulação dos serviços de internet, perspectiva que também é abordada no presente trabalho. Internet, regulação, banda larga. This work addresses the changes in the rules of the commercial internet services in Brazil, from Norma MC nº 4, in 1995, to the challenges facing today for policy makers and legislators. Since its birth, the legal framework concerning the internet was driven by a logic of regulation by layers, so as to preserve a minimum regulatory environment for the sector. Over the last twenty years , the technological development has caused changes not only in the telecommunications market , but also in the legal framework that regulates internet services. Currently, issues such as Marco Civil and the growing feeling of the need for restructuring the telecommunications services model in Brazil intensified the controversial debate on improving the regulation of the internet– a subject that is also addressed in this paper. Internet, regulation, broadband. 48 1. Introdução Nos últimos vinte anos, a expansão da internet no Brasil e no mundo foi acompanhada por profundas transformações nas tecnologias que dão suporte ao serviço. Da linha discada às redes de ultra banda larga, dos programas de acesso baseados em comandos in-line à profusão praticamente ilimitada de aplicativos móveis, da experiência acadêmica à massificação social do seu uso, a internet adquiriu contornos de serviço essencial para uma parcela considerável da nossa população. A velocidade vertiginosa dessas transformações constrasta com a lenta evolução dos instrumentos normativos que regem a prestação dos serviços de internet. Esse constraste não é casual. A natureza livre e desregulada da internet é considerada um dos pilares para o surgimento das tecnologias inovadoras que diariamente surpreendem os milhões de internautas no planeta. Desde o início da operação comercial da internet no País, optou-se pelo estabelecimento de uma regulação minimalista e por camadas, de modo a preservar um ambiente de baixa interferência do Poder Público sobre a prestação do serviço e prescrever regras somente para aquelas atividades que demandassem uma supervisão estatal mais próxima. Neste artigo, abordaremos a evolução da regulamentação da internet comercial no Brasil, da instituição da Norma MC nº 4, em 1995, aos desafios que se apresentam hoje para legisladores e elaboradores de políticas públicas em relação a temas como a neutralidade de redes e o regime jurídico de prestação dos serviços de banda larga. Convém assinalar, outrossim, que o presente trabalho não tem como foco abordar a legislação sobre crimes digitais, por tratar-se de tema demasiadamente complexo para ser incluso neste trabalho voltado ao histórico da regulação dos serviços de internet no Brasil e suas perspectivas. 2. A cadeia de valor de acesso à internet O exame do ambiente regulatório da internet no Brasil deve ser cotejado à luz do entendimento sobre a cadeia de valor do acesso ao serviço. Quando falamos em “serviço de internet”, na verdade estamos tratando de três serviços distintos, cada qual prestado sob uma camada também distinta, conforme mostrado na Figura 1. A camada inferior é a de infraestrutura, que, em essência, representa a rede física e o serviço de telecomunicações que dá suporte ao serviço. Esse serviço é prestado pelas operadoras de telecomunicações através das mais diversas tecnologias, como ADSL, FTTH, HFC, MMDS e 3G, entre outras. É oferecido por meio de diferentes serviços de telecomunicações, que abrangem desde o acesso discado via Serviço Telefônico Artigos & Ensaios 49 Fixo Comutado – STFC (telefonia fixa), até a banda larga móvel oferecida pelas operadoras do Serviço Móvel Pessoal – SMP (telefonia celular), perspassando ainda o Serviço de Comunicação Multimídia – SCM (banda larga fixa oferecida através de cabo coaxial, par metálico, fibra ótica e microondas, entre outras). Entre as principais operadoras da camada de infraestrutura, estão as concessionárias de telefonia fixa (grupos econômicos Oi, Telefônica/Vivo/GVT e Embratel/Net/Claro) e milhares de prestadoras de telecomunicações de pequeno e médio porte (os chamados “provedores de internet independentes”). Figura 1 – Cadeia de valor no acesso à internet. A camada intermediária – a camada lógica – está vinculada ao chamado Serviço de Conexão à Internet – SCI, cuja função é autenticar o usuário do serviço de telecomunicações que faz acesso à internet. Embora hoje a importância desse serviço não seja tão clara, nos primórdios da operação da internet no País, o papel desempenhado por suas prestadoras era bem mais evidente. Em 1995, quando o acesso à internet passou a ser explorado comercialmente no Brasil, em regra a conexão com a rede mundial era realizada mediante linha discada, através do STFC. Para tanto, além de ser assinante de uma linha telefônica, o usuário era obrigado a manter vínculo com algum provedor de internet, que era responsável 50 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 por autenticá-lo e “abrir as portas” para o mundo virtual. Por meio do seu computador, o usuário discava para o número telefônico do provedor, estabelecendo uma conexão de dados por meio de modem, e só então era realizada a etapa de autenticação. Via-se, portanto, uma clara distinção entre o provedor do serviço de telecomunicações – a operadora de telefonia fixa – e o Provedor do Serviço de Conexão à Internet – PSCI. Como exemplos de PSCI, é possível citar as empresas Mandic, UOL e BOL, entre dezenas de outras. Com o desenvolvimento tecnológico, porém, o acesso discado foi se tornando obsoleto, sendo substituído paulatinamente pela conexão em banda larga, inicialmente com a tecnologia ADSL. Do ponto de vista técnico, portanto, tornou-se desnecessário discar para um provedor de conexão e, consequentemente, efetuar uma nova conexão lógica a cada vez que o usuário desejasse acessar a internet. Por esse motivo, em muitos casos a etapa de autenticação passou a ser absorvida pela própria operadora de banda larga, diretamente ou por meio de uma empresa do mesmo grupo empresarial. Essa mudança tecnológica, porém, só foi reconhecida pela regulamentação muitos anos depois, conforme abordaremos posteriormente. A camada de conteúdo, por sua vez, representa o serviço de informação propriamente dito, ou seja, permite a comunicação entre o internauta e o provedor de informações, a exemplo do Google, Youtube, Facebook, WhatsApp, Instagram e NetFlix, entre tantos outros. Historicamente, esta é a camada cuja supervisão regulatória se dá de forma menos severa, só tendo demandado maior preocupação do Poder Público de forma mais recente, no Brasil com a discussão do marco civil da internet, assunto que também será objeto do presente trabalho. 3. Evolução dos instrumentos normativos que regulam a internet Além de proporcionar uma revolução na forma de interação entre as pessoas, os serviços de internet também proporcionaram uma importante inovação na regulação do setor de comunicações. Até o início da operação comercial da internet no Brasil, o modelo vigente no segmento era de normatizações verticalizadas e abrangentes, englobando todas as camadas do serviço. Nos serviços de rádio e televisão, por exemplo, a emissora – ainda que lançando mão do expediente da subcontratação – era a responsável final pelas atividades de toda a cadeia de valor, desde a operação da infraestrutura até a produção de conteúdos. O mesmo ocorria para os serviços de TV por assinatura. Os serviços de telefonia fixa e móvel também obedeciam a padrão semelhante. Artigos & Ensaios 51 A regulação dos serviços comerciais de internet subverteu esse paradigma, pois, desde o seu nascedouro, em 1995, foram estabelecidas normas distintas para cada camada do serviço. À época, os serviços de telecomunicações eram regidos pelo Código Brasileiro de Telecomunicações – o CBT – Lei nº 4.117, de 27 de agosto de 1962, e pelos regulamentos dos serviços de telecomunicações, até então expedidos pelo Ministério das Comunicações. Entre eles, incluíam-se os regulamentos de telefonia fixa – serviço que, naquele momento, representava a principal rede de suporte à internet – e dos serviços de dados, como o Serviço Limitado Especializado – SLE, nas submodalidades de Rede Especializado e Circuito Especializado, e do Serviço de Rede de Transporte de Telecomunicações – SRTT, compreendendo o Serviço por Linha Dedicada, o Serviço de Rede Comutada por Pacote e o Serviço de Rede Comutada por Circuito. Norma MC nº 4/95 Em 1995, o Ministério das Comunicações expediu a Norma nº 4/95 (BRASIL, 1995), que dispõe sobre “O uso dos meios da rede pública de telecomunicações para acesso à internet”. Esse instrumento incorporou ao ordenamento jurídico alguns conceitos fundamentais relacionados aos serviços de internet, entre eles os seguintes: Serviço de Valor Adicionado: serviço que acrescenta a uma rede preexistente de um serviço de telecomunicações, meios ou recursos que criam novas utilidades específicas, ou novas atividades produtivas, relacionadas com o acesso, armazenamento, movimentação e recuperação de informações; Serviço de Conexão à Internet (SCI): nome genérico que designa Serviço de Valor Adicionado que possibilita o acesso à Internet a Usuários e Provedores de Serviços de Informações; Provedor de Serviço de Informações: entidade que possui informações de interesse e as dispõem na Internet, por intermédio do Serviço de Conexão à Internet. Ao estabelecer esses dispositivos, a Norma nº 4/95 lançou as bases da regulação por camadas para os serviços de internet, ao introduzir uma clara diferenciação entre serviços de telecomunicações, serviços de conexão à internet e serviços de informação. Nesse sentido, portanto, definiu que o serviço de conexão à internet (camada lógica) é um serviço de valor adicionado, e é provido por meio do uso do serviço de telecomunicações 52 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 (camada de infraestrutura) que lhe dá suporte. Ao mesmo tempo, estabelece que os dados disponibilizados pelos provedores de serviços de informações (camada de conteúdo) são acessados por intermédio do serviço de conexão à internet. Essa segmentação tem raízes históricas. À época da edição da Norma nº 4/95, o Brasil atravessava um período de transição no modelo de prestação de serviços públicos, que desdobrou-se na agenda de privatizações do primeiro mandato do presidente Fernando Henrique Cardoso. Em 1995, na contramão dessa tendência, o ingresso da Embratel – que até 1999 ainda permaneceria sob controle estatal – no mercado de internet gerou a expectativa da criação de um monopólio governamental na exploração do serviço (CARVALHO, 1996). Essa preocupação foi registrada pela grande mídia, como ilustrado na revista Veja, em março de 1995: [...] A Embratel deu as costas para a Internet em seus primeiros anos [...] Agora que a rede começa a ter viabilidade, a Embratel anuncia que está no negócio. Sozinha. A conexão é monopólio da Embratel. [...] Anunciada na véspera do Natal, a conexão da Embratel foi apresentada ao distinto público como um presente, uma dádiva de técnicos dedicados que venceram mais uma barreira para oferecer aos brasileiros um serviço de Primeiro Mundo. [...] Falso porque as conexões são simples e já deveriam ter sido feitas há muito tempo. [...] Agora, a Embratel quer pôr trava na porta da Internet. [...] O resultado mais temido pelos usuários é que os custos serão de hotel cinco estrelas e o serviço de pensão (VEJA, 1995). Havia, portanto, o receio de que, se a Embratel passasse a prestar o acesso ao usuário final, fosse prejudicada a formação de toda uma cadeia de valor que se desejava fomentar. Nesse cenário, a edição da Norma nº 4/95 representou uma clara sinalização de oposição à criação de uma nova reserva de mercado, a exemplo do que ocorria na indústria de microcomputadores. Na oportunidade, o então Ministro das Comunicações, Sérgio Motta, anunciou que a internet seria considerada um serviço de valor adicionado, sobre o qual não haveria monopólio (CARVALHO, 1996). Estava pavimentado, assim, o caminho que levaria à construção de um ambiente de regulação mínima para a camada lógica da internet. Já a camada de informação foi considerada um território ainda menos regulado, regido pelo princípio da liberdade de expressão, de opinião e de comunicação. A ideia, por conseguinte, era restringir o raio de atuação da Embratel somente ao provimento de infraestrutura para as empresas estaduais de Artigos & Ensaios 53 telecomunicações (as chamadas “teles”), que, por seu turno, operariam como fornecedoras de infraestrutura para os futuros provedores locais privados de conexão à internet, que atenderiam ao usuário final. E sobre estes deveria recair um regime normativo simplificado. E assim foi feito. Ao longo dos anos, essa decisão demonstrou-se acertada do ponto de vista concorrencial, pois a ameaça de verticalização do mercado foi prontamente afastada. O mesmo sucesso foi alcançado sob o prisma da adequação do arcabouço jurídico ao ambiente tecnológico, uma vez que, àquela altura, o serviço de conexão à internet era, de fato, um serviço de valor adicionado prestado majoritariamente com o suporte das redes de telefonia fixa. Lei Geral de Telecomunicações Em 1997, ainda na esteira da reestruturação do modelo de prestação dos serviços de telecomunicações no País, foi aprovada a Lei nº 9.472, de 16 de julho de 1997 – a Lei Geral de Telecomunicações – LGT (BRASIL, 1997). Como desdobramento da promulgação dessa lei, a responsabilidade sobre a normatização da camada de infraestrutura foi transferida do Ministério das Comunicações para o órgão regulador recém criado – a Agência Nacional de Telecomunicações – Anatel. A prestação dos serviços de telecomunicações, por sua vez, passou a ser regulada pelos dispositivos da LGT e todos os instrumentos infralegais expedidos pela Agência. A LGT consolidou a distinção instituída pela Norma nº 4/95 entre os “serviços de telecomunicações” e os “serviços de valor adicionado”, assim definidos em lei (grifos nossos): “Art. 60. Serviço de telecomunicações é o conjunto de atividades que possibilita a oferta de telecomunicação. § 1° Telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza. ..... Art. 61. Serviço de valor adicionado é a atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com o qual não se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações. 54 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 § 1º Serviço de valor adicionado não constitui serviço de telecomunicações, classificando-se seu provedor como usuário do serviço de telecomunicações que lhe dá suporte, com os direitos e deveres inerentes a essa condição.” Regulamento do Serviço de Comunicação Multimídia (2001) A partir da virada do milênio, o desenvolvimento tecnológico permitiu a popularização da banda larga fixa, que paulatinamente passou a substituir o STFC e a conexão discada como o mais popular serviço fixo de suporte à internet, tendo passado de 0,1 milhão de assinantes, em 1999, para 10,0 milhões, em 2008 (SINDITELEBRASIL, 2014). Em resposta a essa evolução, em 2001, a Anatel editou a Resolução nº 272, de 9 de agosto de 2001, que aprovou o “Regulamento do Serviço de Comunicação Multimídia” – SCM (BRASIL, 2001). De acordo com essa norma, o SCM foi definido como o “serviço fixo de telecomunicações de interesse coletivo, prestado em âmbito nacional e internacional, no regime privado, que possibilita a oferta de capacidade de transmissão, emissão e recepção de informações multimídia, utilizando quaisquer meios, a assinantes dentro de uma área de prestação de serviço”. Para evitar eventuais interpretações jurídicas em contrário, o regulamento tornou explícito que o SCM não se confundia nem com o STFC e nem com nenhuma das modalidades dos serviços de TV por assinatura. Grosso modo, restringia-se aos serviços de banda larga fixa e demais serviços fixos de comunicação de dados de interessse coletivo. Da instituição do SCM, resultou a simplificação do ordenamento normativo até então vigente, ao unificar os regulamentos do SLE e do SRTT. Regulamento do Serviço Móvel Pessoal Quantos aos serviços móveis, embora tenha decolado somente a partir de 2008, a banda larga via celular registrou crescimento ainda mais expressivo que o do serviço fixo, alcançando, em fevereiro de 2015, o patamar de 178,4 milhões de acessos pelas redes 3G e 4G. Cabe salientar, todavia, que grande parte desses acessos é meramente potencial, ou seja, o serviço está à disposição do assinante, sem que haja consumo efetivo de dados móveis. Essa ressalva, porém, não diminui a importância do serviço móvel como vetor de disseminação do acesso à internet no País, ainda que de forma mais restritiva do que a permitida pelas redes fixas, em razão do Artigos & Ensaios 55 preço, da velocidade, da qualidade das conexões ofertadas e da usabilidade e do tamanho dos terminais móveis. Com o declínio do acesso discado e a expansão da banda larga fixa e móvel notabilizou-se o descompasso entre a regulamentação vigente e o estado da arte da tecnologia no que diz respeito à necessidade da existência da figura do PSCI no mundo jurídico. A obsolescência desse conceito passou a ser sobejamente evidenciada e reconhecida com a edição do regulamento do Serviço Móvel Pessoal e da oferta dos pacotes “combo” (TV por assinatura, banda larga e telefonia fixa) pelas operadoras de TV paga, em que o acesso à internet já era realizado sem a interveniência ou a contratação de um PSCI. No que diz respeito aos aspectos regulamentares, desde a concepção do Regulamento do Serviço Móvel Pessoal1 (BRASIL, 2002), em 2002, a banda larga móvel foi considerada parte integrante do serviço de telefonia celular, conforme dispõe o art. 4º dessa norma (grifo nosso): “Serviço Móvel Pessoal - SMP é o serviço de telecomunicações móvel terrestre de interesse coletivo que possibilita a comunicação entre Estações Móveis e de Estações Móveis para outras estações, observado o disposto neste Regulamento.” Essa definição abrangente do objeto do Serviço Móvel Pessoal (“comunicação entre Estações”) autorizou os detentores de outorga do SMP a prover simultaneamente os serviços de voz e de dados (internet), com uma mesma licença da Anatel. Na prática, essa visão integrada e convergente do serviço serviu de ingrediente para que as operadoras móveis adotassem um modelo de negócios que dispensava o provedor de conexão, abandonando, assim, a exigência de uma figura jurídica específica para desempenhar a função da camada lógica. Modelo semelhante foi empregado pelas empresas de TV de assinatura quando passaram a prestar o serviço de banda larga para seus assinantes. No entanto, esse novo cenário criou uma situação de assimetria regulatória entre as operadoras de banda larga, gerando um quadro de distorção competitiva. Por um lado, por força do art. 60 da LGT, os assinantes dos serviços de banda larga fixa prestados por meio das redes das concessionárias de telefonia fixa eram obrigados a contratar um serviço adicional (o SCI) para ter acesso à grande rede, pois o STFC prestado pelas concessionárias não poderia abranger a conexão lógica à internet. Por 1 O Regulamento do Serviço Móvel Pessoal foi instituído pela Resolução nº 316, de 17 de setembro de 2002. Essa norma foi revogada e substituída por regulamento de mesma denominação por meio da Resolução nº 477, de 7 de agosto de 2007. 56 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 outro lado, a mesma obrigação não era aplicável aos usuários de telefonia celular (SMP) e de TV por assinatura que contratassem um pacote de dados. Desse modo, o custo do acesso à internet em banda larga prestado mediante o uso das redes das concessionárias do STFC se mantinha em níveis mais elevados por um fator meramente artificial, decorrente de uma obrigação regulamentar. Além da distorção concorrencial entre prestadoras do STFC e do SMP/ SCM/SeAC2, essa assimetria gerou grande confusão entre os usuários. Os consumidores de telefonia fixa não entendiam – e com razão – por que eram obrigados a contratar um provedor adicional para ter acesso à internet em banda larga, se no serviço móvel e nos combos oferecidos pelas empresas de TV paga isso não ocorria. Aos olhos do usuário, essa exigência mais parecia uma prática de venda casada dos serviços de telecomunicações e de conexão, ainda que formalmente institucionalizada pela Norma 4/95. Esse conflito resultou na judicialização da matéria, sob o argumento da afronta aos princípios do Código de Defesa do Consumidor. Outro aspecto adverso da hermética segmentação normativa entre as camadas de infraestrutura e lógica é a dificuldade em se apontar o órgão responsável por regular e fiscalizar a prestação do serviço de conexão à internet. Diferentente dos serviços de telecomunicações, que são submetidos à supervisão regulatória da Anatel, o SCI é considerado um serviço de valor agregado, não sendo, portanto, sujeito ao controle da agência. Essa nebulosa repartição de competências regulatórias passou a ter efeitos inclusive na esfera judiciária. A título de ilustração, por ocasião dos trabalhos da CPI da Pedofilia do Senado Federal, em 2010, constatou-se grande dificuldade de responsabilização de provedores em caso de necessidade de quebra de sigilo de dados para investigar a prática de ilícitos penais cometidos por meio da internet. Via de regra, a requisição dessas informações pelas autoridades judiciárias resultava em “um jogo de empurra-empurra, onde a estratégica era se esquivar das solicitações de dados de acesso e dados cadastrais...” (ALVES JÚNIOR, 2011). Na oportunidade, argumentou-se que a Anatel “não poderia solicitar informações sobre as atividades dos provedores, realizar busca e apreensão de bens destes, obrigá-los a manter recursos tecnológicos disponíveis no caso de ser necessária a quebra de sigilo das comunicações de dados, tampouco fiscalizar o cumprimento de procedimentos de segurança impostos ou recomendados por autoridade públicas”. 2 Serviço de Acesso Condicionado, que abrange todas as modalidades TV por assinatura (cabo, satélite e microondas). Artigos & Ensaios 57 Em resposta a essa preocupação, em seu relatório final, a CPI recomendou à Anatel “a realização de estudos com vistas a incluir, em suas atribuições, a fiscalização de empresas do setor de Internet, notadamente em razão da tendência tecnológica de convergência entre os diversos meios de comunicação (´convergência digital´)”(BRASIL, 2014b). Também recomendou ao Ministério das Comunicações “a realização de estudos para, consideradas as suas competências e atribuições, regulamentar, no que não depender de providência legislativa, a atividade de prestação de serviços de Internet”. Em 2011, ao se debruçar sobre essa demanda, o Ministério reconheceu a desnecessidade do PSCI. Na Nota Técnica/MC/STE/DESUT/nº 27/2011(BRASIL, 2013a), a Secretaria de Telecomunicações da pasta assinalou que: “Tecnicamente, não há necessidade de participação do PSCI no acesso à internet banda larga, já que o próprio detentor da infraestrutura pode prover diretamente esse acesso. Em geral, a conexão à internet passou a constituir funcionalidade inerente ao próprio serviço de telecomunicações. Desse modo, a função do PSCI se tornou restrita, limitando-se, muitas vezes, à autenticação dos usuários.” “Se o SCI é funcionalidade inerente ao próprio serviço de telecomunicações então, diante do avanço tecnológico, passou a fazer parte dos serviços de telecomunicações que dão suporte à rede mundial de computadores. Dessa maneira, entende-se que o SCI, em relação à internet em banda larga (compreendidas aqui os acessos não discados) deixou de ser Serviço de Valor Adicionado (SVA) para agregar a definição de uma modalidade de serviço de telecomunicações, a exemplo do SCM.“ Por fim, conclui que: “...é juridicamente possível a essa Agência incluir a atividade de conexão à Internet no conceito de uma modalidade de serviço de telecomunicações, fazendo com que tal atividade automaticamente deixe de compreender a definição de SVA”. Como desdobramento, em 2011 a Secretaria de Telecomunicações encaminhou recomendação à Anatel propondo: 58 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 a “atualização da Norma n.º 4/95 e dos demais regulamentos relacionados ao tema, analisando a necessidade de manutenção da separação entre a etapa lógica e a etapa de infraestrutura, diante do atual quadro de evolução tecnológica”. Novo Regulamento do Serviço de Comunicação Multimídia (2013) Diante desse descompasso, a solução adotada pela Anatel para adequar o aparato regulatório à realidade tecnológica foi, durante o processo de atualização do regulamento do SCM, proceder à ampliação do escopo da definição desse serviço, porém de forma distinta da sugerida pelo Ministério. Assim, a Resolução nº 614, de 28 de maio de 2013 (BRASIL, 2013b), que aprovou o novo regulamento do SCM, estabeleceu que “é assegurado aos interessados o uso das redes de suporte do SCM para provimento de SVA de forma não discriminatória e a preços e condições justos e razoáveis”. Portanto, embora o novo regulamento tenha mantida inalterada a natureza do serviço de conexão à internet (isto é, como serviço de valor agregado, e não de telecomunicações, como recomendado pelo Ministério), ele expressamente atribuiu aos provedores de banda larga fixa a prerrogativa de operar a camada lógica no acesso à internet. Eliminou-se, portanto, qualquer dúvida sobre a desnecessidade de contratação de uma empresa específica para prover o serviço de conexão à internet, pois as próprias operadoras de SCM passaram a estar formalmente habilitadas a prestá-lo. Na prática, essa determinação sentenciou o fim da figura do PSCI, ao menos na forma hermética em que foi concebida originalmente. A exceção a esse quadro, obviamente, é o acesso discado à internet, que continua a necessitar do provedor3. Marco civil da internet Se por um lado as camadas lógica e de infraestrutura sofreram um processo de integração regulatória ao longo do tempo, pelo outro, com o avanço da importância comercial da internet e dos dados que nela trafegam, a camada de informações passou a atrair maior atenção da sociedade e de reguladores. A discussão do Marco Civil da Internet – MCI, aprovado pela Lei nº 12.965, de 23 de abril de 2014 (BRASIL, 2014a) foi um importante movimento nesse sentido. Ao estabelecer princípios, garantias, direitos e deveres para os internautas, essa lei disciplinou temas 3 Em 2011, o serviço discado ainda representava dez por cento do mercado de acesso à internet no Brasil. Artigos & Ensaios 59 afetos à prestação dos serviços de internet, em suas diferentes camadas. Entre os conceitos instituídos pelo MCI, estão os seguintes: Conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP; Aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet. Cabe ressaltar que o marco civil, ao mesmo tempo em que manteve o modelo vigente de regulação por camadas, também internalizou a transformação já introduzida pelo novo regulamento do SCM, ao atribuir, a um mesmo provedor – o provedor de “conexão à internet”, a responsabilidade pela operação das camadas lógica e de infraestrutura. Por sua vez, os provedores de “aplicações de internet” mantiveram-se na condição de responsáveis pela operação da camada de conteúdo. Além disso, o MCI preservou em polos regulatórios apartados as operadoras de telecomunicações e os provedores de serviços de informação. No que diz respeito à regulação dos serviços de conexão à internet, o marco civil introduziu em lei o princípio da “neutralidade de redes”. Nos termos da nova lei, “o responsável pela transmissão, comutação ou roteamento4 tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação”, admitindo-se apenas a discriminação ou degradação de tráfego para a priorização de serviços de emergência ou em decorrência de “requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações”. Ademais, “na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados”, à exceção das hipóteses mencionadas anteriomente. Embora esses dispositivos ainda estejam sujeitos à regulamentação futura do Poder Executivo, há, decerto, uma clara sinalização no sentido de evitar a oferta de serviços de telecomunicações em condições comerciais discriminatórias, bem como a prática de condutas anticoncorrenciais no mercado de internet, afetando não somente a relação entre usuários e prestadoras, mas também entre operadoras de telecomunicações e provedores de conteúdo. Muitas questões, porém, ainda permanecem em aberto. A expectativa é que a regulamentação vindoura esclareça, de uma forma definitiva, se, 4 Ou seja, a operadora de telecomunicações. 60 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 em face do princípio da neutralidade de redes, o novo arcabouço normativo admitirá ou não modelos de negócios do tipo “zero-rating”. Nesse modelo, criticado por órgãos de defesa do consumidor e pelo próprio relator do MCI na Câmara dos Deputados, Deputado Alessandro Molon, a operadora de telecomunicações oferece a seus assinantes acesso gratuito a determinados aplicativos e sítios por ela selecionados. A título de ilustração, no Brasil o zero-rating é praticado pela operadora móvel TIM, que, em 2014, estabeleceu parceria com o WhatsApp para fornecer acesso ilimitado a esse aplicativo em alguns planos de serviço. Em nível internacional, a experiência mais propalada desse modelo é o projeto Internet.org, do Facebook, que já se encontra disponível na Colômbia, Guatemala, Zâmbia, Tanzânia, Quênia, Gana, Malawi, Índia, Bangladesh, Paquistão, Filipinas e Indonésia. A crítica que se faz ao zero-rating é que ele, além de supostamente atentar contra o princípio da neutralidade de redes, também induz a proliferação de acordos de preferência entre operadoras de telecomunicações e provedoras de conteúdo, impedindo a emergência de novas aplicações e induzindo a escolha dos conteúdos na internet que os usuários podem ou não acessar – aos menos, aqueles usuários que não podem pagar pela internet. Nessa perspectiva, os grandes favorecidos seriam as grandes empresas de telecomunicações e aplicações, que atuariam como potenciais “gate-keepers” do mercado de internet, em desestímulo à inovação. Por outro lado, as operadoras argumentam que esse modelo não implica discriminação do tráfego em si, pois trata-se apenas de uma precificação diferenciada para os serviços ofertados. Pelo contrário, proibi-lo representaria uma afronta ao direito de livre iniciativa das operadoras. Em nosso entendimento, porém, essa sistemática colidiria com os dispositivos estatuídos pelo marco civil, pois pressupõe tratamento não isonômico dos pacotes de dados que trafegam pela rede da operadora de telecomunicações, sem que a conduta praticada pela empresa se encaixe entre as exceções de neutralidade previstas em lei. Igualmente importantes são os dispositivos do marco civil que dispõem sobre a coleta, armazenamento, guarda e tratamento de registros, comunicações e dados pessoais. Embora não estivesse entre os objetivos cruciais que motivaram o início da discussão sobre o marco civil, a delimitação das responsabilidades dos provedores de conteúdo e de conexão em relação à obrigatoriedade da guarda da dados dos internautas transformou-se em um dos principais pontos de polêmica do MCI durante sua tramitação no Congresso. Artigos & Ensaios 61 Por um lado, existia a demanda de representantes das polícias e membros do Poder Judiciário pela instituição de instrumentos que facilitassem a investigação de ilícitos cometidos por meio da internet, exposta originalmente nos trabalhos da CPI da Pedofilia, mas que se intensificou nos debates que subsidiaram a elaboração do texto do MCI. Pelo outro, havia o interesse das empresas em dispor e fazer uso das informações pessoais e de navegação dos usuários, haja vista o crescente valor comercial de bases de dados dessa natureza. No meio dessa discussão, estava o internauta, ao mesmo tempo interessado no sigilo dos seus dados digitais e na defesa dos seus direitos contra o uso indevido das suas informações pessoais por empresas e criminosos do ambiente cibernético. O grande desafio na elaboração do marco civil foi encontrar um texto que equilibrasse e compatibilizasse – na medida do possível – esse quadro de interesses nem sempre convergentes – e por vezes conflitantes. Privacidade de dados pessoais versus combate à criminalidade digital. Sigilo de informações versus segurança pública. Fomento à inovação versus liberdade de iniciativa. Eis apenas alguns dos embates acalorados que envolveram a discussão do marco civil. No que diz respeito ao armazenamento de dados pessoais, a solução encontrada no MCI foi obrigar as operadoras de telecomunicações a manter os registros de conexão5 sob sua custódia pelo prazo de um ano, sob sigilo e em ambiente seguro. Além disso, proíbe essas empresas de armazenar os registros de acesso a aplicações de internet6. Os provedores de aplicações, por sua vez, obrigaram-se a manter os respectivos registros de acesso a aplicações, também sob sigilo e em ambiente seguro, mas pelo prazo de seis meses. O usuário teve ainda assegurado em lei os seguintes direitos, entre outros: a)Inviolabilidade e sigilo das suas comunicações privadas armazenadas e trafegadas pela internet, salvo por ordem judicial; b) Não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; 5 De acordo com o art. 5º, VI do marco civil, o registro de conexão é “o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados”. Portanto, contém dados sobre a conexão lógica do internauta. 6 O art. 5º, VIII do marco civil define registros de acesso a aplicações de internet como “o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP”. Por conseguinte, dispõe sobre dados relativos à camada de conteúdo. 62 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 c) Informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: a) justifiquem sua coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet; d) Consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais. Essa foi, em linhas gerais, a forma encontrada pelo legislador para garantir o exercício dos direitos de privacidade e de sigilo de dados dos internautas e, ao mesmo tempo, fornecer os instrumentos necessários para a investigação de crimes digitais. Em síntese, os provedores não poderão fornecer os dados de seus usuários para terceiros, exceto quando expressamente autorizados pelos internautas, evitando-se, assim, a prática abusiva da venda indiscriminada de cadastros com informações pessoais. Além disso, na apuração de ilícitos cometidos por meio da internet, as autoridades competentes terão à sua disposição os meios necessários para a coleta das informações que irão subsidiar a investigação da ocorrência de tais condutas, desde que haja autorização judicial específica para essa finalidade. Por outro lado, uma das grandes críticas que se faz a esse arranjo é que, ao não prever a existência de uma entidade centralizadora responsável pela guarda de todas as informações de navegação do usuário, a eficácia do trabalho das autoridades policiais pode ser severamente prejudicada. Nesse sentido, esse modelo pode se mostrar muito efetivo para coletar informações de gigantes como o Facebook ou do Whatsapp, mas torna complexa a coleta de informações de sítios desconhecidos – quanto mais da chamada “depp web”. 4. Perspectivas, conclusões e considerações finais Embora o acesso à rede mundial de computadores no Brasil remonte à década de oitenta, a regulamentação efetiva sobre a prestação dos serviços de internet no País passou a ser estabelecida somente a partir da exploração comercial do serviço, em 1995. Desde o nascedouro, essa regulação foi instituída na forma de uma normatização segmentada, com diferentes níveis de intervenção estatal sobre as distintas camadas de prestação do serviço – infraestrutura, lógica e conteúdo. A intenção era afastar o risco de que, no mundo da internet, fosse replicado o mesmo modelo monoArtigos & Ensaios 63 polista que caracterizava o mercado de telefonia fixa à época. O caminho encontrado, portanto, foi construir um arcabouço jurídico compatível com a natureza livre e desregulada da internet, criando um ambiente propício para a emergência de soluções inovadoras no mundo digital. A Norma MC nº 4, em 1995, e a Lei Geral de Telecomunicações, em 1997, inauguraram esse período inicial da regulação da internet no Brasil. Enquanto os serviços de telecomunicações foram submetidos às rígidas normas estabelecidas pela LGT, aos serviços de conexão à internet, considerados de valor adicionado, foi reservado um regime de mínima regulamentação. Os serviços de aplicações, por sua vez, também permaneciam livres das amarras regulatórias. Esse ambiente jurídico permaneceu estável e harmônico até a emergência da banda larga. À medida do declínio do acesso discado à internet, tornou-se evidente o descompasso entre a regulamentação vigente e o estado da arte da tecnologia. Criou-se uma situação de assimetria regulatória insustentável, em que os assinantes dos serviços de banda larga prestados pelas concessionárias de telefonia fixa eram obrigados a contratar um provedor de conexão para ter acesso à internet, obrigação que não se aplicava aos serviços de banda larga oferecidos pelas operadoras de telefonia móvel e de TV por assinatura. Ao longo dos anos, esse confilito se intensificou, dando causa à judicialização da matéria. Essa assimetria só foi eliminada com a aprovação no novo regulamento do Serviço de Comunicação Multimídia, em 2013, que admitiu a prestação conjunta do serviços de banda larga e de conexão à internet por uma mesma operadora. Na prática, essa determinação representou o reconhecimento formal da desnecessidade da contratação dos provedores de conexão à internet pelos usuários de banda larga. A Norma MC nº 4/95, no entanto, ainda permaneceu no arcabouço jurídico como herança dos primórdios da internet no Brasil, ainda que seus efeitos se apliquem somente ao diminuto número de usuários que ainda acessa a internet por via discada. A transformação mais recente e significativa em relação à regulação dos serviços de internet se deu com a aprovação do marco civil da internet, em 2014. Essa lei estabeleceu novas obrigações para as operadoras de telecomunicações quanto à relação com seus assinantes e provedoras de aplicações, notadamente no que diz respeito ao armazenamento de registros pessoais e à oferta de serviços em condições não discriminatórias, em cumprimento ao princípio da neutralidade de redes. Aos provedores de aplicações, por sua vez, o marco civil inovou ao também impor a obriga- 64 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 ção da guarda de dados dos internautas, além de estabelecer critérios para a coleta e uso dessas informações. O futuro Conclusa a etapa da aprovação do marco civil, o próximo desafio que se apresenta hoje às autoridades instituídas é a regulamentação dessa norma, sobretudo no que diz respeito à abrangência prática do conceito da neutralidade de redes e a regulamentação da guarda dos dados pessoais. Modelos de negócios de serviços de banda larga móvel baseados na gratuidade do acesso a aplicações pré-determinadas (zero-rating) e acordos de priorização de tráfego entre provedoras de infraestrutura e aplicações são temas que, embora ainda se encontram em aberto em grande parte das nações, decerto serão objeto do decreto de regulamentação do marco civil que se encontra em gestação no Poder Executivo. Assim como no processo que deu origem ao marco civil, mais uma vez o Poder Público se vê diante do desafio de encontrar um texto que acomode interesses, equilibre direitos e compatibilize princípios, ainda que por vezes conflitantes. Após a regulamentação infralegal do marco civil, outro tema de grande relevo deve ocupar a agenda na área de internet: a modernização do marco regulatório dos serviços de telecomunicações. Ao contrário da era inicial da internet comercial no Brasil, quando os serviços de acesso à rede mundial “pegavam carona” nas redes construídas para a prestação de outros serviços de telecomunicações (telefonia fixa, telefonia móvel e TV por assinatura), hoje é o tráfego de internet que mobiliza os investimentos em infraestrutura e direciona o processo de inovação tecnológica. Uma vez subvertido o paradigma da dominância da telefonia fixa, um novo descompasso desafia hoje o setor de telecomunicações: o modelo instituído pela LGT, elaborado com foco no SFTC, já dá sinais de exaustão. Obrigações de universalização da telefonia fixa, multiplicidade de modalidades de serviços de telecomunicações, rigidez na gestão do espectro de radiofrequências, tudo isso se revela cada vez mais incompatível com o ambiente de convergência tecnológica em que vivemos hoje. Em tempos de redes digitais multisserviço (em que as mais diversas aplicações, como voz, conteúdos audiovisuais, redes sociais e interatividade online, são oferecidas através de uma mesma infraestrutura) e da proliferação de ofertas de serviços conjugados (os chamados “combos”), vem se consolidando a percepção da artificialidade da segmentação regulatória dos serviços de telecomunicações, ao menos na forma em que são prestados hoje. Artigos & Ensaios 65 Ao mesmo tempo em que se anuncia a obsolescência desse modelo, o entendimento é de que ainda há mais dúvidas do que soluções na busca por outro que venha a sucedê-lo. O enquadramento da banda larga como serviço prestado em regime público – com rígidas obrigações de universalização e continuidade, regras tarifárias inflexíveis e sujeição à reversibilidade de bens – seria o modelo mais adequado para democratizar o acesso à internet no País? Ou seria mais pertinente o entendimento da banda larga como serviço público, porém com regras mais flexíveis de prestação do serviço, como vem sendo anunciado para o modelo norte-americano? É compatível com a realidade brasileira a proposta de segmentar os serviços de telecomunicações nas modalidades de exploração de infraestrutura e oferta de acesso ao usuário final, assim como já o fizeram nações como o Reino Unido e Finlândia? A criação de um mercado secundário de faixas do espectro de radiofrequências (uma espécie de “revenda” das frequências adquiridas pelas operadoras) será capaz de atrair investimentos relevantes para o setor de telecomunicações, permitindo a ampliação universal do acesso móvel à internet? Todas esas questões ainda permanecem em aberto, mas a perspectiva é que essa discussão passe a ganhar maior dimensão à medida da aproximação do término dos contratos das concessionárias de telefonia fixa, que ocorrerá em 2025, quando finalmente se encerrará o longo ciclo do modelo centrado no STFC. Bem antes do que isso, o Brasil já deverá ter dado respostas que conduzam à inevitável reestruturação do modelo de prestação dos serviços de telecomunicações, desta vez acomodado ao ambiente digital inovador da internet – ou daquilo que o futuro vier a reservar. 5. Referências bibliográficas ALVES JÚNIOR, Sérgio. Políticas Nacionais de Segurança Cibernética. O Regulador das Telecomunicações – Brasil, Estados Unidos, União Internacional das Telecomunicações (UIT). 2011. Dissertação (Mestrado) – Programa de Pós-Graduação em Regulação e Gestão de Negócios da Faculdade de Economia, Administração e Contabilidade da Universidade de Brasília, Brasília, 2011. BRASIL. Ministério das Comunicações. Norma MC nº 4/95. Uso de meios da rede pública de telecomunicações para acesso à internet. Brasília, 1995. 66 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 _______ Lei nº 9.472, de 16 de julho de 1997. Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional nº 8, de 1995. Brasília, 1997. _______ Agência Nacional das Telecomunicações. Resolução nº 272, de 9 de agosto de 2001. Aprova o Regulamento do Serviço de Comunicação Multimídia. Brasília, 2001. _______ Agência Nacional das Telecomunicações. Resolução nº 316, de 17 de setembro de 2002 (revogada). Aprova o Regulamento do Serviço Móvel Pessoal – SMP. Brasília, 2002. _______ Agência Nacional das Telecomunicações. Proposta de alteração do Regulamento do Serviço de Comunicação Multimídia (SCM), aprovado pela Resolução nº 272, de 9 de agosto de 2001, e do Regulamento de Cobrança de Preço Público pelo Direito de Exploração de Serviços de Telecomunicações e pelo Direito de Exploração de Satélite, aprovado pela Resolução nº 386, de 3 de novembro de 2004, depois de submetida aos comentários da sociedade, por meio da Consulta Pública nº 45, de 8 de agosto de 2011. Análise. Conselheiro Relator Marcelo Bechara de Souza Hobaika. 17 de maio de 2013. Brasília, 2013. _______ Agência Nacional das Telecomunicações. Resolução nº 614, de 28 de maio de 2013. Aprova o Regulamento do Serviço de Comunicação Multimídia e altera os Anexos I e III do Regulamento de Cobrança de Preço Público pelo Direito de Exploração de Serviços de Telecomunicações e pelo Direito de Exploração de Satélite. 28 de maio de 2013. Brasília, 2013. _______ Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, 2014. _______ Senado Federal. Relatório final da Comissão Parlamentar de Inquérito destinada a apurar denúncias de turismo sexual e exploração sexual de crianças e adolescentes, conforme diversas matérias publicadas pela imprensa. 4 de Junho de 2014. Brasília, 2014. CARVALHO, Marcelo. A trajetória da Internet no Brasil: do surgimento das redes de computadores à instituição dos mecanismos de governança. 1996. Dissertação (Mestrado) - COPPE, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 1996. Artigos & Ensaios 67 SINDITELEBRASIL. O Desempenho do Setor de Telecomunicações no Brasil. Séries Temporais 2014. Rio de Janeiro, 2014. VEJA, São Paulo, Abril, edição nº 1381, Ano 28, nº 9, 1º de março de 1995. 68 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Claudionor Rocha* Consultor Legislativo da Área de Segurança Pública e Defesa Nacional Cláudio Nazareno Consultor Legislativo da Área XIV (C&T, Comunicações e Informática) da Câmara dos Deputados. Doutor em Filmes e Televisão pela Universidade de Roehampton, Londres, Reino Unido. Neutralidade na internet – a dificuldade de se regular na prática 69 Resumo O trabalho procura oferecer alternativas à regulação da neutralidade na internet com base na discussão das distintas relações comerciais e ingerências governamentais existentes que alteram o comportamento e o desenvolvimento da internet como plataforma livre e aberta à entrada de novos agentes, produtos e serviços. A neutralidade na grande rede é assunto polêmico e o documento discorre sobre diversos casos em que essa característica foi posta a prova. Mediante a análise das principais experiências internacionais de legislações que tratam do tema, o artigo propõe um novo enfoque para a problemática. O autor sugere uma regulação por camadas de serviços e oferece alguns pontos para reflexão. Palavras-chave Abstract Neutralidade, rede, internet, privacidade, direitos individuais, conteúdos. This work seeks to offer alternatives to the regulation of internet neutrality based on the discussion of the various commercial relationships and existing government interferences that alter the behavior and the development of the internet as a free and open platform to new agents, products and services. Neutrality in the world wide web is a controversial issue and the document debates several cases in which this feature was put under examination. By analyzing the main international experiences of legislation on the same matter, the article proposes a new approach to the issue. The author suggests a regulation by layers of services and offers some points for reflection. Keywords Net neutrality, internet, privacy, individual rights, content. 70 Introdução Não sei quanto a você, mas as teorias conspiratórias eu acho muito divertidas e, o pior, são assustadoramente verossímeis. Talvez não possamos distinguir se uma determinada história passou do campo do possível para o do provável, mas a posse dos fatos é uma variável assimétrica e nós sempre estaremos do lado de quem não detêm a informação completa sobre determinado assunto. Vejamos o caso dos supostos arquivos sobre extraterrestres que se encontrariam guardados na Casa Branca e sobre os quais apenas os presidentes teriam acesso. Barak Obama, em entrevista no programa do Jimmy Kimmel (disponível no Youtube), teve esse interessante dialogo: [Jimmy Kimmel] “Voce olhou, viu, explorou (os arquivos dos OVNIs)?” [Barak Obama] “Não posso revelar nada.” [JK] “Sério?, Porque o Presidente Clinton disse que ele foi imediatamente (depois da posse) checar e disse que não havia nada.” [BO] “Isso é o que somos instruídos a dizer.” (risos) Além de ser uma situação impensável para um presidente brasileiro, ela mostra bem o que queríamos dizer: seriam as teorias conspiratórias hipóteses ou teoremas sem solução? Enfim, a situação relatada acima não difere em muito do que pensamos sobre o tráfego de dados na internet – que por si só é uma fonte inesgotável de teorias, desde a extração de rins e a banheira de gelo, até a abdução e o futuro resgate da humanidade. Quem tem acesso aos nossos dados? Quem decide o resultado de nossas buscas? Quais empresas tem prioridade? Será que meu provedor de acesso dificulta o meu acesso ao site de seu concorrente? Por que este sítio está tão lento? Cadê a página que estava aqui? ... Essas são perguntas a que como simples usuários da internet nunca teremos respostas e então começam a surgir todo tipo de teorias. Mas será que é possível que o tráfego da internet varie de acordo com os interesses do nosso provedor de conexão? De acordo com alianças estratégicas de grandes corporações? Em outras palavras será que a internet não é neutra com relação ao conteúdo trafegado? Tecnicamente, caro leitor, devo dizer, sim, é possível... e provável. E isso decorre do fato de que as redes são gerenciadas. Artigos & Ensaios 71 As redes não são neutras, (quase) nunca foram. Existe uma série de equipamentos, necessários ao bom funcionamento das redes, que medem, copiam, replicam, bloqueiam e direcionam o tráfego. Nada de mal se esse gerenciamento é aplicado para o bem da humanidade. Por exemplo, é desejável que um vídeo tenha prioridade sobre um e-mail, pois, assistir a um filme com interrupções é uma experiência ruim para o usuário. Já receber um e-mail com alguns segundos de atraso também não seria um grande problema. Da mesma forma, é fundamental que um ataque cibernético seja bloqueado, e os pacotes velozes e furiosos que começaram a ser disparados contra o meu singelo computador, onde armazenei todas as minhas senhas de cartões e bancos, sejam detidos antes que a minha conta no banco seja esvaziada ou o meu desktop formatado. No entanto, apesar desse gerenciamento benigno existir e ser necessário, há, também, diversos interesses que se digladiam nesse gerenciamento. Como resultado, os pacotes, isto é, as informações que buscamos e escrevemos no universo da internet, não trafegam de forma livre e neutra entre os computadores de origem e destino. A neutralidade da internet é um mito, é uma eterna disputa – certamente de uns 20 anos no Brasil - entre tecnicalidades, segurança de usuários, interesses de governos e empresas, oportunidade de faturamentos e de negócios e, por último (na capacidade de interferir nesse confronto), liberdade de escolha dos usuários. Este artigo visa lançar uma nova perspectiva nesse debate sobre a suposta neutralidade na internet e até que ponto ela é necessária para todo tipo de usuário. O Cabo de Guerra pela Neutralidade – alguns conflitos comerciais Nessa nova indústria e gigantesco mercado global de negócios em que a internet se tornou, há verdadeiros titãs se digladiando. E não há dúvidas de que a internet é terra de gigantes. Segundo o ranking da revista Forbes, a Apple (companhia que depende muito do sucesso da internet) é a empresa com maior valor de mercado nos EUA (480 bilhões de dólares), seguida pela Exxon Mobil (422), Google (380) e Microsoft (340). E essas empresas de informática alcançam valores de mercado bem à frente de empresas bem conhecidas como Johnson & Johnson (277), GE (260) ou Wall-Mart (250).1 Todavia, a discrepância dessas empresas é ainda maior quando comparada com as maiores empresas de telecomunicações – que são, na ver1 Ranking das empresas disponível em: http://www.forbes.com/global2000/list/, acessado em 07/04/15. 72 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 dade, as que lhes dão suporte e lhes permitem faturar alto. A Verizon, maior empresa do setor de telecomunicações, aparece naquele ranking com valor de mercado de, ‘apenas’, 200 bilhões de dólares. Já Telefônica e América Móvil (dona da Claro, Net e Embratel e bem conhecidas do mercado brasileiro) aparecem bem abaixo na lista com um valor de mercado em torno de 70 bilhões cada e a Oi, ainda mais abaixo, com um valor de apenas 2 bilhões. No entanto, a disparidade não se limita ao valor de mercado. Se comparados os ativos de empresas tradicionais de telecomunicações (redes de cabos, equipamentos, etc., espalhados pelo país) com os das empresas de internet (prédios, data centers, etc., restritos a algumas poucas localidades), vemos que as entrantes não precisam de investimentos gigantescos em redes que atravessem o país inteiro ou em fábricas para valerem muito. Apenas para citar alguns exemplos, a Apple possui 225 bilhões de dólares em ativos e a Google 110, contra 275 da Verizon e 165 da Telefônica. Alguns data centers, bons recursos humanos, deter muitas patentes e excelentes ideias são mais interessantes hoje em dia do que o próprio meio utilizado para a transmissão das informações. Fatura-se mais com o conteúdo na internet do que coletando assinaturas de banda larga. Se compararmos empresas do cabo com seus novos competidores na distribuição de conteúdos a assimetria também está mantida. A Comcast, maior operadora americana de cabo, possui valor de mercado de 130 bilhões de dólares, enquanto que a noviça Netflix 22 bilhões, apenas. No entanto, a Comcast para manter o seu valor de mercado, precisa de mais posses do que vale: conta com 160 bilhões em ativos. Enquanto que a Netflix é respaldada por apenas 5 bilhões em ativos. E a comparação é ainda mais dramática quando comparados com a Verizon que precisa manter 275 bilhões em bens. Por isso, não é nenhuma surpresa que a chegada de competidores como a Netflix tenha despertado grandes batalhas comerciais na internet. De fato, foi precisamente por causa de um acordo entre a Netflix e a Comcast que a discussão sobre a neutralidade da rede ganhou mais espaço ainda, não só nos EUA mas, também, no mundo. Em 2014 a Netflix acordou em pagar à Comcast para ter acesso a redes mais rápidas e confiáveis (Wyatt and Cohen, 2014). O arranjo significou uma vitória para a entrante, pois lhe garantiu um lugar privilegiado na rede da Comcast. No entanto, o acordo descobriu o ‘elefante na sala de estar’. As companhias que provêm conexão à internet podem interferir na velocidade e na priorização dos pacotes. E esse gerenciamento, ao se dar unicamente por motivos comerciais, traz uma série de inconvenientes. A consequência mais Artigos & Ensaios 73 óbvia dessa lógica de mercado é que empresas que possuam maior poder econômico poderão funcionar melhor que outras. No extremo, provedores de conexão poderiam ‘gerenciar’ certos sítios que, se não pagassem pedágio para rodar em suas redes poderiam ser deteriorados ao ponto de se tornarem impraticáveis. Seria uma barreira de entrada a novos serviços e à inovação, assim como um entrave à livre competição e à liberdade de escolha dos usuários. Na verdade a degradação de determinadas aplicações e o debate da neutralidade é bem mais antigo. Na verdade, nada é tão antigo assim na internet, mas o fato é que a deterioração de tráfego de usuários já foi inclusive, motivo de análise por parte da agência americana FCC - Federal Communications Commission. Em 2008, o órgão entendeu que a Comcast não poderia restringir a velocidade de aplicativos utilizados para descarregar arquivos disponibilizados por usuários (a chamada tecnologia torrent ou peer-to-peer), pois não configurariam exceções “razoáveis” de gerenciamento (FCC, 2008; Nazareno, 2009). Em outras palavras, em 2008 o órgão decidiu que a Comcast teria que deixar sua rede neutra quando se tratasse desse tipo de aplicativos. Ambos os casos que envolveram a Comcast nos levam diretamente a refletir que, se essa particular operadora de TV a cabo e provedora de acesso à internet gerenciou sua rede de acordo com interesses comerciais, outras operadoras também poderão estar fazendo o mesmo, dependendo de sua estratégia e alianças. Muitos conflitos nos saltam como óbvios. A Net, cuja controladora também é dona da Claro e da Embratel, teria todo o interesse em degradar o tráfego de dados gerado pelo aplicativo Skype. As quatro operadoras da telefonia móvel poderiam interferir na efetividade do Whatsapp, responsável por sepultar as mensagens de texto e por fazer ruir a receita que as operadoras tinham com esse serviço. Num ápice de teoria conspiratória, todas as operadoras de telefonia fixa e móvel poderiam estar degradando tanto o Skype (da Microsoft) quanto o Whatsapp (do Facebook) e tantos outros aplicativos que estão acabando com a receita de chamadas de voz. Será que o israelita Viber funciona direito nos países árabes? Outros devoradores de banda das operadoras também poderiam estar sendo restringidos fazendo com que fosse necessário o pagamento do mesmo tipo de pedágio para assegurar vias mais rápidas. Nesse caso, não seria aceitável eu desconfiar que, depois de assinar com a Netflix e assistir a todos os filmes com soluços e interrupções, a minha operadora de banda larga está restringindo o serviço, pois ela tem um acordo com o concorrente Prime, da Amazon, ou com o Fox Play? Lembrando que o proprietário final da Fox é o Robert Murdoch, controlador 74 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 da Twenty-First Century Fox, da Sky, e por aí vai. Ou então, o que dizer de eu só receber minhas notificações do Tinder tarde da noite depois de ter voltado para casa sem sucesso? Nesse caso, o atraso incutido aos usuários solteiros infligiria uma perda de oportunidade inaceitável. Por outro lado, esses acordos comerciais também podem gerar benefícios para consumidores com dinheiro curto. Diversas operadoras já ofertaram planos oferecendo acesso ilimitado ao Whatsapp, Facebook ou Twitter. Temos que reconhecer que é positiva a existência de planos mais baratos para aqueles consumidores que só querem um telefone para ter acesso ao Whatsapp do grupo de amigos do colégio, ou apenas para ver as fotos da netinha. Não são todas as conexões à internet que precisam ser mega premium plus. É interessante sim que existam planos de acordo com as necessidades de cada cliente. Isto, é claro, só é válido em ambientes com competição e liberdade de escolha e regras claras de gerenciamento de tráfego. O consumidor tem que saber o quê está comprando, o quê está incluído e o quê não, quanto gastou e quanto ainda pode gastar. Tem que ter a possibilidade de comparar com base em informações confiáveis. Por outro lado, as oportunidades para competir tem que ser justas e isonômicas para as empresas. Senão, estaria aberta a porta para práticas desleais de mercado, que levam inevitavelmente à concentração e ao desaparecimento de alternativas. Em síntese, como a internet é essencialmente uma atividade comercial, e portanto concentradora (ver, por exemplo, Croteau and Hoynes, 2006: 256; Howley, 2005; Liu and Chan-Olmsted, 2002; McChesney, 2000), o poder econômico não deve interferir ao ponto de inibir a inovação e as maluquices tão interessantes que surgem na internet dia após dia. Neutralidade vs. Bisbilhotice Outra faceta importante que advêm da excessiva concentração da internet pode ser vista nos arranjos de proteção dos interesses comerciais, que também são evidentes na internet. A bisbilhotice comercial é outro componente que desestabiliza ainda mais o conceito de neutralidade, ao misturar o ingrediente da perda de privacidade dos usuários. Os chamados cookies que se instalam em nossos dispositivos de navegação, além de nos bombardearem com propagandas direcionadas de acordo com o conteúdo do e-mail que acabamos de enviar, com as páginas que visitamos e com a loja à qual passamos pela calçada, são verdadeiras fontes de informação para as empresas, mas que também roubam nossa banda e nos subtraem importantes bytes da nossa franquia mensal. Aí a neutralidade também é alterada porque além de nem sabermos quem está nos bisbilhoArtigos & Ensaios 75 tando, as grandes corporações com a ajuda da tecnologia se apoderam de nossas máquinas, de nossos serviços e da nossa franquia de dados. Sim, alguém poderá argumentar que é possível viver sem isso, ou então que é possível bloquear essas invasões. Sim, é possível, mas possuem um custos técnico, de esforço e de privação, os quais pouquíssima gente está disposta a pagar. As tecnologias sempre surgem com funcionalidades para captar novos consumidores e essas novidades também podem ser boas, apesar de alguns dizerem (talvez hipocritamente) querer voltar a viver na idade média. No entanto, a tecnologia nunca está a serviço de ambos os lados de maneira simétrica. Grandes corporações possuem equipes capacitadas, e acordos comerciais e balas na agulha que sempre fazem a balança pender para o seu lado. Tomemos o exemplo dos detentores de direitos autorais de filmes e músicas. Como já foi dito anteriormente, a Comcast, empresa de TV a cabo, deteriorava aplicativos torrent, uma vez que baixar arquivos específicos diminuía a atratividade dos seus serviços de TV por assinatura. O pesadelo era que esses aplicativos poderiam até estimular o desligamento de assinantes e descambar em perda de faturamento. Nesse caso o contra ataque veio no galope do desenvolvimento tecnológico. Duas foram as novidades. Em primeiro lugar o uso do Content ID, uma espécie de assinatura digital contida nos arquivos audiovisuais mais procurados, pelos principais sítios de internet como o Youtube. Atualmente, caso um capítulo de uma série ou uma música de gravadora for carregado na rede, o próprio sítio faz uma varredura no arquivo e, se encontrar a assinatura, remove o conteúdo. A segunda evolução da tecnologia que diminuiu a preocupação dos detentores de direitos foi o surgimento e a popularização dos netflixes e similares. Agora não é mais necessária uma assinatura de TV por assinatura a cabo (ou satélite). Basta assinar um desses serviços que se utilizam da internet como meio de distribuição, que sabem o que você mais gosta e te sugerem o que assistir, e que, por agora, são muito mais baratos. Em ambos os casos o uso da tecnologia resultou em benefícios para as grandes corporações. Os conglomerados asseguraram seus negócios com o uso da tecnologia e da bisbilhotice e, salvaram seus conteúdos da pirataria. Já os independentes que não tiverem grandes distribuidoras ou empresas de internet por trás estão fora desses novos serviços. No fim, recaímos no problema retratado anteriormente, a luta pela neutralidade recai em fortes batalhas comerciais que se utilizam da bisbilhotice. Mas não são apenas disputas comerciais que têm a capacidade de alterar o tráfego da internet, os governos também são parte integrante da 76 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 equação escutas e invasão de privacidade. Nesse ponto o governo americano tem desempenhado importante papel, haja vista as Leis daquele país que permitem acompanhar a vida de qualquer internauta. O que faz as leis americanas serem tão poderosas é que, como vimos no tópico anterior, todas as grandes empresas de internet possuem sede naquele país. Por isso, todas essas empresas ponto com - que todos nós usamos e provavelmente não iremos deixar de usar - têm que atender à esquizofrenia antiterror que se instalou naquele país após os atentados de 11 de setembro de 2001, notadamente com as leis estetoscópias Patriot e Calea (Communications Assistance for Law Enforcement Act). Essa paranoia que não nos pertence nos atinge diretamente. A Calea é responsável por obrigar empresas americanas a instalarem backdoors em seus sistemas e equipamentos para permitir o acesso remoto desses por parte de órgãos de investigação americanos (Calea, 2012). Já a Patriot Act aumentou o poder de monitoramento sobre todos os aspectos da vida de qualquer pessoa em solo americano, incluindo, até, que livros ele tomou emprestados da biblioteca pública. O atendimento à Calea é um atentado à neutralidade, uma vez que as técnicas de deep-packet inspection (que verificam a que tipo de serviço se refere aquele pacote de dados e, caso interesse, qual seu conteúdo), implicam no monitoramento, bloqueio e uso da rede de acordo a critérios estabelecidos por uma determinada entidade, no caso os órgãos de investigação americana (que dirá do aspecto da privacidade, pisoteado por um rinoceronte nesse caso). E nesse contexto, o que dizer então da declaração do Google: O Google se preocupa profundamente com a segurança dos dados de nossos usuários. Divulgamos os dados do usuário para o governo, de acordo com a lei, e revisamos todas essas solicitações com cuidado. De vez em quando, as pessoas alegam que criamos um ‘back door’ para o governo em nossos sistemas, mas o Google não tem uma backdoor para que o governo acesse dados particulares do usuário (Lardinois, 2013). Voltando a teoria da conspiração, é difícil de acreditar nessa declaração, ainda mais quando lida em conjunto com as disposições do Patriot Act. Neste mundo em que todos sabemos que estamos sendo vigiados de alguma maneira, a Lei Patriota proíbe as empresas de confirmar ou mesmo de negar ter recebido pedido de informações sobre internautas – as chamadas National Security Letters recebidas pelos provedores de internet (ver o disposto no § 2709 em Patriot Act, 2006). E nós, reles mortais, só sabemos da existência das chamadas cartas graças ao episódio Artigos & Ensaios 77 Snowden. Voltando aos executivos da maior empresa ponto com, seu presidente, Larry Page, declarou, ainda mais em 2013: Qualquer sugestão de que o Google está divulgando informações sobre a atividade de Internet dos nossos usuários em tal escala é completamente falsa (citado em Lee, 2013). Apesar de não termos mais provas do que aquelas apresentadas por Snowden ao The Guardian, não é muito mais interessante acreditarmos que o governo americano vasculha, de fato, cada palavra digitada em todos os computadores do mundo e que digitar a frase ‘como construir uma bomba’ acende uma luz vermelha nos celulares dos chefes do FBI, NSA e de vários generais e burocratas entre Nova Iorque e Washington, passando pela Virigina? A reação da sociedade Esse aumento da influência das grandes corporações e do monitoramento, principalmente americano, aliada à perda da visão romântica do poder libertário das tecnologias da informação despertou reações ao redor do mundo. Diversos instrumentos intentaram endereçar o tema da neutralidade e nivelar novamente a balança. O berço da internet foi um dos lugares que largaram na frente. Em 2009, o órgão regulador americano, FCC (Federal Communications Commission), abriu consulta pública para colher sugestões sobre como manter a internet livre e aberta. Em 2011, o órgão apresentou a resolução (Final rule) “Preservando a Internet Aberta” (Preserving the Open Internet) (FCC, 2010). Três foram as exigências ali estabelecidas aos provedores: 1) transparência das regras de gerenciamento; 2) não bloquear conteúdos legais ou serviços de competidores; 3) não discriminar o tráfego de maneira não razoável (ou, em outras palavras, gerenciar o tráfego de maneira razoável). Apesar de essas regras serem um sinal claro de que o órgão regulador vislumbrava a necessidade de interferir na forma de se fazer negócios na internet, há nos EUA uma longa controvérsia se o FCC poderia ou não regular a internet. Todavia, enquanto essa disputa se arrastra na justiça, em 2015, o órgão decidiu se posicionar definitivamente sobre a matéria. As novas regras, aprovadas por 3 votos a 2 e que ganharam a simpatia de Obama e Clinton e a antipatia, of course, dos republicanos, passam por uma mudança de conceito: a conexão em banda larga fixa (aquela em que um cabo entra na nossa casa) passa a ser considerada serviço público, e como tal o FCC passa a ter plenos poderes para regulá-la (Edwards, 2015). A partir dessa mudança de 78 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 paradigma, a próxima regra atingiu em cheio o modelo que estava sendo desenvolvido pelas empresas e que ficou claro com o acordo Comcast-Netflix: a priorização de tráfego paga está proibida (Wheeler, 2015). Na União Europeia a neutralidade se encontra ainda em discussão. A proposta de nova Diretiva (equivalente a “Lei Europeia”), lançada em 2013, contém, no artigo 23, intitulado “Liberdade para prover e dispor de acesso à internet aberta e gerenciamento razoável de tráfego”, estas propostas: 1) os usuários são livres para acessar e distribuir informações e conteúdos, executar aplicativos e se utilizar de serviços; 2) os provedores não podem bloquear, diminuir a velocidade, degradar ou discriminar tráfegos de conteúdos específicos, aplicações ou serviços exceto nos casos de gerenciamento razoável de tráfego; 3) o gerenciamento razoável de tráfego inclui transparência, não discriminação e ser proporcional e necessária (para bloquear conteúdos ilegais) (European Parliament, 2013). O texto foi aprovado pelo Parlamento em 2014 (Committee on Industry, Research and Energy, 2013), mas ainda se encontra em debate no Conselho da União Europeia e de lá será remetido à Comissão Europeia quando só então se transformará em Diretiva, para depois poder ser internalizada por cada país.2 Aqui na América Latina os processos foram também mais ou menos simultâneos aos ocorridos lá fora. O Chile aprovou sua lei sobre a neutralidade de redes em 2010 (Lei no 20.453/10) e incorporou as disposições à Lei Geral de Telecomunicações (18.168/82). A Lei emendada determina, no seu novo artigo 24H, que os provedores não podem “bloquear, interferir, discriminar, entorpecer nem restringir o direito de... utilizar ou oferecer qualquer conteúdo, aplicação ou serviço legal pela internet”. Ademais, o artigo ressalta que os provedores não podem distinguir conteúdos, aplicações ou serviços de maneira arbitrária ou baseados na origem ou propriedade destes, mas que poderão gerir o tráfego desde que não afete a livre concorrência (Chile, 2010). Naquele país o regulamento entrou em vigência já no ano seguinte. No entanto, há relatos de que as operadoras continuam inspecionando pacotes e interferindo no tráfego (Huerta, 2013). A Lei brasileira que seguiu esse movimento foi aprovada em 2014. O chamado Marco Civil da Internet (Lei no 12.965/14), também abarcou o tema da neutralidade. Aliás, esse foi exatamente o ponto de maior embate político. No fim dos quatro anos de sua tramitação foi aprovado um texto que prevê a neutralidade como um de seus pilares. Apesar de a neutralidade ser a regra e ser proibido “bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados” (Art. 9o, § 3o), a Lei prevê que 2 Detalhes da tramitação podem ser obtidos em http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference=2013/0309(COD)&l=en, acessado em 11/05/15 Artigos & Ensaios 79 a discriminação ou degradação do tráfego será regulamentada por decreto (Art. 9o, § 1o). No entanto, essa degradação deverá ser proporcional, transparente, isonômica e não discriminatória (Art. 9o, § 2o). Apesar dos principais conceitos advogados pelos defensores dos direitos civis na internet estarem todos previstos naquele diploma legal, a regulamentação desses atributos, complementares entre si, tem se demonstrado uma dor de cabeça. O assunto, no começo de 2015 ainda encontrava-se em consulta pública no Poder Executivo. Desses exemplos podemos depreender que variados países já tratam da questão da neutralidade e do avanço das grandes empresas na internet. O assunto ganhou importância legislativa e determinados arranjos comerciais deverão ser revistos. Nos EUA o acordo das vias expressas na Comcast para a Netflix deverá ser alterado, senão cancelado. As regras tão explícitas e detalhadas garantindo a neutralidade quase que absoluta contidas na proposta europeia talvez sejam a explicação do porquê do regulamento ainda se encontrar em discussão naquele bloco. No Chile, apesar do regramento já ter sido estabelecido, há discussões acerca do cumprimento das disposições. No Brasil, há sérias dificuldades a serem enfrentadas. Por um lado, é um país em que mais de 80% dos telefones são pré-pagos e de baixo consumo. Portanto é interessante a oferta de pacotes mais baratos de internet, sobretudo no pré-pago, que permitam, por exemplo, o acesso gratuito ao Facebook ou ao Twitter. Por outro lado é imprescindível garantir práticas comerciais em condições justas, transparentes e razoáveis aos usuários. Nesse contexto, vejamos, por exemplo, a seguinte oferta da TIM. Em Maio de 2015, a operadora móvel oferecia, em um determinado plano, acesso grátis ao Whatsapp, mas não para realizar chamadas de voz por aquele serviço. Nesse caso, a operadora cobrava, separadamente, descontando os bytes usados nas ligações de voz pela internet, da franquia contratada. Onde está a neutralidade razoável nesse caso? Franquia apenas de parte do serviço? Ademais, porque o acordo foi com esse aplicativo e não com outro? Sim, a briga por um lugar ao sol, por vias preferenciais e pelo acesso à base de usuários e clientes é a corrida do ouro do momento. A sociedade e as leis estão correndo atrás do mercado. No entanto, a briga e a alteração de forças, como se vê, são constantes. 80 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 Um caminho para a neutralidade A dificuldade em se assegurar a neutralidade é a exemplificação da diferença existente entre a teoria e a prática. Uma coisa fácil e bonita é estabelecer uma declaração de princípios básicos em lei e outro muito mais difícil é explicitar, monitorar e fiscalizar o que pode e o que não pode na internet. A sociedade sempre vai caminhar um passo atrás das empresas e as leis vão tentando adivinhar o que poderá acontecer e de alguma forma direcionar minimamente o desenvolvimento do mercado. Ademais a assimetria de informações detidas pelas empresas/governos versus àquelas a que temos acesso usuários/cidadãos é abissal. E o poder das companhias sobre a internet varia não apenas de acordo com seus tamanho e importância, mas, também, com suas funções na cadeia de valor e de serviços da grande rede. Assim, os instrumentos para assegurar a neutralidade na internet deveria levar em consideração esse aspecto funcional, onde algumas empresas precisam ser, e às vezes são, mais reguladas que outras. Nesse sentido, as companhias que lidam diretamente com o público vendendo assinaturas têm obrigações bem definidas e explícitas em leis e regulamentos. Ademais os consumidores possuem maiores informações sobre a qualidade das empresas e formas de compará-las. Já os provedores de conteúdo, estes são totalmente eletivos, portanto outro tipo de regulação seria necessária, notadamente uma que estivesse voltada para a proteção dos dados do usuário. Mas existe um outro grupo de empresas que não são do conhecimento do grande público que possuem importância fundamental no funcionamento e na velocidade da internet, são as empresas que provêm a infraestrutura na rede mundial. As empresas que conectam redes, que oferecem links de alta velocidade, os pontos de troca de tráfego no Brasil e com o exterior, etc. Essas empresas, de atacado, precisam de outro tipo de regulação. Notadamente uma que trate detalhadamente da questão da publicização e da isonomia na oferta de seus serviços. Dessa forma, a formação de vias expressas na internet obedeceria a critérios rígidos e teria o potencial para manter a internet aberta a novos grupos e livre para a inovação. Por isso, talvez a regulação da neutralidade deva ocorrer em camadas. E na internet pelo menos quatro camadas podem ser identificadas facilmente: 1) usuários, 2) provedores de conexão, 3) provedores de infraestrutura, e; 4) provedores de conteúdos. A figura a seguir ilustra esse modelo. Artigos & Ensaios 81 Figura – 1 – Camadas de atividades na internet3 Dando forma a uma proposta de regulação por camadas, começaremos pelos provedores de conexão. No caso brasileiro, de grandes disparidades econômico sociais, onde nem todos tem condições financeiras e onde a imensa maioria dos acessos à internet é feita através de telefones pré-pagos, a existência de pacotes mais baratos que ofereçam acesso a determinados serviços é uma forma de popularizar a conectividade. Antes de que alguém rotule esses pacotes como ‘internet para pobre’, também há o argumento, aqui já utilizado anteriormente, que não são todos os usuários que tem a necessidade de adquirir pacotes mega premium plus. Aquelas pessoas que utilizam muito pouco o celular e que não precisam de cinquenta aplicativos em seus smartphones, ficariam mais felizes se não tivessem que adquirir um pacote ‘top’ com direito a incontáveis minutos e toneladas de gigabytes para downloads. Por isso uma neutralidade mais flexível para os provedores de conexão – sem abrir mão da transparência, razoabilidade, isonomia etc. –, especialmente na telefonia móvel, seria vantajosa para muitos brasileiros. Já a prática do pedágio dentro da internet, como o acordo Comcast-Netflix têm tudo para ser um acordo danoso para a concorrência, para os usuários e para o desenvolvimento da tecnologia. Acordos comerciais entre empresas do mesmo grupo, cláusulas (escondidas) de preferencialida3 Nota: figuras obtidas da internet. 82 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 de e uso abusivo do poder econômico (dumping, cartéis, etc.) são algumas das práticas que podem trancar a internet na mão dos mesmos detentores atuais e estancar a inovação no setor. Por isso, um regime de neutralidade absoluta seria imprescindível para os provedores de infraestrutura na internet (isto é, aqueles que não prestam serviços de conexão no varejo, ou seja, ao consumidor final). Para a última camada, a dos provedores de conteúdo, a parte mais importante a ser regulada é a da bisbilhotice e da privacidade. Nesse sentido já temos um ambiente regulatório e jurisprudência razoável no assunto. Todavia, essa é uma área que também se encontra em constante mutação, assim como os costumes e a sociedade de maneira geral. Tendo em vista o aumento da nossa dependência na internet para diversos aspectos de nossa vida quotidiana, há uma sensação geral de violação da intimidade e da privacidade nesse meio difícil de ser satisfeita. Talvez surjam serviços de e-mail gratuitos que ofereçam armazenamento ilimitado e que, em contrapartida, não leiam nossos e-mails. Mas enquanto isso, temos que saber quem o faz, e quem não, para então optarmos por aquele que nos oferecerem a melhor solução. Enquanto esse serviço, e outros, não chegarem, devem haver certos limites à comercialização dos conteúdos e das informações produzidas pelos usuários. Afinal, visto desde outro ângulo, esses aplicativos se valem do trabalho voluntário e gratuito de seus usuários que são cooptados e seduzidos para o seu uso, temos que admitir. Considerações finais para refletir Do reconto aqui elaborado podemos retirar algumas conclusões sobre o problema de como conseguir manter a internet um ambiente aberto, neutro e seguro. E, nesse sentido, os casos aqui discutidos, acredito, são um forte indicio de alguns novos paradigmas que a internet nos trouxe em sua curta existência: 1) a internet é e continuará sendo uma atividade preponderantemente comercial: 2) os usuários não vão abandonar a tecnologia e passar a viver como “bichos-grilos” - as grandes corporações possuem gente e dinheiro para comprar e desenvolver produtos fantásticos de maneira continua, e; 3) a regulação da neutralidade é muito difícil de ser assegurada na prática. Uma regulação por camadas talvez seja a solução. A internet é praticamente um serviço público. Pode não ser considerado como tal legalmente no Brasil, mas o é de fato. Telefones pré-pagos, lan-houses, aviões, ônibus, aplicativos para todo tipo de serviço e conteúdos para qualquer tipo de tribo, quase tudo está na internet. Imagino até que se procurar ‘irmãosemvotodesilencio.com’ acha. Então não seria realista pensarmos que iremos descer desse bonde. Por outro lado, acreArtigos & Ensaios 83 dito também que a visão romântica da internet também já acabou. Por isso a discussão sobre a neutralidade na internet tem ganhado formas tão maiúsculas nos últimos tempos. Se, por um lado, nunca saberemos a verdade sobre teorias conspiratórias, por outro lado já são vários os episódios que nos deram mostras de que a internet é extremamente governada e atende a interesses de grandes empresas e governos. Graças a Snowden e aos movimentos sociais despertamos para o debate da neutralidade. No entanto, atingir o equilíbrio é muito difícil. Faltam-nos três ingredientes básicos: simetria, recursos e vontade. Estabelecer um marco regulatório é apenas o começo. Referências Calea, 2012. 47 U.S. Code § 1002 - Assistance capability requirements | US Law | LII / Legal Information Institute. Chile, 2010. Consagra el Principio de neutralidad en la red para los consumidores y usuarios de internet (20.453/10), alterando la Ley General de Telecomunicaciones (18.168/82), Artículo 24 H. Committee on Industry, Research and Energy, 2013. Draft report, on the proposal for a regulation of the European Parliament and of the Council laying down measures concerning the European single market for electronic communications and to achieve a Connected Continent, and amending Directives... Croteau, D., Hoynes, W., 2006. The business of media : corporate media and the public interest, 2nd ed. Pine Forge Press, Thousand Oaks, Calif. Edwards, H., 2015. FCC Votes “Yes” on Strongest Net-Neutrality Rules | TIME [WWW Document]. Time. URL http://time. com/3723722/fcc-net-neutrality-2/ (accessed 5.19.15). European Parliament, 2013. Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL laying down measures concerning the European single market for electronic communications and to achieve a Connected Continent, and amending Directives 2002/20/EC, 2002/21/EC and 2002/22/ EC and Regulations (EC) No 1211/2009 and (EU) No 531/2012. 84 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 FCC, 2010. Final rule - Preserving the Open Internet (47 CFR Parts 0 and 8). FCC, 2008. Memorandum opinion and order in the matters of formal complaint of free press and public. Knowledge against Comcast corporation for secretly degrading peer-to-peer applications (No. FCC 08-183). FCC. Howley, K., 2005. Diversity, localism and the public interest: the politics of assessing media performance. Int. J. Media Cult. Polit. 1, 103–106. Huerta, P., 2013. Pruebas concretas: Cómo VTR viola la ley de neutralidad de la red en dos ejemplos | ONG Cívico [WWW Document]. ONG Civ. URL https://ongcivico.org/neutralidad-en-la-red/ pruebas-concretas-como-vtr-viola-la-ley-de-neutralidad-de-la-red-en-dos-ejemplos/ (accessed 5.19.15). Lardinois, F., 2013. Google, Facebook, Dropbox, Yahoo, Microsoft, Paltalk, AOL And Apple Deny Participation In NSA PRISM Surveillance Program | TechCrunch [WWW Document]. Techcrunch. URL http://techcrunch.com/2013/06/06/google-facebook-apple-deny-participation-in-nsa-prism-program/ (accessed 5.19.15). Lee, T., 2013. Here’s everything we know about PRISM to date The Washington Post [WWW Document]. Wash. Post. URL http:// www.washingtonpost.com/blogs/wonkblog/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/ (accessed 5.19.15). Liu, F., Chan-Olmsted, S.M., 2002. Partnerships between the old and the new: examining the strategic alliances between broadcast television networks and internet firms in the context of convergence. Int. J. Media Manag. 5, 10. McChesney, R., 2000. The titanic sails again: why the internet won’t sink the media giants. Extra!, Fair March-April, 10–15. Nazareno, C., 2009. O “atual” direito autoral, as trocas peer-to-peer de músicas e vídeos pela internet e os projetos de lei que tratam dos crimes cibernéticos [WWW Document]. Camara Deputados. URL http://www2.camara.leg.br/documentos-e-pesquisa/publicacoes/ estnottec/areas-da-conle/tema4/H-Coord_Legislativa-Setex-Internet-2009_1078_1.pdf (accessed 5.19.15). Artigos & Ensaios 85 Patriot Act, 2006. 18 U.S. Code § 2709 - Counterintelligence access to telephone toll and transactional records | US Law | LII / Legal Information Institute [WWW Document]. URL https://www.law. cornell.edu/uscode/text/18/2709 (accessed 5.19.15). Wheeler, T., 2015. Fact Sheet: Chairman Wheeler Proposes New Rules for Protecting the Open Internet [WWW Document]. www. fcc.gov. URL http://transition.fcc.gov/Daily_Releases/Daily_Business/2015/db0204/DOC-331869A1.pdf (accessed 5.19.15). Wyatt, E., Cohen, N., 2014. Comcast and Netflix Reach Deal on Service [WWW Document]. N. Y. Times. URL http://www.nytimes. com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html (accessed 5.19.15). 86 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 Claudionor Rocha* Consultor Legislativo da Área de Segurança Pública e Defesa Nacional Alexandre Sankievicz Consultor Legislativo da Câmara dos Deputados na área de direito civil e processual civil, Mestre em Direito no Instituto Brasiliense de Direito Público. Direito ao esquecimento e sobre os fatos e circunstâncias dos trópicos que devemos especialmente ponderar 87 Resumo Palavras-chave O artigo trata do direito ao esquecimento ou, em outras palavras, do direito de alguém exigir a supressão da esfera pública de fatos antigos já publicados a seu respeito ou impedir a publicação de notícias sobre fatos passados. A polêmica envolvendo o direito ao esquecimento, em especial na Internet, ganhou enorme repercussão com o exame pela Corte Europeia de Justiça de um caso envolvendo o Google, um cidadão espanhol e a respectiva agência nacional responsável pela proteção de dados pessoais. Este julgamento será analisado neste trabalho bem como outros proferidos pela Suprema Corte Americana e o Tribunal Constitucional Alemão. Ao final, sustenta-se que o direito ao esquecimento, especialmente em solo brasileiro, depende da definição de parâmetros claros de ponderação, seja mediante lei ou por meio de precedentes judiciais, de modo a impedir a utilização da defesa da privacidade como subterfúgio para prática de censura. Internet, direito, esquecimento, privacidade, liberdade de expressão, imprensa Abstract Keywords The paper addresses the right to be forgotten or, in other words, the right to demand the suppression from the media of old facts already published about someone or the right to prevent publication of news about past events. The controversy regarding the right to be forgotten, especially on the Internet, attracted huge attention after a trial by the European Court of Justice of a case involving Google, a Spanish citizen and the Spanish Agency of Personal Data Protection. The case will be studied in this paper like other decisions delivered by the US Supreme Court and the German Constitutional Court. Finally, it is advocated that the right to be forgotten, especially in Brazil, depends on a more clear definition of the balancing parameters, whether they are defined by law or determined by judicial precedents in order to prevent the use of the right to privacy as a subterfuge to censorship. Internet, privacy, freedom of speech, press, right to be forgotten 88 I – Introdução Vivemos em um mundo cercado por tecnologia. Computadores e a Internet revolucionaram a nossa capacidade de acessar e armazenar informação bem como a maneira como nos comunicamos. O desenvolvimento tecnológico recente expandiu de modo formidável a liberdade de expressão, mas também multiplicou os meios de pessoas, empresas e governos rastrearem e guardarem informações pessoais. Esta possibilidade, aliada com programas capazes de organizar, manipular e analisar os dados bem como de estabelecer perfis precisos a partir do respectivo exame, produz novos riscos à privacidade, a qual, em grande parte, pode ser entendida como o direito de alguém controlar e estabelecer limites sobre o fluxo de informações sobre si próprio. De certa maneira, a proteção assegurada a pensamentos, emoções e sentimentos registrados em escritos, fotos e vídeos pode representar uma extensão do direito de estar só. Com a Internet, contudo, tornou-se cada vez mais difícil para as pessoas restringirem o acesso de terceiros à sua vida privada. Algumas ações indevidas e momentos de indiscrição que, antes naturalmente cairiam no esquecimento, são preservados. Excessos cometidos durante a adolescência podem tornar-se um fardo eterno, pois cada foto, cada vídeo, cada post fica para sempre guardado na nuvem e pode facilmente ser organizado de forma estruturada, mediante um “click” dado em um buscador. Todos nós, atualmente, estamos sujeitos a uma biografia instantânea: a “biografia de buscador”. Tal situação provocou uma mudança radical na balança existente entre lembrança e esquecimento, entre memória coletiva e o direito de começar de novo. Tradicionalmente, as notícias publicadas eram esquecidas com o passar do tempo, mas agora elas são permanentemente acessíveis. Tais circunstâncias produzem novos desafios ao Direito: há problemas simplesmente inexistentes há vinte anos e que provocaram alterações superlativas. Embora privacidade e liberdade de expressão estejam frequentemente em lados opostos, parece inquestionável que um mínimo de privacidade é algo essencial ao próprio exercício da liberdade. Em algum grau, garantir aos indivíduos certo controle sobre a circulação de informações a seu respeito permite a esta pessoa desenvolver a respectiva personalidade; realizar escolhas e buscar estilos de vida que, embora eventualmente não deem certo, produzirão experiências essenciais ao autoconhecimento e ao aperfeiçoamento da própria identidade. Em certa medida, portanto, assegurar a todos um direito ao esquecimento pode ser libertador. Por outro lado, conferir aos indivíduos o direito de exigir de terceiros a eliminação de dados que possuam pode produzir incontáveis violações Artigos & Ensaios 89 a outros princípios fundamentais tais como a liberdade de expressão e o acesso à informação. Há a possibilidade de perda da cultura e da história. Informações que podem parecer irrelevantes em determinado momento podem adquirir enorme importância em período posterior, sendo impossível precisar quando um determinado dado pode tornar-se essencial para elucidar um fato histórico ou cultural. Não à toa se afirma existir uma intrínseca relação entre cultura, história e memória. Em segundo lugar, o direito à privacidade pode se tornar uma nova forma de censura. Não se pode esquecer que leis sobre injúria, calúnia e difamação já são usadas de forma massiva e abusiva em todo globo a fim de censurar discursos legitimamente produzidos e publicados. O direito ao esquecimento pode simplesmente implicar a criação de novas oportunidades para suprimir informações de inegável interesse público. Permitir a supressão de dados pode também fazer com que bases de dados importantes e de inegável interesse público se tornem incompletas ou distorcidas. No Brasil, um motivo histórico ainda alimenta este receio, pois vivemos um país reiteradamente marcado pelo cerceamento à liberdade de expressão. Terceiro, a implantação do direito ao esquecimento possui inegáveis dificuldades práticas. Inicialmente, ela impõe aos provedores de Internet a realização de um labor considerado complexo mesmo para as Cortes Constitucionais, já que eles são colocados na desconfortável tarefa de julgar quando uma informação deve ser considerada “excessiva”, “imprecisa”, “irrelevante” ou “excessiva”, a fim de retirá-la ou mantê-la nos respectivos servidores. A materialização do direito ao esquecimento pela Corte Europeia, pelo menos, impôs aos provedores de Internet a obrigação de julgar milhares de requerimentos que, frequentemente, apresentam casos de difícil solução, mesmo para os magistrados. Ademais, como conciliar o exercício deste direito com o caráter transnacional da Internet e a própria velocidade da informação? Afinal, enquanto um provedor “julga” o requerimento no qual se solicita a retirada de determinado dado, esta informação já pode ter sido copiada para milhares de outros servidores. Ou, enquanto uma informação é eliminada dos sites “.com.br”, pode continuar a ser facilmente acessada com uma simples mudança de endereço. Seria proporcional impor a estes provedores, sob pena de responsabilidade, o cumprimento de uma obrigação complicada e trabalhosa, cujo resultado é facilmente contornável em virtude da atual estrutura tecnológica? Ante o quadro, embora o direito ao esquecimento pareça algo de grande importância nas sociedades contemporâneas, seus limites e objetivos devem ser cautelosamente definidos, haja vista a necessidade de se assegurar outros direitos fundamentais. Parâmetros claros de ponderação devem 90 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 ser determinados bem como se devem considerar as dificuldades práticas de materialização. Do contrário, poder-se-á impor ônus desproporcionais aos provedores de internet sem benefícios palpáveis para a sociedade, com claros retrocessos à liberdade de comunicação. II – Precedentes no Direito Comparado Conflitos entre privacidade e liberdade de expressão já proporcionaram precedentes importantes no Brasil e em outros países, que servem de referência ao exame de casos envolvendo o direito ao esquecimento. II.1 Alemanha Em 1950, durante a abertura do festival de cinema da Alemanha, Eric Luth, presidente do clube de imprensa de Hamburgo, apelou publicamente para que o povo alemão boicotasse o último filme de Veit Harlan, diretor que havia produzido várias obras antissemitas durante o período nazista e tentava com este filme retomar a sua carreira. Duas companhias de cinema envolvidas com Harlan na produção do filme, com suporte no Código Civil alemão, ingressaram com uma demanda pedindo que Luth fosse proibido de: a) desencorajar distribuidoras e salas de cinema de exibir o último filme feito por Harlan; e b) desencorajar o povo alemão de assistir o filme. As liminares concedidas contra Luth o proibiram de continuar o boicote, mas foram cassadas pelo Tribunal Constitucional alemão. A Corte considerou duas questões essenciais à resolução da controvérsia: um, se direitos fundamentais incidem nas relações privadas; dois, como deve ser feito o balanço entre a liberdade de expressão e outros direitos fundamentais quando estes entram em tensão. Ao analisar o primeiro problema, o Tribunal Constitucional alemão consignou a necessidade de sempre se levar os direitos fundamentais em consideração, mesmo na resolução de casos a envolver o direito privado. Ao decidir a segunda questão, a Corte destacou a importância da liberdade de expressão em sociedades democráticas, um direito essencial ao exercício de praticamente todos os outros direitos fundamentais. Ressaltou, ainda, a necessidade de se permitir o desenvolvimento de debates polêmicos e incômodos nestas sociedades, não se podendo interpretar outras leis e direitos fundamentais de modo a inibir o debate público, ainda que a outra parte possa vir a ter prejuízos econômicos ou à honra. O precedente torna-se uma referência para o exame de casos a envolver o direito ao esquecimento, pois, além de assentar a incidência dos direitos fundamentais nas relações privadas, o tribunal considerou que Artigos & Ensaios 91 Van Harlan não tinha o direito de simplesmente apagar o passado e recomeçar a sua vida profissional como se nada houvesse ocorrido. Conforme consignou, a campanha de Luth era realizada de forma coerente com suas convicções políticas fundadas na imoralidade de atos cometidos por diversos alemães durante o período nazista, ainda que muitos deles não houvessem sido formalmente condenados. Segundo a Corte, o debate promovido por Luth possuía inegável interesse público. Quanto aos direitos de Harlan a reintegrar-se à sociedade, recomeçar a carreira ou manter a própria reputação, estes poderiam ser defendidos mediante o exercício do direito de resposta. Também na Alemanha outro importante julgamento que pode servir de referência é o caso Lebach. Na década de 1960, um membro de um grupo extremista alemão foi condenado em virtude do envolvimento no assassinato de soldados que guardavam um depósito de munições na cidade de Lebach. Já ao final do cumprimento da pena, uma emissora de TV resolveu produzir um documentário sobre o caso, no qual o nome dos integrantes eram frequentemente citados bem como eram apresentadas fotos. A justiça comum indeferiu os pedidos destinados a proibir a transmissão, consignando que os integrantes eram personagens importantes da história recente da Alemanha. Em 1973, contudo, o Tribunal Constitucional alemão deferiu a liminar. Entendeu que o impacto provocado pela divulgação do filme dificultaria sobremaneira a ressocialização – um direito assegurado pela lei alemã – bem como implicaria óbice ao direito da personalidade. Conforme anotou, a cobertura da mídia no período em que o crime é cometido é algo legítimo, mas que perde força e cede espaço à proteção dos direitos da personalidade com o passar do tempo. O julgamento é tido como um marco para o direito à privacidade na Alemanha e frequentemente é citado como um dos precedentes que asseguraria o direito ao esquecimento. Na prática, afinal, garantiu-se aos participantes de um crime certo controle sobre a divulgação de informações pessoais após o decurso de período razoável. Não se pode esquecer, contudo, que as teses assentadas pelo Tribunal Constitucional Alemão em 1973 foram limitadas em virtude de julgamentos posteriores. Em 1999, no caso conhecido como Lebach II, outro participante do mesmo crime buscou impedir a divulgação de uma nova longa metragem produzida pela estação de TV SAT1 a respeito do caso. O Tribunal Constitucional, contudo, decidiu em favor da emissora, pois o filme não revelava fotos nem os nomes dos envolvidos. A impossibilidade de identificação dos condenados no segundo documentário foi 92 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 considerada essencial para que a Corte decidisse em favor da liberdade de expressão. Em Seldmayr, por sua vez, o Tribunal Constitucional alemão parece ter caminhado um pouco mais no sentido de melhor delimitar o âmbito de aplicação do precedente obtido com o caso Lebach. Em 1990, dois irmãos mataram um famoso ator alemão, Walter Seldmayr, sendo condenados à prisão perpétua. O caso recebeu extensa cobertura da mídia, ganhando enorme repercussão. Em liberdade condicional, no ano de 2007, os irmãos formalizaram diversas ações contra websites, na Alemanha e no exterior, requerendo a exclusão de conteúdo no qual seus nomes apareciam relacionados à prática do crime. O fundamento da demanda era exatamente o precedente de 1973, o qual garantia a privacidade dos condenados por infrações penais e o direito à ressocialização após o cumprimento da pena. O Tribunal Constitucional, contudo, não assegurou aos autores a exclusão de conteúdo já publicado na rede. Inicialmente, destacou que indivíduos somente podem impedir a publicação de informações verdadeiras que lhe causem prejuízo se o dano à reputação for desproporcional quando comparado ao interesse público na divulgação da notícia. Anotou serem legítimas as reportagens que identifiquem os agentes da prática de um crime, sendo estes eventos parte da história contemporânea. Ressaltou que crimes graves afetam a sociedade de maneira particular, autorizando notícias detalhadas sobre a maneira como foram realizados, os motivos e as pessoas envolvidas. Segundo a Corte, embora seja um importante fator a ser considerado, o simples passar do tempo não assegura ao condenado o direito de suprimir da Internet conteúdo de interesse público já divulgado, competindo aos tribunais considerar o grau de interferência aos interesses do envolvido nos casos concretos. Assim, um novo documentário sobre a matéria próximo ao término da pena certamente causaria um impacto maior à reputação do condenado do que uma notícia impressa. Por sua vez, a publicação de novas notícias reavivando o fato, no momento da concessão da liberdade condicional, igualmente, deveria ser considerada desproporcional, pois o tempo passou, o interesse público de a sociedade ser informada sobre o julgamento foi atendido, os condenados cumpriram a pena e possuem direito à ressocialização. Não obstante, conforme o Tribunal alemão, o direito à personalidade não garante aos condenados a faculdade de exigir a supressão da Internet de notícias antigas, publicadas à época dos fatos e armazenadas nos servidores dos provedores de conteúdo. A Corte deixou claro que o fácil acesso a notícias pretéritas mediante buscadores, ainda que prejudiciais à honra Artigos & Ensaios 93 e à reputação dos envolvidos, não constitui motivo suficiente para apagar links ou dados históricos. Segundo o pronunciamento, a manutenção de reportagens nos bancos de dados dos provedores é legal, desde que identificadas como antigas e não relacionadas a reportagens atuais, mediante a criação de novos links. Tais precauções, consoante o Tribunal, reduzem significativamente os potenciais danos a direitos da personalidade e geram um adequado equilíbrio entre liberdade de expressão e privacidade. III.2. Estados Unidos William James Sids ( 1898 -1944) talvez tenha sido o prodígio mais famoso do início do século XX nos Estados Unidos. Era capaz de ler o New York Times com dezoito meses e aos três anos já havia aprendido a datilografar. Aprendeu latim, grego e diversas outras línguas em tenra idade e, em 1909, com onze anos, foi admitido em Harvard. O pai de William era físico e pioneiro no estudo da psicologia. Em 1911, publicou um livro sobre suas próprias teorias educacionais com severas críticas ao sistema de ensino americano. Resolveu aplica-las ao próprio filho, divulgando os feitos do prodígio na obra publicada, o que conferiu ainda mais popularidade ao garoto. No entanto, o esperado futuro de sucesso para Sids não se concretizou. Em 1916, ele abandonou a faculdade de direito aos dezoito anos e teve uma vida profissional relativamente comum. Entre o abandono da faculdade e 1937, Sids viveu de forma relativamente anônima, conseguindo se afastar dos holofotes que o acompanharam durante a infância e adolescência. Neste ano, contudo, o New Yorker publicou um artigo sobre ele dentro de um espaço da revista intitulado “Onde eles estão agora?”. Sid foi descrito com alguém que, apesar da infância brilhante, tornou-se um profissional medíocre, fazendo de tudo para escapar das responsabilidades impostas pela vida adulta após ter vivenciado as privações de uma infância extremamente severa. Sid não contestou a veracidade das informações, mas ajuizou uma ação contra a revista na qual alegou violação ao seu direito à privacidade. A Suprema Corte Americana rejeitou o pedido1. Embora tenha reconhecido que Sid não era mais uma figura pública, disse não estar confortável em impedir a imprensa de investigar aspectos privados da vida de uma pessoa que, durante algum momento da vida, tenha atingido notoriedade ou merecido a confiança e admiração da população em geral. Consoante anotou, muito embora Sid tenha levado uma vida adulta discreta, continuava a despertar o interesse digno de notícia permitir à população saber o que ocorreu com o menino prodígio para que possa, 1 SIDIS v. F-R Publishing Corp. 113 F.2d 806 ( 2d Cir. 1940) 94 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 por si mesmo, avaliar se as promessas oferecidas pelo método educacional do pai funcionaram ou não. Anotou: “Nós não opinamos se o interesse público na publicação da notícia sempre irá constituir defesa suficiente contra a alegação de ofensa à privacidade. As revelações podem ser excessivamente intimas e injustificáveis sob a perspectiva da vítima bem como podem constituir um ultraje às noções de decência da comunidade. Mas quando focadas em pessoas públicas, afirmações verdadeiras sobre o estilo, hábitos, discursos e outros aspectos ordinários da personalidade usualmente não ultrapassaram a linha do razoável. Infelizmente ou não, os infortúnios e as fragilidades de nossos vizinhos e das pessoas públicas constituem tema sujeito à considerável interesse e debate pela população. E quando esses são os costumes da comunidade, é imprudente para um tribunal barrar este tipo de matéria nos jornais, livros, revistas do dia a dia.”( traduçao livre) O acórdão indica como a Suprema Corte Americana segue caminho distinto de outras democracias quando pondera conflitos entre a liberdade de expressão e outros direitos fundamentais, conferindo manifesta preferência ao primeiro. No caso, não teve relevância o fato de Sid ter se tornado uma figura pública de forma involuntária, sendo jogado aos holofotes ainda criança pelo pai, quando não tinha como fazer as próprias escolhas. No momento em que pôde decidir, vale dizer, Sid escolheu seguir caminho diametralmente oposto. O precedente sugere que, para o direito americano, se alguém, em algum momento, torna-se uma figura pública, será sempre uma figura pública, parecendo não haver abertura para se falar em direito ao esquecimento. III.3. Google vs. Mario Costeja González Sobre o direito ao esquecimento, nenhum julgamento produziu tanta repercussão quanto o recentemente decidido pela Corte de Justiça da União Europeia, no caso Google Spain SL, Google Inc. vs Agencia Española de Protección de Datos, Mario Costeja González, o qual envolveu especificamente o uso da Internet. Em 1998, o jornal espanhol La Vanguardia publicou um anúncio no qual noticiava que um imóvel pertencente ao advogado Mario Costeja Gozáles iria a leilão para pagamento de dívidas. Com o passar do tempo, Gonzáles quitou os débitos, mas a informação continuava em destaque todas as vezes que alguém buscava informações sobre ele no Google. Em 2010, González pediu à Agência Espanhola de Proteção de Dados, repreArtigos & Ensaios 95 sentante local responsável pelo cumprimento das diretivas europeias sobre proteção de dados, que determinasse ao jornal a exclusão do anúncio do site e ao Google a supressão dos respectivos links. A agência negou o pedido em relação ao jornal, mas deferiu o requerimento em relação ao Google. A Corte de Justiça negou os recursos interpostos pela Google e Google-Espanha, mantendo a decisão. Entendeu que todos os indivíduos submetidos à jurisdição da Corte tem o direito a exclusão de links que remetam a conteúdos inadequados, imprecisos, excessivos, irrelevantes ou que perderam a relevância. Ao mesmo tempo, porém, consignou não ser este direito assegurado quando os atalhos estiverem relacionados a conteúdo de interesse público. A decisão cria uma autonomia entre o conteúdo original e o link, mantendo o primeiro intacto, mas determinando a remoção do segundo. Foram restritos os resultados expostos a partir da busca com o uso do nome de Mario Costeja González bem como se fez uma clara separação entre os conceitos de disponibilidade e de acessibilidade. Para o Tribunal Europeu, há autonomia entre estes conceitos porque o Google também exerce controle sobre os dados ao organizá-los de forma estruturada e indexada, conseguindo desenvolver perfis com riqueza de detalhes e velocidade impossíveis de serem alcançadas sem o seu uso. O buscador, assim, determina os meios e os fins do processamento dos dados, agregando enorme valor à informação disponibilizada por terceiros. Com o desenvolvimento da Internet, o indexador acaba por ser tão importante quanto a própria informação. Em suma, é possível haver violação à privacidade em virtude do amplo monitoramento e catalogação de atos que, normalmente, são feitos pelas pessoas de forma anônima e desconectada. Alguns dados, vistos de forma singular e separada, podem não representar qualquer violação ao direito da privacidade. Não obstante, a natureza da ofensa pode ser radicalmente alterada quando estes mesmos dados são colocados instantaneamente de forma combinada. Neste ponto é interessante observar que esse acórdão parece ter adotado entendimento contrário ao proferido pelo Superior Tribunal de Justiça, no caso Xuxa. Naquela ação a apresentadora entrou contra o Google, pedindo a retirada de links que remetessem a conteúdos que a pudessem relacionar à prática de pedofilia. Neste julgamento, o STJ considerou não ter o buscador a obrigação de eliminar os resultados derivados da busca de determinado termo ou expressão, já que os provedores de pesquisa realizam buscas dentro de universo virtual, cujo acesso é público e irrestrito.2 2 STJ. REsp 1.316.921, rel. min. Nancy Andrighi, Dje. 29 jun de 2012 96 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Voltando para o caso espanhol, fato é que, após o pronunciamento da Corte Europeia de Justiça, o Google disponibilizou na Europa um formulário mediante o qual os usuários podem solicitar a retirada de links que remetam a dados inadequados, irrelevantes, ou excessivos, tendo em vista às finalidades pelas quais eles foram processados. No primeiro dia, o Google recebeu 12.000 pedidos de retirada3. Um ano após a decisão, 60% dos requerimentos haviam sido rejeitados4. III – Situação no Brasil O Centro de Estudos Judiciários do Conselho da Justiça Federal promove, desde 2002, jornadas anuais sobre direito civil, com a finalidade de debater temas relacionados à interpretação da legislação no país. Muito embora sem qualquer eficácia normativa, tais enunciados são frequentemente citados pela doutrina e acabam influenciando julgamentos em diferentes tribunais nacionais. Em 2013, durante a VI Jornada de direito civil, o CJF aprovou o Enunciado n° 531, com o seguinte teor: ENUNCIADO 531 – A tutela da dignidade da pessoa humana na sociedade da informação inclui o direito ao esquecimento. ARTIGO: 11 do Código Civil JUSTIFICATIVA: Os danos provocados pelas novas tecnologias de informação vêm-se acumulando nos dias atuais. O direito ao esquecimento tem sua origem histórica no campo das condenações criminais. Surge como parcela importante do direito do ex-detento à ressocialização. Não atribui a ninguém o direito de apagar fatos ou reescrever a própria história, mas apenas assegura a possibilidade de discutir o uso que é dado aos fatos pretéritos, mais especificamente o modo e a finalidade com que são lembrados. Pouco tempo depois, o Superior Tribunal de Justiça debateu sobre o direito ao esquecimento em dois recursos especiais, nos quais a Rede Globo foi processada em virtude da exibição de episódios do programa 3 http://en.wikipedia.org/wiki/Google_Spain_v_AEPD_and_Mario_Costeja_Gonz%C3%A1lez 4 http://www.pcworld.com/article/2922012/a-year-after-the-right-to-be-forgotten-ruling-google-is-not-very-likely-to-forget-about-you.html Artigos & Ensaios 97 “Linha Direta Justiça”, dedicado à produção de enquetes-reportagens a respeito de crimes hediondos de grande repercussão nacional. No Recurso Especial (Resp) n° 1.335.153/RJ, cujo objeto foi a transmissão de um episódio sobre o assassinato de Aida Curi em 1958, o direito ao esquecimento foi requerido pela família da vítima5. No Resp n° 1.334.097, no qual se cuidou de episódio sobre a Chacina da Candelária, os danos morais foram pleiteados por pessoa incialmente acusada da prática do crime, mas posteriormente absolvida. Analisemos os dois julgamentos com mais vagar: III.1 O caso Aida Curi Aida Curi, filha de imigrantes sírios, dezenove anos, foi achada morta na Avenida Atlântica, no bairro de Copacabana, na noite de 14 de julho de 1958. As investigações concluíram que a jovem havia, na verdade, sido jogada do 12° andar de um edifício próximo ao local. O crime tornou-se nacionalmente conhecido, tendo em vista as dúvidas sobre o caso, o tumulto ocorrido no processo criminal subsequente e a intensa cobertura da mídia à época, sendo objeto de inúmeros livros e reportagens. Em 2004, os irmãos de Aida Curi processaram a Rede Globo por danos morais e de imagem, tendo em vista a exibição de um episódio do programa Linha Direta-Justiça sobre o caso. Consoante alegaram, a transmissão do programa reabriu feridas que haviam sido sepultadas com o passar do tempo e implicou exploração indevida da imagem da irmã para fins comerciais. O Tribunal de Justiça do Estado do Rio de Janeiro manteve a sentença que julgara o pedido improcedente. Entendeu que o esquecimento não é o caminho salvador para tudo, sendo frequentemente necessário reviver o passado para que as novas gerações fiquem alertas e repensem alguns procedimentos de conduta do presente. O Superior Tribunal de Justiça, por maioria, negou provimento ao recurso especial. Anotou haver inegável interesse público no registro de um crime, mas que a historicidade deste fato não pode servir de pretexto para as pessoas nele envolvidas sejam retratadas indefinidamente no tempo, não devendo constituir óbice instransponível à prevalência dos direitos da personalidade. Ressaltou ser a passagem do tempo algo importantíssimo para o Direito, sendo fundamento de diversos institutos voltados à estabilização das relações sociais, tais como a prescrição, a decadência e a reabilitação. Destacou ser possível considerar o transcorrer do tempo como causa de ilicitude, como na manutenção do nome de alguém nos 5STJ. 98 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 bancos de proteção ao crédito por tempo superior ao permitido em lei. Lembrou, ainda, ser consolidada a jurisprudência do STJ, no sentido de reconhecer o direito ao esquecimento dos condenados que cumpriram pena ou foram absolvidos. No caso concreto, contudo, entendeu que era impossível contar a narrativa sobre um crime de grande repercussão nacional sem falar sobre a vítima, que pela torpeza do destino, tornou-se elemento indissociável do delito. Como afirmou o relator, seria como “tentar retratar o caso Doroty Stang, sem Doroty Stang; o caso Vladimir Herzog, sem Vladimir Herzog, e outros tantos que permearam a história recente e passada do cenário criminal brasileiro”. Afastou ainda o uso da imagem para fins comerciais, nos termos previstos na Súmula n° 403 do STJ6, negando o direito à indenização. Tal julgamento ganhou ainda maior relevância, tendo em vista o reconhecimento pelo Supremo da repercussão geral da matéria nele analisada, no ARE n° 833.248. O acórdão foi sintetizado na seguinte ementa: Direito constitucional. Veiculação de programa televisivo que aborda crime ocorrido há várias décadas. Ação indenizatória proposta por familiares da vítima. Alegados danos morais. Direito ao esquecimento. Debate acerca da harmonização dos princípios constitucionais da liberdade de expressão e do direito à informação com aqueles que protegem a dignidade da pessoa humana e a inviolabilidade da honra e da intimidade. Presença de repercussão geral.7 III.2 A Chacina da Candelária Na noite de 23 de julho de 1993, um grupo de homens abriu fogo contra 50 crianças e adolescentes que dormiam nas proximidades da Igreja da Candelária, no Rio de Janeiro, matando oito pessoas, sendo seis delas menores de 18 anos. O crime causou repercussão internacional, gerando protestos de diversos grupos ligados aos direitos humanos. Com suporte no depoimento dos sobreviventes, nove homens foram indiciados como responsáveis pelo massacre. Um deles, o Sr. Jurandir Gomes de França, foi absolvido de forma unânime pelo Tribunal do Júri, após mais de três anos de prisão preventiva. Em 2006, durante a produção do programa “Linha Direta Justiça”, o 6 Súmula n. 403: “Independe de prova do prejuízo a indenização pela publicação não autorizada de imagem de pessoa com fins econômicos ou comerciais”. 7 STF. ARE 833248 RG, rel. min. DIAS TOFFOLI, julgado em 11/12/2014, Dje 19-02-2015 Artigos & Ensaios 99 Sr. Jurandir recusou-se a dar qualquer entrevista, além de ter manifestado expressamente o desinteresse na exibição de sua imagem. Não obstante, foi retratado no episódio transmitido como um dos envolvidos no evento. Ao julgar o recurso especial, o STJ, igualmente, destacou que um crime é um registro de um acontecimento político, de costumes sociais ou até mesmo de fatos cotidianos, constituindo um retrato de determinado momento e revelando as características de um povo na época retratada. Considerado o quadro, anotou que a recordação de crimes passados pode significar uma análise de como a sociedade e o próprio ser humano evoluem naquilo pertinente aos valores éticos bem como pode propiciar um exame da resposta oferecida pelo Estado ao fato ocorrido. Concluiu haver legítimo interesse público na cobertura dada à resposta estatal ao fenômeno criminal. Na hipótese, contudo, o STJ chegou à conclusão oposta a do caso anteriormente relatado, mantendo a condenação da emissora ao pagamento de R$ 50.000,00 por danos morais. Conforme consignou, ao contrário do caso Aida Curi, era perfeitamente possível a produção do episódio sem a divulgação do nome e da imagem do autor, o que permitiria uma adequada ponderação de valores entre liberdade de imprensa, de um lado, e honra e privacidade, de outro. Anotou ainda que, embora as instâncias ordinárias tenham reconhecido ser a reportagem fidedigna com a realidade, a receptividade do brasileiro a noticiários desse jaez reacende a desconfiança geral sobre índole do autor, o qual não teve reforçada sua imagem de absolvido com o episódio, e sim a de indiciado. Os dois julgamentos deixam incontroverso, ao menos para o Superior Tribunal de Justiça, que o direito ao esquecimento é sindicável no Brasil, ainda que as discussões a respeito do tema, como bem observado pelo próprio Tribunal, estejam longe de se resolverem com estas decisões. A atribuição de repercussão geral à matéria pelo Supremo, por sua vez, parece indicar que o país seguirá linha diversa dos Estados Unidos no assunto, tendendo-se a aproximar-se mais da jurisprudência europeia. Revela-se indispensável, portanto, traçar adequados parâmetros de ponderação, sob pena de manifesto prejuízo à liberdade de expressão e de imprensa. IV. Parâmetros de ponderação. O que podemos aprender com as decisões judiciais posteriores à inconstitucionalidade da Lei de Imprensa A declaração de inconstitucionalidade da Lei de Imprensa pelo Supremo foi objeto de intensa celebração pela mídia nacional. Jornais, revistas blogs e sites comemoraram o momento como um marco histórico: um 100 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 evento a estampar a vitória da liberdade de expressão e o fim de tenebrosos tempos de censura. Apesar do simbolismo representado pela procedência da Arguição de Descumprimento de Preceito Fundamental (ADPF) n° 1308, alguns acórdãos proferidos após o julgamento indicam não ser possível afirmar ter havido significativa melhora para o exercício da atividade jornalística no país. Ao invés, algumas decisões de instâncias inferiores continuam a impor censura à veiculação de material divulgado na imprensa nacional, retirando-o de circulação, determinando alterações de conteúdo ou impondo pesadas condenações cíveis em hipóteses que, segundo o Supremo no julgamento da ADPF, são manifestamente constitucionais. Na verdade, alguns casos a seguir expostos revelam que, em certos aspectos, a situação do jornalista para o desempenho de atividade até piorou. O primeiro exemplo a chamar atenção envolve o jornalista Ricardo Noblat, processado porque relatou fatos ocorridos em uma sessão pública de julgamento no Tribunal de Justiça do Rio de Janeiro. Movida a demanda por um dos desembargadores que estava na sessão, o jornalista foi condenado em primeira e segunda instâncias, vindo a ser absolvido apenas no STJ9. É o típico caso no qual a Lei de Imprensa traria bases claras para a manifesta improcedência da ação, já que, segundo o artigo 27, inciso VI, da lei invalidada, não constituiria exercício abusivo da liberdade de imprensa, “a reprodução integral, parcial ou abreviada, a notícia, crônica ou resenha dos debates escritos ou orais, perante juízes e tribunais, bem como a divulgação de despachos e sentenças e de tudo quanto for ordenado ou comunicado por autoridades judiciais”. Na ausência de lei e de parâmetros claros de ponderação, viram-se os ministros do STJ obrigados a desempenhar considerável esforço argumentativo para afastar a alegação de que o exercício da liberdade de expressão não havia transbordado os limites do razoável. Ainda que o jornalista tenha sido absolvido pela Corte Superior, o caso revela como é altamente inseguro e incômodo presenciar julgadores avaliando os adjetivos e advérbios utilizados por um jornalista na notícia publicada, como se eventuais críticas feitas a autoridades públicas fundadas em fatos ocorridos em sessão pública não fossem, desde logo, manifestamente constitucionais10. O caso concreto parece indicar que o jornalista, talvez, tivesse 8 STF. ADPF n° 130, rel. Ministro AYRES BRITTO, julgado em 30 abr 2009, DJe 5 nov 2009 9 STJ. Resp 1297787/RJ, rel. Ministro LUIS FELIPE SALOMÃO, julgado em 17 mar 2015, DJe 7 abr 2015. 10 No ponto, vale destacar trecho de decisão liminar proferida pelo min. Celso de Mello na Reclamação n° 15.243: “É preciso advertir, bem por isso, notadamente quando se busca promover a repressão à Artigos & Ensaios 101 parâmetros mais seguros para o desempenho da atividade e a formulação da defesa com a lei invalidada em vigor. Por sua vez, declarada a inconstitucionalidade da norma em 2009, os tribunais do país passaram aplicar as regras previstas no Código Penal às hipóteses na qual a eventual vítima alega a prática de crimes contra a honra. Eis acórdão do STJ sobre o tema: [...] 1. Não recepcionada a Lei de Imprensa pela nova ordem Constitucional (ADPF 130/DF), quanto aos crimes contra a honra, aplicam-se, em princípio, as normas da legislação comum, quais sejam, art. 138 e seguintes do Código Penal e art. 69 e seguintes do Código de Processo Penal.11 Considerado o quadro, outra piora a ser observada em relação à situação do jornalista refere-se ao prazo de decadência para a propositura de ações penais. Se a lei de imprensa estivesse em vigor, o prazo decadencial para a formalização da demanda contra o autor de uma notícia seria de três meses12. Segundo atual entendimento da jurisprudência, o prazo dobra, passando para seis. Na prática, a declaração de inconstitucionalidade da lei de imprensa implicou maior gravame ao desempenho da atividade, muito embora a procedência da ADPF n° 130 tenha ocorrido para conferir maior proteção à liberdade de informação e de opinião.13 crítica jornalística, mediante condenação judicial ao pagamento de indenização civil, que o Estado – inclusive o Judiciário – não dispõe de poder algum sobre a palavra, sobre as ideias e sobre as convicções manifestadas pelos profissionais dos meios de comunicação social.” 11 STJ. CC 106.625/DF, rel. Ministro ARNALDO ESTEVES LIMA, julgado em 12/05/2010, DJe 25/05/2010. 12 Como exemplo, eis acórdão proferido pelo Superior Tribunal de Justiça: PENAL. INJÚRIA. PUBLICAÇÃO OFENSIVA. SITE DA INTERNET. APLICAÇÃO DA LEI DE IMPRENSA. DECADÊNCIA. EXTINÇÃO DA PUNIBILIDADE. 1 - Uma entrevista concedida em um chat (sala virtual de bate-papo), disponibilizada de modo “on line”, na home page de um jornal virtual, se reveste de publicidade bastante para se subsumir ao art. 12 da Lei nº 5.250/67 e, pois, atrair a incidência do prazo decadencial de três meses (art. 41, § 1º). Precedente da Corte Especial e da Quinta Turma - STJ. 2 - Extinção da punibilidade decretada. 3 - Agravo regimental não provido. (AgRg na APn 442/DF, Rel. Ministro FERNANDO GONÇALVES, CORTE ESPECIAL, julgado em 07/06/2006, DJ 26/06/2006, p. 81) 13 Como exemplo, eis acórdão proferido pelo TJDFT: PENAL E PROCESSUAL PENAL. CALÚNIA, DIFAMAÇÃO E INJÚRIA. OFENSAS PUBLICADAS EM LIVRO. ALEGAÇÃO DE DECADÊNCIA. IMPROCEDÊNCIA. INCONSTITUCIONALIDADE DA LEI DE IMPRENSA. COMPILAÇÃO NÃO EXAUSTIVA DE ESCÂNDALOS DE CORRUPÇÃO NA ESFERA POLÍTICA. CRÍTICA CANDENTE AOS POLÍTICOS EM GERAL CALCADA EM NOTÍCIAS DA IMPRENSA NACIONAL. INOCORRÊNCIA DO DOLO. ANIMUS CRITICANDI. SENTENÇA CONFIRMADA. 102 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Em outras situações, apesar da declaração de inconstitucionalidade da lei de imprensa, nada mudou. Os tribunais de todo país, por exemplo, continuam a aplicar os incisos I e II do artigo 141 do Código Penal, os quais preveem como causa de aumento de pena a prática de crime contra a honra de funcionário público. Não obstante, os incisos I e II do mencionado dispositivo possuem idêntico conteúdo normativo do artigo 23, incisos I e II, da Lei de imprensa, o qual foi declarado inconstitucional. Parece também incompatível com os fundamentos do que decidido na ADPF a existência de leis que, em virtude da suposta necessidade da especial preservação da reputação de servidores públicos, imponham sanções penais maiores a autores de delito contra a honra. Como destacado pelo ministro Marco Aurélio na Ação Penal n° 891, tais regras, além de incompatíveis com o entendimento do Supremo no sentido de que autoridades públicas devem gozar de proteção à privacidade e à honra menor do que os demais cidadãos, colocam o servidor em posição privilegiada em relação ao povo, conferindo ao primeiro maior imunidade e subtraindo do último as liberdades de expressão e de crítica que lhe são constitucionalmente outorgadas.14 Por fim, ainda são recorrentes as decisões judiciais em todo o país que determinam a retirada de material jornalístico de circulação, apesar de na 1 O Supremo Tribunal Federal declarou a inconstitucionalidade da Lei de Imprensa no julgamento da ADPF 130/DF, sendo a matéria atualmente regida pelo código Penal e Código de Processo Penal, com prazo decadencial de seis meses, contados a partir do momento em que o ofendido toma conhecimento das ofensas proferidas e suas autoria. Preliminar afastada. [...] (Acórdão n.461193, 20060111268404APR, Relator: GEORGE LOPES LEITE, 1ª Turma Criminal, Data de Julgamento: 30/09/2010, Publicado no DJE: 17/11/2010. Pág.: 156 14 STF. AP n° 891, rel. min. Marco Aurélio, Dje 7 out 2014. No mesmo sentido, manifesta-se a Corte Interamericana de Direitos Humanos. No caso, Palamara Iribane v. Chile, por exemplo, a Corte decidiu que a condenação do Sr. Palamara por desacato, em razão de suas críticas à atuação da Justiça Militar, constituiu uma violação do artigo 13.2 da Convenção. Segundo a Corte, manifestações relacionadas a servidores públicos e outros que desempenham atividades de interesse público merecem um grau de proteção maior, pois permitem um debate aberto e essencial para o correto funcionamento do sistema democrático. Destacam-se também o teor dos princípios 10 e 11 da Declaração Americana sobre Liberdade de Expressão, segundo os quais “10. (...) A proteção à reputação deve estar garantida somente através de sanções civis, nos casos em que a pessoa ofendida seja um funcionário público ou uma pessoa pública ou particular que se tenha envolvido voluntariamente em assuntos de interesse público...” e “11. Os funcionários públicos estão sujeitos a maior escrutínio da sociedade. As leis que punem a expressão ofensiva contra funcionários públicos, geralmente conhecidas como “leis de desacato”, atentam contra a liberdade de expressão e o direito à informação.” As expressões, informações, ideias e opiniões sobre os funcionários públicos no exercício das suas funções desfrutam de um nível especial de proteção sob a Carta Federal e a Convenção Americana, pelas mesmas razões que explicam a proteção especial conferida ao discurso político e a assuntos de interesse público. O controle democrático da gestão pública, através da opinião pública, incentiva a transparência das atividades do governo e da responsabilização dos agentes públicos em sua gestão e maior participação dos cidadãos. Portanto, em um contexto democrático, as expressões sobre funcionários públicos ou pessoas que exercem funções públicas devem possuir grau de proteção maior, e não menor. Artigos & Ensaios 103 ADPF 130, o Supremo Tribunal Federal ter proibido a censura prévia de publicações com este conteúdo.15 A finalidade deste tópico não é a defesa da lei de imprensa, a qual possuía diversos artigos manifestamente direcionados à prática da censura. Contudo, a mera declaração de inconstitucionalidade da norma não implicou um regime jurídico mais seguro para a configuração de uma mídia não sujeita à censura se os tribunais inferiores não forem obrigados a observar os parâmetros de ponderação estabelecidos pelo Supremo. Sem qualquer lei sobre o tema, os conflitos envolvendo a liberdade de expressão e outros direitos fundamentais passaram a ser regulados pela incidência direta dos princípios constitucionais. Tal situação, como deixa antever os exemplos citados, produz problemas relevantes. Diferentes tribunais do país certamente entendem de maneira diversa quais são os limites da liberdade de expressão e de imprensa, podendo aplicar de maneira distinta o texto constitucional. Torna-se, assim, essencial o respeito aos critérios de ponderação fixados pelo Supremo Tribunal Federal na solução de conflitos, sob pena de grave insegurança jurídica e econômica para o desenvolvimento de um jornalismo livre, robusto e não sujeito à autocensura por receio de responsabilização civil ou criminal. Em um sistema amparado em princípios, afinal, são o eventual déficit de motivação das decisões jurídicas e a falta de atenção aos precedentes dois dos maiores inimigos do adequado exercício dos direitos fundamentais. Entretanto, além de os motivos dos acórdãos proferidos pelo Supremo, segundo jurisprudência da própria Corte, não serem determinantes, há uma enorme dificuldade de se conhecer atualmente a própria ratio decidendi dos julgamentos, pois cada ministro profere um voto distinto, podendo chegar à idêntica conclusão por razões completamente diversas. Não é evidente, assim, que a ausência de leis voltadas a ponderar eventuais conflitos entre o exercício da liberdade de expressão e outros direitos fundamentais, tais como honra e privacidade, traga sempre benefícios. Substituir parâmetros razoáveis estabelecidos em norma por outros a serem estipulados por milhares de juízes espalhados pelo país pode, como visto, gerar enorme insegurança jurídica e prejudicar a própria proteção da liberdade que se almejava assegurar. 15 Conforme decisões monocráticas proferidas pelos Ministros Luis Roberto Barroso e Celso de Mello nas Reclamações n° 18.638-CE e 18.836-GO, respectivamente. 104 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 V. Direito ao esquecimento: a definição de adequados parâmetros de ponderação. Considerado o tópico anterior, é pertinente começar a última etapa deste artigo, ressaltando o fato de diversos países democráticos do mundo possuírem leis destinadas a regular a proteção de informações pessoais, o que exige do legislador o exercício de ponderação entre princípios, como o da privacidade, o da liberdade de expressão e o de acesso à informação. Na Europa, a principal norma sobre o tema é a Diretiva 95/46, a qual é objeto de proposta recente destinada à realização de uma ampla reforma. Nos Estados Unidos, embora não exista legislação voltada a tratar da matéria de forma sistematizada, há um conjunto de leis federais e resoluções expedidas por agências reguladoras que abordam diferentes questões pertinentes ao assunto.16 No Brasil, embora ainda não haja lei sobre a proteção de dados pessoais, há anteprojeto do Ministério da Justiça, cujo texto foi submetido à consulta pública pelo site do órgão, num procedimento bastante parecido ao qual esteve sujeito o anteprojeto sobre o Marco Civil da Internet. Aliás, na ausência de lei específica, os artigos 19 e 21 do Marco Civil fornecem alguns parâmetros relevantes a serem observados nos casos a envolver conflitos entre liberdade de expressão e privacidade, os quais serão analisados posteriormente. V.1 O passar do tempo Mesmo a divulgação de fatos verdadeiros pode, em alguns casos, constituir violação ao direito à privacidade. A publicação de vídeos íntimos de um casal por um dos parceiros após o fim de um relacionamento, de imagens de crianças e adolescentes em diversas situações, de dados obtidos a partir de interceptações telefônicas clandestinas ou com violação de domicílio revela-se, em princípio, ilegítima. A grande diferença entre estas situações e casos envolvendo o direito ao esquecimento é que, nos últimos, não há nada a apontar qualquer ilegitimidade quando as informações foram inicialmente coletadas e divulgadas. A balança a favor da privacidade começa a pesar com o passar do tempo. Quanto mais antiga a informação, maior a chance de a proteção do interesse privado superar o público. O valor da informação não é estanque. Ele muda com o passar dos anos. Dados, como algo representativo 16 Entre as normas, podemos citar: The Children’s Online Privacy Protection Act, The Health Insurance Portability and Accountability Act, The Fair Credit Reporting Act, The Electronic Communications Privacy Act (18 U.S.C. §2510) and the Computer Fraud and Abuse Act (18 U.S.C. §1030) bem como resoluções expedidas pela Federal Trade Commission ( FTC) entre outras. Artigos & Ensaios 105 de parte da realidade, não serão precisos ou relevantes para sempre. Ao invés, a tendência é que eles percam relevância, precisão e contexto com o decorrer do tempo até que, em diversas ocasiões, expire seu valor ou, ao menos, mudem as razões pelos quais eles continuam a possuir importância. Informações atuais, que possuem alta importância para a tomada de decisões de eleitores, empresas e políticos, tendem, com o decorrer do tempo, a passar a ter valor histórico, estatístico, cultural, entre outros, não contribuindo, como antes, para a realização de escolhas presentes. Isto ocorre nas mais diversas áreas, que vão desde estudos científicos, previsões sobre a bolsa, análises políticas e registros sobre taxas de criminalidade. Segundo os defensores do direito ao esquecimento, assim como ocorre em outros campos, informações pessoais antigas podem deixar de representar um indivíduo e se tornarem descontextualizadas, passando simplesmente a contribuir para limitar, de forma desproporcional, suas oportunidades presentes e futuras. Informações imprecisas, afinal, possuem pouco valor tanto para quem é objeto delas como para quem as recebe, produzindo, frequentemente, mais danos que benefícios. Esta é a lógica seguida pelas diferentes legislações que admitem restrições aos registros criminais de um indivíduo, depois de cumprida a pena. É claro haverem fortes razões em sentido contrário, a começar pela alta vagueza e imprecisão de expressões como “imprecisa” e “descontextualizada”, o que serviria de base para limitar a liberdade de outrem. Por sua vez, a liberdade de expressão de terceiro, assim como a privacidade, funda-se na dignidade humana e é essencial ao desenvolvimento da personalidade. Há, ainda, o direito à memória e à própria integridade da história. Segundo Vint Cerf, conhecido como um dos pais da Internet, ninguém pode simplesmente ter o direito de apagar dados existentes em computadores de terceiros porque deseja que algo seja esquecido17.Por sua vez, jamais será possível saber quando uma informação pode readquirir relevância. Se alguém se torna um político após ter alguns de seus registros apagados, haverá a perda de informações que, embora antes não tivessem importância, passaram a ser fundamentais para assegurar o direito do eleitor a conhecer a história daquele candidato. Uma alternativa para tentar minorar este problema é considerar que as decisões sobre o direito ao esquecimento são rebus sic standibus, aplicando a elas a lógica processual prevista para as relações jurídicas conti- 17 Matt Warman, Vicent Cerf attacks European Internet Policy. TELGRAPH. Mar. 29, 2012. http:// www.telegraph.co.uk/technology/news/9173449/Vint-Cerf-attacks-European-internet-policy.html 106 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 nuativas (CPC, art. 471, I e NCPC, art. 502,I)18: A exemplo, poderíamos imaginar algum mecanismo que autorizasse o Google a recuperar todos os links suprimidos de seu buscador se um dia Mario Costeja González vier a se candidatar a algum cargo público. Discutir sobre os problemas técnicos e práticos relacionados à criação de algum procedimento neste sentido é algo que vai além dos escopos deste artigo. Mas, ao menos, é algo que merece alguma reflexão. Certo é que, independentemente do ponto de partida, qualquer ponderação em casos a envolver o direito ao esquecimento deve considerar o tempo como um valor relevante bem como avaliar que tipo de mudança o passar dos anos implicou no valor dos dados em questão. IV.2 Pessoas Públicas. Pessoas públicas, personalidades de importância histórica e cultural não devem possuir direito ao esquecimento. A liberdade de manifestação de pensamento tem primazia sobre a privacidade e a reputação quando se cuidam de informações sobre pessoas públicas, sendo a jurisprudência do Supremo Tribunal Federal numerosa no sentido de destacar o caráter reduzido do âmbito de proteção à privacidade nestas situações. No julgamento proferido no Referendo da Medida Cautelar (REF-MC) n° 4.451-DF e da Ação de Descumprimento de Preceito Fundamental (ADPF) n° 130, o Supremo assinalou o direito de o jornalista expender críticas a qualquer pessoa, ainda que em tom áspero, contundente, irônico ou irreverente, especialmente contra as autoridades e os agentes do Estado. Embora o conflito fosse entre liberdade de expressão e o direito à honra, a mesma lógica aplica-se a casos envolvendo privacidade. O ministro Celso de Mello, em decisão proferida na Reclamação n° 15.243, consignou: É importante acentuar, bem por isso, que não caracterizará hipótese de responsabilidade civil a publicação de matéria jornalística cujo conteúdo divulgar observações em caráter mordaz ou irônico ou, então, veicular opiniões em tom de crítica severa, dura ou, até, impiedosa, ainda mais se a pessoa a quem tais observações forem dirigidas ostentar a condição de figura pública, investida, ou não, de autoridade governamental, pois, em tal contexto, a liberdade de crítica qualifica- 18 “Nenhum juiz decidirá novamente as questões já decididas, relativas à mesma lide, salvo: I - se, tratando-se de relação jurídica continuativa, sobreveio modificação no estado de fato ou de direito; caso em que poderá a parte pedir a revisão do que foi estatuído na sentença;”. Artigos & Ensaios 107 -se como verdadeira excludente anímica, apta a afastar o intuito doloso de ofender19 O controle do poder, emanado de qualquer uma das três esferas, e o fato de estas pessoas praticarem atos capazes de repercutir para além da sua própria esfera privada ampliam o grau legítimo de ingerência na esfera pessoal da conduta das pessoas públicas, não cabendo falar em direito ao esquecimento em relação a elas. Nestas situações, o povo tem direito à história completa, sem cortes nem restrições. Por outro lado, como indicado nos recursos especiais analisados pelo Superior Tribunal de Justiça, deve haver cautela em relação a indivíduos que se tornaram notórios em razão da ocorrência de um evento singular. Nestes casos, torna-se prudente analisar se a exclusão da narrativa de informações que levem à identificação do indivíduo reduz o valor da informação ou gera perda de contexto. Na ponderação entre princípios, a exclusão de algumas informações que levem à identificação da pessoa da narrativa é uma ferramenta importante, pois evita soluções voltadas ao tudo ou nada. Quando usada de maneira apropriada, a ferramenta pode assegurar a privacidade do indivíduo sem reduzir significativamente o valor do conteúdo divulgado nem trazer prejuízos relevantes à liberdade de expressão. Identificar alguém pode ser essencial e possuir elevado interesse público quando a informação é atual. Esta mesma revelação, no entanto, pode gradativamente perder importância com o passar do tempo. Assim, a partir do momento em que o conteúdo é guardado para finalidades históricas e estatísticas ou é recuperado para uso em um filme ou documentário, o prejuízo a ser provocado com a divulgação de dados pessoais passa a ganhar maior peso na balança. É mais uma ferramenta a ser considerada, muito embora não leve sempre ao mesmo resultado. Como destacado pelo Superior Tribunal de Justiça, retirar o nome de Aida Curi da enquete-reportagem implicaria inevitável perda de contexto e prejuízo à narrativa, o que não ocorreria se o mesmo procedimento fosse feito em relação à pessoa envolvida na Chacina da Candelária, mas posteriormente absolvida. IV.3 Ilícitos Civis X Ilícitos Penais Apesar da repercussão gerada pelo julgamento Google vs. Mario Costeja González, é sempre importante ressaltar ter o direito ao esquecimento sido assegurado naquele caso com suporte em um quadro fático específico. Tratava-se de uma notícia a envolver um ilícito civil, decorrido já há 19 STF. Rcl n° 15.243. min. Celso de Mello, DJe 8 jun de 2015. 108 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 algum tempo, cujo dano já havia sido reparado e cujos efeitos tiveram repercussão limitada. Em um ilícito penal grave, vale dizer, o Tribunal Constitucional alemão chegou à conclusão bastante diversa, destacando que: a) o direito à reabilitação penal não autoriza a supressão de links nas páginas dos provedores de pesquisa; e b) o armazenamento de histórias antigas em arquivos digitais não pode ser equiparado à publicação de novas notícias sobre o tema, ainda que isto possa ser prejudicial à reputação do condenado. De certa maneira, o Tribunal destacou haver uma clara diferença entre restringir acesso a dados criminais que estão em poder do Estado e determinar a supressão de notícias publicadas e presentes na esfera pública. Por sua vez, mais importante do que a própria natureza do ilícito para o exercício da ponderação é o interesse público despertado pelo fato à época (news worthy), independentemente de se tratar de um ilícito cível ou penal. Ilícitos cíveis que venham a lesar interesses coletivos ou difusos, certamente, merecem tratamento diverso. Há, afinal, manifesto interesse público no registro de infrações que afetam a sociedade de maneira particular, autorizando a preservação de informações detalhadas sobre o modo como foram realizadas, os motivos subjacentes e as pessoas envolvidas. V.4 Necessidade de ordem judicial. Segundo o Marco Civil da Internet, há necessidade de decisão judicial para tornar indisponível determinado conteúdo publicado por terceiros na rede, não podendo os provedores serem responsabilizados antes de qualquer medida neste sentido - art. 1920. A exceção fica na hipótese prevista no artigo 21, que cuida da chamada “vingança pornográfica”, quando há divulgação, sem autorização dos participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado. Nestes casos, deve o provedor tornar o conteúdo in20 Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. § 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. § 2o A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5o da Constituição Federal. § 3o As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais. Artigos & Ensaios 109 disponível após o recebimento de mera notificação do ofendido, sob pena de responsabilidade subsidiária. Os dispositivos fazem referência expressa às razões do modelo legal estabelecido, consignando a finalidade de assegurar a liberdade de expressão e impedir a censura. A regra estabelecida no Marco Civil é contrária ao entendimento do STJ sobre o tema, segundo o qual o provedor estaria sujeito a ser civilmente responsabilizado sempre que, após o recebimento de notificação extrajudicial, deixasse de agir de forma ágil para tornar indisponível o conteúdo tido por ofensivo. 21 Parece ter sido a ponderação feita pelo legislador mais acertada do que a realizada pelo Poder Judiciário. Deve ser do magistrado, e não da entidade privada, o dever de avaliar se há exercício abusivo à liberdade de expressão. Como já visto, o caráter ilícito do conteúdo é de difícil determinação na maioria das hipóteses, já que o terceiro pode estar exercendo, de maneira totalmente legítima, a respectiva liberdade na rede. Nos casos em que uma autoridade pública afirma ter o conteúdo publicado por terceiro constituído calúnia ou difamação, por exemplo, pode até mesmo haver necessidade de dilação probatória para se verificar eventual procedência da alegação, sendo possível a oposição de exceção da verdade durante o processo judicial. Ante o quadro, não é razoável transformar o provedor em juízo cível ou criminal, impondo-lhe a obrigação de analisar o caráter ilícito de informações publicadas na rede por pessoas diversas após o recebimento de mera notificação. A possibilidade de responsabilização do provedor após o recebimento de notificação, ademais, acaba por torná-lo em censor privado, com o poder-dever de determinar aquilo que pode ou não ser dito nos espaços públicos de discussão mais vigorosos da modernidade. Pior: se suprimir o conteúdo, o provedor sujeita-se ao risco de ser responsabilizado por 21 RECURSO ESPECIAL. AGRAVO REGIMENTAL. DIREITO ELETRÔNICO E RESPONSABILIDADE CIVIL. DANOS MORAIS. PROVEDOR DA INTERNET SEM CONTROLE PRÉVIO DE CONTEÚDO. ORKUT. MENSAGEM OFENSIVA. NOTIFICAÇÃO PRÉVIA. INÉRCIA DO PROVEDOR DE BUSCA. RESPONSABILIDADE SUBJETIVA CARACTERIZADA. AGRAVO DESPROVIDO. [...] 2. A responsabilidade subjetiva do agravante se configura quando: I) ao ser comunicado de que determinado texto ou imagem tem conteúdo ilícito, por ser ofensivo, não atua de forma ágil, retirando o material do ar imediatamente, passando a responder solidariamente com o autor direto do dano, em virtude da omissão em que incide; II) não mantiver um sistema ou não adotar providências, que estiverem tecnicamente ao seu alcance, de modo a possibilitar a identificação do usuário responsável pela divulgação ou a individuação dele, a fim de coibir o anonimato. [...] 5. Agravo regimental não provido. AgRg no REsp 1396963/RS, Rel. Ministro RAUL ARAÚJO, QUARTA TURMA, julgado em 08/05/2014, DJe 23/05/2014) 110 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 aquele que o publicou, sob o fundamento de estar indevidamente cerceando a liberdade de expressão de terceiro. Ou seja, independentemente do comportamento adotado, correrá ele o risco de se ver condenado ao pagamento de dano moral: seja à pessoa que se sentiu vitimada pela publicação da notícia, seja àquele que se sentir indevidamente prejudicado pela supressão de conteúdo. Por outro lado, dar ao provedor o poder-dever de retirar conteúdos publicados por terceiros da Internet, sob pena de responsabilização, significa atribuir a quem tem poder econômico e tecnológico uma influência desproporcional no processo de discussão pública, por mais que o Poder Judiciário esteja imbuído das melhores intenções. A medida é diretamente contrária ao que dispõe o artigo 221,§ 5°, da Carta da República. Se bastasse a solicitação de alguém que se sente ofendido para que, automaticamente, o provedor tivesse a obrigação de restringir a liberdade de terceiro, o sistema constitucional revelar-se-ia totalmente incoerente: a liberdade de expressão seria esvaziada justamente nas hipóteses que ela é mais importante: no pronunciamento de manifestações incômodas na esfera pública. A circunstância de alguém se considerar ofendido por uma manifestação não autoriza, por si só, o direito de exigir a restrição à liberdade de terceiro, já que ela existe também – e, sobretudo – para proteger esse tipo de conteúdo. A situação é bastante distinta nas hipóteses envolvendo imagens de nudez e sexo realizadas em ambiente privado e divulgada sem o consentimento dos participantes, pois, nestes casos, há flagrante violação ao direito à intimidade e à privacidade, podendo o caráter ilícito do conteúdo ser avaliado objetivamente22. Casos envolvendo a divulgação de pornografia infantil e vingança pornográfica, podem ser, imediatamente, considerados ilícitos. A mesma lógica vale para o exame de situações a envolver o direito ao esquecimento, já que, frequentemente, está-se diante de um caso complexo, cuja existência de alguma circunstância fática pode levar à solução completamente diversa. Nestes casos, a possibilidade de responsabilizar 22 A norma faz expressa referência a imagens obtidas em ambiente privado, já que a divulgação de cenas de nudez e sexo em lugares públicos não são necessariamente consideradas ilícitas, como revela o seguinte precedente: DIREITO CIVIL. DIREITO DE IMAGEM. TOPLESS PRATICADO EM CENÁRIO PÚBLICO. Não se pode cometer o delírio de, em nome do direito de privacidade, estabelecer-se uma redoma protetora em torno de uma pessoa para torná-la imune de qualquer veiculação atinente a sua imagem. Se a demandante expõe sua imagem em cenário público, não é ilícita ou indevida sua reprodução pela imprensa, uma vez que a proteção à privacidade encontra limite na própria exposição realizada. Recurso especial não conhecido. (REsp 595.600/SC, Rel. Ministro CESAR ASFOR ROCHA, QUARTA TURMA, julgado em 18/03/2004, DJ 13/09/2004, p. 259) Artigos & Ensaios 111 o provedor após o descumprimento de uma notificação extrajudicial na qual é solicitada a retirada de conteúdo, salvo nos casos em que é possível avaliar a ilicitude de forma clara e objetiva, tornaria a proteção da privacidade um poderoso instrumento para a prática de censura prévia. IV.4 A posição preferencial da liberdade de expressão. Os exemplos citados no decorrer deste artigo indicam que atribuir ao Poder Judiciário o controle sem parâmetros de ponderação a serem observados não garante, por si só, nem segurança jurídica nem uma correta conformação entre a liberdade de expressão e outros princípios constitucionais como honra e privacidade. Se não houver parâmetros claros a serem seguidos, sejam eles estabelecidos pelo Supremo, sejam eles estabelecidos em lei, conceitos como necessidade, adequação e proporcionalidade em sentido estrito, longe de conferirem maior segurança aos casos nos quais os princípios entram em tensão, produzirão milhares de decisões distintas, proferidas por diferentes julgadores, cada um com sua visão particular de mundo.23 A situação de insegurança vem sendo exposta pelo ministro Celso de Mello em diferentes pronunciamentos: Tenho enfatizado, de outro lado, em diversas decisões no Supremo Tribunal Federal (como aquela que proferi na Rcl 18.566MC/SP), que o exercício da jurisdição cautelar por magistrados e Tribunais não pode converter-se em prática judicial inibitória, muito menos censória, da liberdade constitucional de expressão e de comunicação, sob pena – como já salientei em oportunidades anteriores – de o poder geral de cautela atribuído ao Judiciário qualificar-se, anomalamente, como o novo nome de uma inaceitável censura estatal em nosso País.24 Desde o caso Murdock v. Pensilvannia, em 1943, a Suprema Corte Americana afirma que as liberdades de pensamento e expressão possuem posição preferencial no rol de direitos fundamentais, o que significa 23 Diversos juristas defendem que o princípio da proporcionalidade permitirá ao Poder Judiciário respeitar o multiculturalismo, o relativismo e a flexibilidade existentes nas sociedades pós-modernas sem abandonar o projeto racional de justiça traçado pela modernidade. Contudo, saber como proceder para que um intérprete que não é neutro nem objetivo faça uma escolha racional entre valores contraditórios é um dos maiores desafios da doutrina pós-moderna. O princípio da proporcionalidade não afasta completamente o subjetivismo, porquanto, frequentemente o que definirá o legítimo grau de intervenção estatal em determinado direito fundamental será um juízo de valor, e não um juízo racional. Há, portanto, o risco de os juízes aplicarem seus valores particulares ao caso concreto, conferindo-lhes apenas uma roupagem jurídica. Nos casos relacionados à supressão da liberdade de expressão, o problema torna-se ainda mais grave, uma vez que o discurso sempre é a principal arma contra a manutenção de uma ideologia 24 STF. MC-Rcl n° 18.836, min. Celso de Mello, DJe 20 fev 2015. 112 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 imputar presunção de inconstitucionalidade sobre todo e qualquer ato voltado à supressão do discurso, mesmo quando de natureza judicial.25 Considerar estas liberdades numa posição preferencial, por sua vez, não significa afirmar a existência de hierarquia entre elas e outros direitos, mas acarreta, nos casos de conflito, atribuir o ônus argumentativo a quem objetiva suprimir manifestações da esfera pública. A supressão do discurso deve ser uma rara exceção, devendo haver autocontenção do Poder Judiciário e clara preferência por instrumentos de responsabilização a posteri, tais como o exercício do direito de resposta e de retificação e a imputação de responsabilização civil e penal.26 No Brasil, conforme o ministro Luis Roberto Barroso, há ao menos três razões para se considerar liberdade de expressão um direito preferencial.27 Primeiro, a liberdade de expressão constitui pressuposto do regime democrático e matriz indispensável para a realização de diversos outros direitos fundamentais, tais como o direito de voto, de reunião, de associação e de liberdade religiosa. O próprio desenvolvimento da personalidade, diz, depende da livre circulação de ideias. Segundo, a liberdade de expressão é indispensável para o conhecimento da história, para o progresso social e para o aprendizado das novas gerações. Se a ideia impopular contém a verdade e é de alguma forma silenciada, perde-se a oportunidade de trocar o erro pelo acerto.28 Se ambas as opiniões contêm parte da verdade, o confronto de ideias em uma discussão aberta garante o melhor meio para melhorar a qualidade da informação. Terceiro, no Brasil, o passado condena. A história do país, antiga e recente, revela uma clara preferência pela censura em detrimento da criação de espaços públicos de discussão robustos e livres, tanto da coerção pública quanto privada. 25 Murdock v. Pennsylvania 319 U.S. 105 (1943). Segundo Posner, a história dos esforços para regular o discurso falado e escrito tem criado uma larga lista de registros dos erros, dos preconceitos e das futilidades humanas, não havendo qualquer razão para acreditar que podemos fazer hoje algo melhor do que era feito anteriormente. Cf. POSNER, Richard A. Free Speech in an Economic Perspective. Suffolk University Law Review, v. XX, spring, 1986. 26 Como destacado pela Suprema Corte Americana em Near v. Minnesota, 283 U.S. 697 (1931), o fato de a liberdade de imprensa poder ser exercida de maneira abusiva por criadores irresponsáveis de escândalos não torna a garantia contra censura prévia menos necessária quando em jogo o eventual desvio de autoridades públicas. A responsabilização posterior, nestes casos, é o remédio apropriado e harmônico com a imunidade constitucional da imprensa contra a censura. 27 STF. Min. Luis Roberto Barroso, voto proferido na ADI n° 4.815 sobre bibliografias não-autorizadas. 28 MILL, John Stuart. Sobre a Liberdade. Trad. Alberto da Rocha Barros. 2. ed. Petrópolis, RJ: Vozes, 2001, p. 67. Artigos & Ensaios 113 Desse modo, o ônus argumentativo deve ser sempre de quem busca suprimir expressões de terceiros na esfera pública, competindo-o demonstrar, de forma evidente, que a restrição do discurso não lesa nem o interesse público nem a dignidade humana de terceiro, sendo ainda a única forma de garantir a respectiva privacidade. Suprimir as informações que retratam uma pessoa pode significar perda da integridade da história, uma afronta ao direito à memória e clara ofensa à liberdade de expressão e ao direito de acesso à informação, devendo-se evitar que o direito ao esquecimento ou outros aspectos do direito à privacidade sejam utilizados como a censura dos tempos modernos. IV.4 Crianças e Adolescentes Todos os países democráticos autorizam maiores restrições à liberdade de expressão nas hipóteses a envolver crianças e adolescentes, tendo em vista a existência de uma específica situação de imaturidade e vulnerabilidade destes sujeitos. No Brasil, o princípio da proteção integral é acolhido pela Carta da República. No sistema americano de direitos humanos, o artigo 13, inciso II, da convenção estabelece uma única hipótese na qual é admitida a restrição prévia ao discurso, consignando que “a lei pode submeter os espetáculos públicos a censura prévia, com o objetivo exclusivo de regular o acesso a eles, para proteção moral da infância e da adolescência, sem prejuízo do disposto no inciso 2”. Assim, limitações maiores são admitidas na elaboração de discursos sobre e para crianças e adolescentes, seja de modo a limitar a exposição delas a certos tipos de conteúdo, seja porque pessoas sem o desenvolvimento cognitivo completo devem gozar de um grau maior de proteção à privacidade do que adultos plenamente capazes. 29 Toda criança tem direito às medidas de proteção que a sua condição de menor requer por parte da sua família, da sociedade e do Estado, havendo elevado interesse público na proteção da juventude. Exemplo claro no qual a balança pende para o direito ao esquecimento foi o recentemente ocorrido em São Paulo, no qual hackers “invadiram” os computadores de uma escola, “roubaram” dados sobre os alunos e os publicaram na rede. Aqui, não apenas há claro interesse público na proteção de informações pessoais de crianças e adolescentes, como foi manifestamente ilícita a forma como eles foram coletados. Posts, vídeos e fotos publicados por crianças e adolescentes ou as retratando merecem especial 29 Sobre o tema, Cf. Shaub, Jonathan David, Children’s Freedom of Speech and Expressive Paternalism in a Liberal Democracy (September 8, 2011). Law & Psycology Review, Forthcoming. Available at SSRN:http://ssrn.com/abstract=1924425 114 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 consideração, tendo em vista os danos que possam ser causados à formação da identidade de uma pessoa ainda em estágio de desenvolvimento. Quanto menor a idade, maior o peso em favor da privacidade. VI. Conclusão O desenvolvimento tecnológico e a maior facilidade na coleta, armazenamento e processamento de dados pessoais apresentam claros riscos à privacidade, que, tem entre seus aspectos, a garantia do direito ao esquecimento. A construção de uma memória coletiva de caráter permanente e de fácil acesso, mediante o uso de buscadores, produz riscos à autonomia individual, impactando a capacidade de eleger diferentes estilos de vida, superar fatos pregressos e de, simplesmente, “começar de novo”. Na solução entre conflitos entre privacidade e liberdade, no entanto, deve-se resistir à tentação de adotar como critério de ponderação o simples juízo de quem se sinta ofendido ou prejudicado com disseminação do conteúdo. As liberdades de manifestação e de acesso à informação continuam a ser a regra geral em todos os meios, inclusive no âmbito da Internet. O presente artigo procurou destacar parâmetros a serem observados em cada caso concreto, sempre pelo Poder Judiciário, não competindo imputar ao provedor a responsabilidade de avaliar informações, cuja potencial ilicitude não possa ser analisada de forma objetiva. Buscou ressaltar também os riscos de censura oferecidos pela completa ausência de parâmetros, ainda que eventuais restrições à liberdade de expressão sejam oriundas apenas de decisões judiciais. A proteção da personalidade não pode sobrepor–se ao direito de amplo acesso à informação e à liberdade de manifestação, devendo-se sempre considerar vários fatores relevantes no processo de ponderação e conferir prioridade a soluções que não impliquem a simples supressão do discurso e da memória. Bibliografia AMBROSE, Meg Leta, It’s About Time: Privacy, Information Lifecycles, and the Right to Be Forgotten (2012). Stanford Technology Law Review, Vol. 16, 2012. Artigos & Ensaios 115 AUSLOOS, Jef, The ‘Right to be Forgotten’ – Worth remembering? Computer Law & Security Review, Volume 28, Issue 2, April 2012, Pages 143-152. Cohen, Julie E., What Privacy Is For (November 5, 2012). Harvard Law Review, Vol. 126, 2013. LEITE, George Salomão, LEMOS, Ronaldo. Marco Civil da Internet (coordenadores). São Paulo: Atlas, 2014. Martins, Magalhães Guilherme. O Direito ao esquecimento na Internet. In: DIREITO PRIVADO E INTERNET. COORDENADOR GUILHERME MAGALHÃES MARTINS. São Paulo: Atlas, 2014. Richard A. Posner, “The Right of Privacy,” 12 Georgia Law Review 393 (1977) STONE, Geoffrey R. [et al.] The First Amendment: New York: Aspen Publishers, 2009. SOLOVE, Daniel J., Privacy Self-Management and the Consent Dilemma (November 4, 2012). 126 Harvard Law Review 1880 (2013); SOLOVE, Daniel J., SCHWARTZ, Paul M. Information Privacy Law. New York: Aspen Publishers, 2009. O direito à memória e à própria integridade da história. 116 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Claudionor Rocha* Consultor Legislativo da Área de Segurança Pública e Defesa Nacional Murilo Rodrigues da Cunha Soares Consultor Legislativo da Área III (Tributação e Direito Tributário). Tributação em tempos de internet 117 Resumo A internet como ferramenta de comunicação revolucionou as operações de compra e venda de mercadorias e de prestação de serviços. O presente artigo mostra os principais impactos desse cenário sobre a relação entre fisco e contribuinte e sobre a teoria da tributação. Aponta a quebra dos paradigmas de cobrança dos tributos sobre bens e serviços e descreve a forma casuística pela qual os governos vêm buscando minimizar seus reflexos negativos sobre as receitas públicas. Conclui pela necessidade de se rever os fundamentos de arrecadação dos tributos tradicionais, inclusive com a criação de uma autoridade tributária global, única forma de superar o impasse decorrente da queda das fronteiras nacionais causada pela rede mundial de computadores. Palavras-chave Abstract Keywords Internet, relação fisco-contribuinte, tributação sobre bens e serviços. Internet as a communication tool has revolutionized purchase of goods and provision of services. This article shows the main impacts of this scenario on tax authorities and taxpayers relationship, and on the theory of taxation. It points to broken paradigms regarding taxes on goods and services and describes the case by case basis in which governments have sought to minimize the negative effects on public revenues. It concludes with the need to review the collection of traditional taxes and supports a global tax authority as the only way to overcome the collapse of national borders caused by world wide web. Internet, tax authority-taxpayer relationship, taxation on goods and services. 118 Em 2012 um jornalista decidiu escrever sobre abertura de contas em paraísos fiscais. Ligou seu computador, acessou a internet, utilizou o Google e, dentre as várias empresas localizadas pelo buscador, escolheu uma canadense que presta esse tipo de serviços. Ela cobrou US$ 900 para abrir a conta no Belize em nome de uma corporação criada só para isso e mais US$ 85 para despesas legais. Por mais US$ 650, ofereceu outra conta em Singapura, para fazer o dinheiro passar por lá antes de pousar na conta beliziana, passeio aconselhável, pois desconecta a remessa dos Estados Unidos do depósito em Belize. E, por outros US$ 690, colocou à disposição do jornalista os serviços de um nominee, um procurador que figuraria como gerente e proprietário da pessoa jurídica, que, na realidade, seria gerida pelo jornalista com base num contrato secreto de plenos poderes; uma espécie de “laranja” de luxo. Cópias do passaporte, da licença de motorista e de outros documentos de identidade foram requisitados e repassados por mensagem eletrônica, mas com a garantia de que nenhuma autoridade fiscal teria acesso a eles. O governo de Belize não exige o nome de beneficiários financeiros, acionistas, diretores ou gerentes das corporações ali sediadas; o governo de Singapura sequer tem acesso a informações sobre contas bancárias mantidas e ganhos de investimento auferidos por estrangeiros. Todo processo teria durado não mais que dez minutos e nenhuma lei havia sido quebrada, nem mesmo a dos Estados Unidos.1 Havia paraísos fiscais antes da internet, é verdade. Mas, com ela, a evasão fiscal, com remessa de recursos para o exterior, tornou-se mais acessível, simples, barata e segura, possibilitando a realização de várias operações bancárias de “esconde-esconde”, nos moldes da sugerida ao jornalista para ocultar do Internal Revenue Service (IRS), a “receita federal” americana, o verdadeiro destino do dinheiro, Belize, mediante sua passagem por Singapura.2 Engana-se, porém, quem pensa que o sonegador old school ficou desamparado com o advento das novas tecnologias. Para quem não confia seu suado dinheirinho a estranhos e tem predileção por carregá-lo junto a si em moeda corrente até o gerente do banco entregar o recibo de 1 “My Big Fat Belizean, Singaporean Bank Account”, artigo de Adam Davison publicado no The New York Times Maganize. http://www.nytimes.com/2012/07/29/magazine/my-big-fat-belizean-singaporean-bank-account.html?_r=0. Acesso em 23-3-2015. 2 Estima-se em US$ 21 trilhões o valor mantido no final de 2010 em paraísos fiscais (ou US$ 32 trilhões, dependendo da metodologia de cálculo). Ver: http://www.taxjustice.net/cms/upload/pdf/The_Price_of_Offshore_Revisited_Presser_120722.pdf Acesso em 23-3-2015. Artigos & Ensaios 119 depósito pessoalmente, basta baixar o Waze no celular e “navegar” com segurança até o Uruguai, nosso vizinho paraíso fiscal, onde os banqueiros aceitam até depósitos em reais, prontamente convertidos em dólares ou euros à conveniência do cliente. Nós mesmos, a comunidade que alimenta o referido aplicativo, providenciaremos a ele uma viagem sem sobressaltos, alentando-o tempestivamente sobre eventuais barreiras policiais pelo caminho e providenciando-lhe caminhos alternativos. Sim, o Waze também pode ser utilizado para facilitar o contrabando, o descaminho, a entrega de mercadorias sem notas fiscais e tantos outros pecadilhos tributários. Na realidade, deve haver aplicativos até mais especializados em viabilizar rotas de fuga a quem quer evitar encontros com a polícia. A tecnologia tem esse outro lado “negro”, temos que admitir. Como se verá à frente, o fisco também ganhou novos instrumentos de controle com a rede mundial de computadores, mas, salvo melhor juízo, a sonegação fiscal, especialmente as que envolvem evasão de divisas, foi enormemente facilitada (democratizada?). Mas e o contribuinte, digamos, normal? Como a internet modificou sua relação com o fisco? Este artigo busca oferecer um breve panorama da interrelação entre internet e tributação. A Seção 2 trata das implicações da incorporação das novas tecnologias pelo fisco e pelo contribuinte. A Seção 3 mostra como as novas formas de comercialização de mercadorias e de prestações de serviços desestruturam os pilares teóricos da tributação sobre o consumo. A Seção 4 descreve como a Europa e o Brasil vêm buscando cuidar dessa desestruturação de forma tópica e casuística. A Seção 5 especula sobre problemas futuros para as finanças públicas caso, no futuro, sejam adotadas as moedas virtuais. E a Seção 6 traz nossas considerações finais. 2 – O uso das novas tecnologias de informação por fiscos e contribuintes Os novos meios tecnológicos facilitaram muito o cumprimento de suas obrigações acessórias. O preenchimento eletrônico da Declaração de Imposto de Renda da Pessoa Física (DIRPF) poupou-nos, contribuintes brasileiros, uma boa dose de esforço. As informações cadastrais do contribuinte, de seus dependentes e dos beneficiários dos pagamentos efetuados no ano passado, bem como os saldos iniciais da declaração de bens, são automaticamente importados da DIRPF do ano anterior. Praticamente todas as contas são feitas pelo programa e, ao concluir-se a declaração, é realizada a crítica do seu conteúdo, acusando erros e pendências. A entrega da DIRPF é instantânea, feita a partir do computador de casa, sem filas nas repartições e bancos, como ocorria antigamente. Após a entrega, 120 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 o contribuinte segue o fluxo do seu processamento. Ao invés de notificá-lo da irregularidade encontrada, a Receita Federal limita-se a informar sobre a pendência em seu sítio eletrônico, induzindo-o a corrigir voluntariamente o erro, incorreção e até mesmo algum exagero na dedução de despesas ou esquecimento de rendimentos recebidos, escapando, assim, de procedimento de ofício e multas punitivas. A partir deste ano de 2015, a plataforma tecnológica da DIRPF tornou-se acessível a todos os aplicativos disponíveis, podendo o contribuinte intercambiá-los. Ainda que com algumas limitações, ele poderá começar sua declaração no computador pessoal (PC) de casa; seguir com o preenchimento num tablet; concluir num smartphone; e remeter pelo PC do escritório.3 As pessoas jurídicas não estão atrás nesse processo, pelo contrário. Desde o ano-calendário de 2014, elas estão dispensadas da entrega da Declaração de Informações Econômico-Fiscais da Pessoa Jurídica (DIPJ) pelo simples motivo de que a Receita Federal obterá as informações necessárias para o cálculo dos tributos devidos diretamente da escrituração contábil e fiscal eletrônica (ECF - Escrituração Contábil Fiscal), que é transmitida anualmente ao fisco por meio do Sistema Público de Escrituração Digital (SPED).4 Evidentemente, não haveria ECF ou SPED sem internet, o que reequilibra, pelo menos em parte, o jogo entre fisco e contribuintes. Aliás, no quesito informatização das administrações tributárias, o Brasil sempre esteve um passo à frente de todas as outras. Já em 2000 (relativamente ao ano-calendário de 1999), 83% dos contribuintes brasileiros entregaram suas DIRPFs por meio magnético: 29% por meio de disquete e 54% pela internet.5 Em 2002 (ano-calendário 2001), esse percentual alcançou 100%.6 Um espanto, em relação aos demais países. Segundo estudo da Organização para a Cooperação de Desenvolvimento 3http://economia.uol.com.br/imposto-de-renda/noticias/redacao/2015/03/02/ir-2015-envio-da-declaracao-por-celular-ou-tablet-tem-restricoes-entenda.htm e http://www.receita.fazenda.gov.br/publico/DispositivosMoveis/APPPessoaFisica.pdf Acesso em 17-4-2015. 4 http://www.portaltributario.com.br/guia/dipj.html Acesso em 25-3-2015. 5 “Análise Econômica da DIRPF 1999”, texto para discussão nº 09, da Secretaria da Receita Federal, p. 5. file:///C:/Users/P_6719/Downloads/Consolida%20Dirpf%201999.pdf Acesso em 25-3-2015. 6 “Consolida DIRPF 2002 Consolidação da Declaração do Imposto de Renda das Pessoas Físicas – 2002”, estudo da Secretaria da Receita Federal, p. 1. file:///C:/Users/P_6719/Downloads/Consolida%20Dirpf%202002.pdf Acesso em 25.3.2015. Artigos & Ensaios 121 Econômico (OCDE), em 2004, somente o fisco italiano havia recebido a totalidade das declarações das pessoas físicas por meio eletrônico. Nos Estados Unidos, esse percentual tinha sido de 47%; em Portugal, 24%; na Espanha, 23%; no Reino Unido, 17%; na Alemanha, 7%; na França, 4%; no Japão, 0%. Esses percentuais elevaram-se significativamente para alguns países, mas, em 2011, Alemanha, França e Japão continuavam com adesão relativamente baixa dos seus contribuintes às declarações eletrônicas: 33%, 32% e 44%, respectivamente.7 Se o cumprimento das obrigações tributárias foi, sem dúvida, facilitado, o outro lado da questão é a privacidade do cidadão. Verdade que os agentes do fisco estão premidos pelo sigilo fiscal, mas ainda assim a insegurança quanto ao uso das informações está sempre presente. Senão, vejamos o poder e o teor das informações repassadas. No Brasil, o fisco federal exige a entrega da DECRED (Declaração de Operações com Cartões de Crédito), DIMOF (Declaração Informações sobre Movimentação Financeira), DMED (Declaração de Seviços Médicos e da Saúde), DOI (Declaração sobre Operações Imobiliárias), DEREX (Declaração sobre a Utilização dos Recursos em Moeda Estrangeira Decorrentes do Recebimento de Exportações), sem mencionar a tradicional DIRF (Declaração do Imposto de Renda na Fonte, onde são informados pelas fontes pagadoras os rendimentos pagos aos contribuintes). É evidente que algumas das informações coletadas por meio dessas declarações envolvem delicados aspectos da intimidade dos cidadãos. Faturas de cartão de crédito; nome ou especialidade do médico consultado ou do procedimento cirúrgico sofrido; contratos de aluguel ou de compra e venda de imóvel; aquisições de passagens aéreas e de moeda estrangeira; em mãos erradas, informações como estas podem ficar expostas ao público ou até mesmo serem usadas para fins ilícitos. A Receita Federal vem preparando um novo sistema de fiscalização aduaneira para controle das bagagens de passageiros em viagens internacionais. Ele cruza uma série de dados (inclusive de cartões de crédito e companhias aéreas) e seleciona previamente os contribuintes sujeitos à vistoria individual na alfândega. Já houve advogado que considerou a utilização desses dados como uma invasão à privacidade dos cidadãos.8 7 “Tax Administration 2013 - Comparative Information on OECD and Other Advanced and Emerging Economies”. http://www.oecd-ilibrary.org/docserver/download/2313181e.pdf?expires=142731 2000&id=id&accname=ocid54025470&checksum=6D0A398D25075ED47A57B2A23CAFA5E9 Acesso em 25-3-2013. 8 “Receita terá ‘big brother’ de voo internacional”, reportagem de Martha Beck. http://oglobo.globo.com/economia/receita-tera-big-brother-de-voo-internacional-14017520 Acesso em 27-3-2015. 122 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Como se vê, a internet e o uso das TICs pelos governos modificou a relação entre fiscos e contribuintes. Em síntese, ela facilitou a sonegação fiscal e a evasão de divisas, mas, por outro lado, ofereceu novos mecanismos de controle às autoridades governamentais. Se mal empregados, eles oferecem riscos à privacidade e à segurança dos cidadãos, que, por sua vez, tiveram o cumprimento de suas obrigações tributárias enormemente facilitado pelas novas tecnologias de informação. Vejamos agora como a teoria da tributação foi afetada pelos novos tempos. 3 – Impactos da internet no paradigma tributário A popularização da internet e a decorrente virtualização das relações socioeconômicas têm deixado perplexos legisladores, administradores tributários, acadêmicos, contadores, advogados, juízes e todos aqueles que lidam com a questão fiscal, haja vista que entraram em colapso alguns dos fundamentos da tributação tradicional, em especial, os da tributação do consumo. Verdade que a cobrança do imposto de renda sempre teve algo de indecifrável para os não especialistas em tributação: citem-se como exemplos as amortizações, as depreciações e as exaustões, aceleradas ou não, as provisões, os ativos e os passivos contingentes, os ágios por expectativa de rentabilidade futura (goodwill), os preços de transferência, os paraísos fiscais, os ajustes a valor presente, os ajustes a valor justo, a mensuração do valor recuperável (impairment) etc., alguns dos itens exotéricos da legislação do referido tributo. Mas a tributação do consumo, não. Essa cobrança (no Brasil traduzida pelo ICMS, IPI, PIS/Pasep e Cofins) era baseada em conceitos concretos, tendo como premissas a interrelação direta entre vendedor e comprador, a tangilidade do objeto vendido e uma certa facilidade em acompanhar o trajeto territorial da mercadoria desde sua fabricação até seu consumo, delimitando-se, por conseguinte, os contribuintes envolvidos nas diversas operações ocorridas nessa trilha, bem como as respectivas jurisdições fiscais. Sobre a prestação de serviços (por aqui alcançada especialmente pelo ISS), que eram mais simples, personalizados e dependentes do emprego do esforço humano, eram cobrados tributos pelo exercício das profissões, normalmente pela autoridade local, a mais próxima do prestador. Nesse contexto, houve alteração do paradigma tributário para se cobrar de maneira integrada ou unificada, o que já representaria uma ruptura, mesmo sem se considerar questões tecnológicas. De fato, a mera implantação do chamado imposto sobre valor agregado (IVA) nos países Artigos & Ensaios 123 mais avançados trouxe, por si só, um grau de dificuldade adicional ao agregar na base de cálculo de um único tributo a produção e comercialização de mercadorias e a prestação de serviços. No entanto, foi a popularização da internet como instrumento da realização de negócios que desmoronou os principais pilares da cobrança de tributos sobre bens e serviços. Nos dias de hoje não é raro o comprador encomendar uma mercadoria de loja virtual estabelecida em outro país, mas cuja hospedagem eletrônica situa-se num terceiro país, pagar com um cartão de crédito internacional, sendo a mercadoria adquirida de produtor de outra nacionalidade, que contrata um serviço de transporte para entregá-la no domicílio combinado com o comprador, que não necessariamente é o seu próprio. E, pior, quando se trata de contratação de um serviço on line não existe qualquer ligação material entre tomador e prestador, exceção feita ao pagamento que, como mencionado, pode ser realizado numa instituição financeira fora da jurisdição fiscal de um ou outro. Como tributar tais operações? A que autoridade fiscal cabe o respectivo imposto? Trata-se mesmo de uma ou de várias operações que culminaram na entrega da mercadoria ou na prestação de serviço? Nenhuma dessas perguntas foi respondida a contento até o momento. Vejamos, por exemplo, como a Comunidade Europeia e o Brasil tributam os serviços eletrônicos. 4 – Comparação entre países Comecemos com a simplória, mas eficaz, definição de prestação de serviços dada pela Diretiva da nº 2006/112/CE, que rege o sistema comum de cobrança do IVA: “Entende-se por ‘prestação de serviços’ qualquer operação que não constitua uma entrega de bens” (art. 24, nº 1). Como regra geral, o local da prestação de serviços – que em última instância define quem paga e a quem é pago o IVA – é o “lugar onde o prestador tem a sede da sua actividade económica ou dispõe de um estabelecimento estável a partir do qual é efectuada a prestação de serviços” (art. 43). Fácil, simples, trivial. Vejamos, então, como é a tributação na Europa dos serviços prestados por via eletrônica.,9 Para tais serviços, o local da prestação é “o lugar 9 Esses serviços constam do Anexo II da Diretiva nos seguintes termos: “(1) fornecimento de sítios informáticos, domiciliação de páginas Web, manutenção à distância de programas e equipamentos; (2) fornecimento de programas informáticos e respectiva actualização; (3) fornecimento de imagens, textos e informações, e disponibilização de bases de dados; (4) fornecimento de música, filmes e jogos, incluindo jogos de azar e a dinheiro, e de emissões ou manifestações políticas, culturais, artísticas, desportivas, científicas ou de lazer; (5) prestação de serviços de ensino à distância” 124 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 onde o destinatário tem a sede da sua actividade económica ou dispõe de um estabelecimento estável para o qual foi prestado o serviço”, quando o destinatário estiver estabelecido fora da Comunidade ou for sujeito passivo do IVA estabelecido dentro da Comunidade, mas fora do país do prestador (art. 56). Se o destinatário dos serviços estiver estabelecido num Estado-Membro e não for sujeito passivo do IVA e o prestador do serviço estiver estabelecido fora da Comunidade Europeia, o local da prestação é o lugar onde o destinatário está estabelecido (art. 57). E, a partir deste ano de 2015, se o serviço é prestado para destinatário, não sujeito passivo do IVA, mesmo que o prestador esteja estabelecido na Comunidade, as regras de cobrança são as do Estado-Membro em que o destinatário está estabelecido, e não as do Estado do prestador, o que complica sobremaneira as operações, pois são vinte e oito os Estados-Membros e eles têm autonomia para fixar alíquotas diferentes e estabelecer algumas regras próprias de recolhimento. Em princípio, o prestador do serviço deve se registrar no Estado-Membro onde estiver estabelecido o destinatário, mas, para minorar os problemas, ele pode se cadastrar no Mini One-Stop Shop Scheme (MOSS), onde pagará o imposto para a autoridade tributária local, que, por sua vez, providenciará o repasse de recursos para o fisco do país onde estiver localizado o destinatário do serviço. A Diretiva contém ainda regras para evitar dupla tributação, de não tributação ou distorções de concorrência, envolvendo serviços prestados a partir de fora da Comunidade. Se a utilização ou exploração desses serviços também ocorrer fora da Comunidade, o local da sua prestação será considerado fora da Comunidade, não havendo cobrança do tributo. No entanto, se a exploração ou utilização do serviço ocorrer dentro do território de um Estado-Membro, este poderá considerar seu território como o local da prestação e cobrar o IVA (art. 58).10,11,12 10 Versão em português para a DIRECTIVA 2006/112/CE de 28 de Novembro de 2006. http://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex:32006L0112 Acesso em 14-4-2015. 11http://www2.deloitte.com/global/en/pages/tax/articles/eu-2015-place-of-supply-changes-mini-one-stop-shop.html Acesso em 17-4-2015. 12 Trata-se de uma espécie de câmara de compensação, tal como previsto na última tentativa de Reforma Tributária no Brasil, em 2008, criticada à época como verdadeira “jaboticaba”, figura de linguagem utilizada para desclassificar qualquer ideia um pouco menos ortodoxa. Ver o art. 155, § 2º, VII, “c”, “2” do Substitutivo proposto pelo Deputado Sandro Mabel para a PEC nº 31/2007, do Deputado Vírgilio Guimarães, e PEC nº 233/2008, do Poder Executivo. http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=616979&filename=SBT-A+1 +PEC03107+%3D%3E+PEC+31/2007 Acesso em 17-4-2015. Artigos & Ensaios 125 Como se percebe, simplicidade é uma característica que não é encontrada nessa sistemática, que vem sendo construída desde 200213. É inevitável a sensação de que, até mesmo na Europa, onde se encontra o estado-da-arte da tributação sobre bens e serviços, soluções ad hoc foram e vem sendo adotadas, ao sabor dos problemas práticos a serem resolvidos. No Brasil, a confusão é ainda maior porque bens e serviços são tributados pelas três esferas de governo: (1) pela contribuição para os Programas de Integração Social e de Formação do Patrimônio do Servidor Público (PIS/Pasep), e pela Contribuição para o Financiamento da Seguridade Social (Cofins), no nível federal; (2) pelo Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual, Intermunicipal e de Comunicação (ICMS), no nível estadual; (3) e pelo Imposto Sobre Serviços de Qualquer Natureza (ISS), no nível municipal. Comecemos pelo ICMS, até porque o advento do chamado e-commerce deu causa a um exemplo clássico de obsolescência de texto normativo: a do art. 155, § 2º, VII, “b”, da Constituição da República Federativa do Brasil (CRFB)14, como veremos a seguir. De acordo com a Constituição, nas operações interestaduais, há um rateio do ICMS entre os Estados de origem e destino da mercadoria. Porém, segundo o dispositivo mencionado, se a mercadoria é destinada a um consumidor final não contribuinte do imposto domiciliado em outro Estado, o vendedor deve cobrar dele o tributo integral, aplicando sobre o valor da venda a alíquota interna do Estado de origem da operação (na maioria dos Estados, 17%), que, como corolário, fica integralmente com a arrecadação do ICMS.15 Essa exceção fazia sentido em 1988. Primeiro, pela sua simplicidade. Seria um verdadeiro transtorno aplicar a regra geral: o vendedor teria aplicar a alíquota interestadual (7% ou 12%, dependendo dos Estados envolvidos)16 e avisar ao fisco do Estado de destino para cobrar do con13 Para uma síntese das alterações na legislação do IVA sobre serviços eletrônicos no âmbito da Comunidade Europeia, ver: http://ec.europa.eu/taxation_customs/taxation/vat/how_vat_works/e-services/ index_en.htm Acesso em 5-3-2015 14 Redação anterior à Emenda Constitucional nº 87, de 2015: “VII - em relação às operações e prestações que destinem bens e serviços a consumidor final localizado em outro Estado, adotar-se-á: a) a alíquota interestadual, quando o destinatário for contribuinte do imposto; b) a alíquota interna, quando o destinatário não for contribuinte dele;” 15 Não confundir essa operação com a venda presencial ao consumidor que se desloca até o Estado do comerciante, como ocorre no comércio entre habitantes de cidades fronteiriças, por exemplo. 16 A alíquota de 7% é aplicada quando o vendedor é domiciliado nas Regiões Sul e Sudeste e o comprador, nas Regiões Norte, Nordeste e Centro-Oeste e no estado do Espírito Santo. Nos demais casos, a alíquota é de 12%. V. Resolução do Senado Federal nº 22/1989. 126 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 sumidor a diferença (10% ou 5%). Segundo, as operações de compra e venda de mercadorias realizadas de forma não presencial entre comerciante e consumidor final (em geral, pessoa física) existiam, mas eram raras. Para concretizar compras por catálogo ou propagandeadas por anúncios em rádio, televisão, revistas ou jornais de circulação nacional, normalmente exigiam-se o contato telefônico ou postal, a remessa antecipada do valor pago por meio de cheques despachados pelo correio ou por onerosas transferências bancárias, o acerto sobre as questões do frete, seguro etc. A primeira motivação permanece (a simplicidade da sistemática de cobrança na origem); a segunda (a irrelevância da base tributável) foi virtualmente aniquilada pela rede mundial de computadores. Em 2014, o comércio eletrônico brasileiro atingiu a cifra de R$ 35,8 bilhões, superando em 24% a do ano anterior, com 61,6 milhões de consumidores que fizeram ao menos uma compra on line.17 Em 2012, apenas o chamado comércio B2C (Business-to-Consumer) apresentou R$ 22,5 bilhões de faturamento.18 Junte-se a essa explosão do e-commerce o fato de as principais empresas do setor estarem instaladas em estados das Regiões Sul e Sudeste, e temos todos os ingredientes para mais uma batalha federativa envolvendo o ICMS. De fato, em 2014, o Estado de São Paulo, sozinho, concentrou metade dos pedidos on line e 45% da movimentação financeira, sendo que, juntamente com Rio de Janeiro e Minas Gerais, o percentual de vendas on line dos três Estados atingiu quase 70%19 . Assim, as grandes empresas do setor, até por proximidade dos seus consumidores, optam por manter seus estabelecimentos nos estados mais desenvolvidos. E, por consequência da redação original do art. 155, § 2º, VII, “b”, da CFRB, a eles cabe integralmente o ICMS, situação obviamente injusta do ponto de vista da equidade fiscal-federativa. Para sanar tal problema, o Congresso Nacional, em 16 de abril de 2015, promulgou a Emenda Constitucional nº 87, o que, sem dúvidas, constituir-se-á em um avanço do ponto de vista da justiça fiscal federativa20 . O ICMS passará a ser partilhado entre os Estados de origem e des17 http://www.ebitempresa.com.br/clip.asp?cod_noticia=3958&pi=1. Acesso em 27-2-2015. 18http://ecommercenews.com.br/noticias/pesquisas-noticias/varejo-on-line-fecha-2012-com-faturamento-de-r225-bilhoes-aponta-e-bit Acesso em 27-2-2015. 19http://info.abril.com.br/noticias/internet/2015/01/comercio-eletronico-fatura-r-43-bi-e-registra-crescimento-de-26-nas-vendas-em-2014.shtml 20 0A Emenda Constitucional nº 87, de 2015, dá a seguinte redação para os incisos VII e VIII do § 2º do art. 155: “VII - nas operações e prestações que destinem bens e serviços a consumidor final, contribuinte ou não do imposto, localizado em outro Estado, adotar-se-á a alíquota interestadual e caberá ao Estado de localização do destinatário o imposto correspondente à diferença entre a alíquota interna do Estado destinatário e a alíquota interestadual; Artigos & Ensaios 127 tino, cabendo a este o imposto calculado pela diferença entre sua alíquota interna e a alíquota interestadual, redistribuindo receitas dos Estados mais ricos para os mais pobres. Assim, por exemplo, uma venda eletrônica entre os Estados de São Paulo (origem) e Sergipe (destino), em que o fisco paulista, em termos gerais, ficava com 18% do valor da operação (alíquota interna geral do ICMS paulista), após o período de transição previsto na referida Emenda, o imposto será partilhado, ficando São Paulo com 7% e Sergipe com 10% (porque sua alíquota interna geral é 17%). Se a operação ocorrer entre São Paulo e Minas Gerais, dois Estados considerados desenvolvidos, São Paulo ficará com 12% e Minas Gerais com 6% (que também tem alíquota interna geral de 18%). Partilha semelhante ocorrerá entre Estados considerados menos desenvolvidos: entre Sergipe (origem) e Alagoas (destino), por exemplo, o primeiro ficará com 12% e o segundo com 5% (que tem alíquota interna geral de 17%). Porém, à semelhança das soluções adotadas pelo IVA europeu, a implantada pela referida Emenda Constitucional não é isenta de problemas. Essa parcela do Estado de destino será recolhida e repassada por contribuinte que está territorialmente estabelecido fora da sua jurisdição, uma novidade absoluta no nosso ordenamento. Como corolário, o custo administrativo do comerciante on line aumentará consideravelmente, pois terá que acompanhar a legislação dos outros vinte e seis estados da Federação e esse custo adicional poderá inclusive inviabilizar o ingresso no mercado de e-commerce de empresas de pequeno e médio porte ou de start-ups sem um razoável suporte financeiro. E não se espera que seja criada uma câmara de compensação, nos moldes do citado MOSS, haja vista a conturbada relação entre os Estados da Federação, em conflito cotidiano decorrente da “guerra fiscal”. Outro problema grave no Brasil é a delimitação da fronteira de competência entre o ICMS e o ISS. Além das operações mercantis, alcançadas pelo tributo estadual, o “S” do ICMS compreende, dentre outras, as “prestações onerosas de serviços de comunicação, por qualquer meio, inclusive a geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição e a ampliação de comunicação de qualquer natureza” (entenda-se telefonia, uma das mais importantes fontes de arrecadação do ICMS).21 VIII - a responsabilidade pelo recolhimento do imposto correspondente à diferença entre a alíquota interna e a interestadual de que trata o inciso VII será atribuída: a) ao destinatário, quando este for contribuinte do imposto; b) ao remetente, quando o destinatário não for contribuinte do imposto;” 21 Lei Complementar nº 87, de 13 de setembro de 1996, art. 2º, III. 128 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 O ISS, por sua vez, alcança serviços de informática em geral.22 Como vários desses serviços são prestados à distância, por meio de comunicação eletrônica entre cliente e prestador, dependendo da forma pela qual o serviço é prestado ao cliente ou dele é cobrado, surgem sobreposições entre as regras matrizes de cobrança dos dois tributos, gerando inúmeros litígios judiciais. Um exemplo dessa disputa entre ICMS e ISS foi o julgamento da medida cautelar da Ação Direta de Inconstitucionalidade (ADI) nº 1.945MC. Após renhido debate entre os Ministros, o Supremo Tribunal Federal (STF) reconheceu o direito de o Estado do Mato Grosso cobrar ICMS sobre a compra de softwares, ainda que eles (os aplicativos) sejam transmitidos eletronicamente (por exemplo pela internet) ao invés de serem adquiridos por meio físico. Detalhe: o primeiro voto – o do relator, Ministro Octavio Gallotti, foi colhido em abril de 1999 – e a votação somente foi concluída em maio de 2010. E trata-se de uma decisão provisória. Por outro lado, a legislação apresenta brechas e lacunas pelas quais escapam de tributação alguns serviços importantes. É o caso dos provedores de acesso à internet que, de acordo com decisão do Superior Tribunal de Justiça (STJ), no Recurso Especial (RESP) nº 1.183.611, não estão sujeitos ao ICMS, porque são considerados serviços de valor adicionado ao serviço de comunicação e não serviços de comunicação propriamente. Todavia, também não estão sujeitos ao ISS, porque não constam explicitamente da Lista Anexa da Lei Complementar nº 116, de 31 de julho de 2003. Ficaram num limbo tributário, ou, melhor dizendo, num paraíso fiscal interno, no que seria o sonho dos demais setores. Certamente, seguirão o mesmo e venturoso destino os provedores de hospedagem na rede e tantos outros serviços de informática que não constam expressamente da referida Lista. Não é o propósito aqui esmiuçar a extensa jurisprudência sobre o assunto, nem tampouco reverberar o interminável debate doutrinário sobre a que operação se aplica tal ou qual imposto, mas apenas mostrar como a legislação brasileira está despreparada para os novos tempos. Reservo para o final para aquilo que, me parece, oferecerá o maior risco aos fundamentos que norteiam não só a tributação, mas as finanças 22 Lei Complementar nº 116, de 31 de julho de 2003, item 1 da Lista Anexa: “1.01 – Análise e desenvolvimento de sistemas; 1.02 – Programação; 1.03 – Processamento de dados e congêneres; 1.04 – Elaboração de programas de computadores, inclusive de jogos eletrônicos; 1.05 – Licenciamento ou cessão de direito de uso de programas de computação; 1.06 – Assessoria e consultoria em informática; 1.07 – Suporte técnico em informática, inclusive instalação, configuração e manutenção de programas de computação e bancos de dados; 1.08 – Planejamento, confecção, manutenção e atualização de páginas eletrônicas.” Artigos & Ensaios 129 públicas em geral: a criação de moedas eletrônicas, sem lastro junto às autoridades monetárias, tais como o bitcoin. 5 – Moedas virtuais e finanças públicas Uma das ações que possibilitaram o surgimento do estado foi a imposição do uso de uma única moeda, por ele cunhada, a seus cidadãos. E um dos mais fortes instrumentos de coerção desse uso forçado é obrigar seus contribuintes a pagar os tributos devidos nessa moeda. De lambuja, o estado ainda fica com as chamadas receitas de senhoriagem, ou seignouriage advindas do aumento da demanda por moeda por parte de empresas e famílias, inclusive para repor a desvalorização causada pela inflação (o chamado imposto inflacionário). Se esse conjunto de ligações se perde, como acontece com as chamadas moedas virtuais ou com a perda de territorialidade das transações pela internet, a execução de políticas monetária, tributária e fiscal fica enormemente dificultada. Pior do que não poder regular os depósitos e as lojas é não ter controle sobre as moedas utilizadas pelos cidadãos. De fato, com o uso de bitcoins, a autoridade monetária perde o controle do estoque dos meios de pagamentos, haja vista a formação de câmaras privadas de pagamentos em paralelo ao uso da moeda oficial. Eventual excesso de e-moeda não pode ser diretamente enxugado com o aumento das taxas de juros oficiais pelo Banco Central, pois oferta e demanda da moeda paralela seguem parâmetros alheios ao sistema bancário propriamente dito. Dependendo das condições em que ocorra esse excesso de bitcoin no mercado, para combater eventuais pressões inflacionárias, o Banco Central pode ser obrigado a elevar ainda mais a taxa de juros oficial, um overshootting da Taxa Selic para esfriar a economia num grau adicional de forma a compensar o aquecimento da demanda causada pelo excesso de bitcoins, o que encareceria ainda mais o serviço da dívida mobiliária. Para piorar o quadro, o uso da moeda eletrônica transfere a receita de senhoriagem do Banco Central para a entidade que gerenciar a e-moeda. Afora a questão da territorialidade, em algum momento essa moeda vai ser convertida e, no caso brasileiro, a probabilidade de ser em dólares no exterior é muito grande. A autoridade tributária também perde seu principal indicador monetário de valor para as transações econômicas, afinal os pagamentos em moeda paralela são realizados em valor (número de bitcons) que não condiz com o padrão monetário da contabilidade (número de reais), o que, em última instância, exigiria a conversão de um em outro por meio de uma espécie de “taxa de câmbio” na apuração dos tributos devidos. Na realidade, teria que se determinar uma taxa de câmbio para cada e-moeda usada. 130 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Para se ter uma noção do problema, a legislação tributária brasileira utiliza o regime de dupla conversão: toda transação efetuada em moeda estrageira é convertida, primeiro, para dólares norteamericanos e depois de dólares para reais. Isso porque ninguém sabe quanto vale, por exemplo, o baht tailandês em relação ao real, já que não há volume de transações diretas entre ambas as moedas de modo a permitir o funcionamento de um mercado para apregoá-las. Oferta ou demanda insuficientes sempre são um convite à manipulação de preços. É fácil imaginar como será problemática a formação de mercados confiáveis para a cotação das moedas virtuais a partir do momento em que a definição dos seus preços vier a tornar-se crucial para fins fiscais. O mínimo que se pode dizer é que a apuração dos tributos devidos padecerá de forte instabilidade e insegurança jurídica. Outro problema da e-moeda, esse mais evidente, é o aumento da possibilidade de sonegação, evasão de divisas e outras operações de acobertamento, pois o dinheiro virtual não deixa rastros nas contas bancárias oficiais. A famosa frase follow the money – usada para se chegar ao verdadeiro beneficiário de operações suspeitas – deverá perder sua aplicabilidade, pois bastará ao sítio eletrônico gerenciador da moeda eletrônica desaparecer da rede. Transações efetuadas, shutdown the site e fim. Nesse panorama, a autoridade fiscal – aqui diferenciada da tributária, pois encarregada de cuidar também das despesas públicas – terá enormes dificuldades em realizar seu desiderato. Dentre os vários objetivos da política fiscal, os mais importantes talvez sejam influenciar no nível da demanda agregada e manter a dívida pública em níveis manejáveis. O aperto nas contas públicas (corte de despesas ou aumento de receitas) reduz a demanda agregada e o afrouxamento, a aumenta, haja vista que o setor governamental é o grande contratador da economia. Manter receitas e despesas sob relativo controle indica a manutenção da capacidade de pagar os encargos da dívida pública. Mas como fazer isso se as receitas públicas deverão tornar-se mais instáveis com o uso da moeda eletrônica? Como implementar uma programação financeira para manter a dívida pública em níveis razoáveis se os encargos da dívida ganharão um grau adicional de imprevisibilidade? Como recuperar a receita de senhoriagem e a arrecadação tributária perdidas? 6 – Considerações finais O avanço da tecnologia nos deixa diante de um conjunto de perguntas sem respostas. O que nos faz pensar que a radicalização da economia virtual exigirá em futuro próximo uma igualmente radical modificação nos sistemas tributários, com a substituição dos tributos tradicionais, Artigos & Ensaios 131 muitos deles inadequados para os tempos modernos, por outras formas de cobrança, mais adaptadas ao fluxo de informações que circula pela internet. Para tanto talvez seja necessário aos estados nacionais renunciar a parcela de sua competência tributária, uma das dimensões da soberania, em prol de uma administração fiscal de espectro global, pois a rede mundial de computadores não reconhece territórios. Assim como leis nacionais perdem eficácia com sitíos hospedados no exterior, políticas tributárias também vazam pelo ralo dos oceanos das infovias. Outros problemas da modernidade sugerem que a criação dessa “Secretaria da Receita Mundial” seja inevitável. Quem mais poderia administrar a Tobin Tax, que busca coibir o fluxo de capitais indesejáveis e dificultar a remessa de divisas para paraísos fiscais?23 Da mesma forma, a da tributação voltada para a preservação do meio ambiente exige que sua aplicação ocorra globalmente. Se um estado nacional a impõe de forma isolada, ele perde competitividade frente aos demais. No limite, as fábricas poluidoras mudam-se da jurisdição ecologicamente correta para países que não se importam com a questão (fenômeno conhecido como carbon leaking) e o resultado final é um aumento da devastação planetária.24 A “internetização” das relações humanas, em especial daquelas que têm significado econômico-tributário, junta-se a esses dois exemplos, exigindo uma nova sistemática de tributação de escopo global, tão inovadora quanto a própria rede mundial de computadores, sob pena de restar aos legisladores nacionais a tarefa pouco edificante de remendar casuisticamente os tributos tradicionais, que há muito perderam sua funcionalidade e não mais se prestam para enfrentar os desafios presentes e futuros. 23 Sobre a Tobin Tax, ver: http://www.oecdobserver.org/news/archivestory.php/aid/664/Tobin_tax:_could_it_work__.html Acesso em 26-5-2015. Onze países membros da União Europeia já manifestaram apoio à Tobin tax. Ver: http://www.bbc.com/news/business-15552412 Acesso em 23-4-2015. 24 Ver “Desafios da tributação ambiental” in “Políticas setorais e meio ambiente”, org. Roseli Senna Ganem, Brasília - Edições Câmara, 2015. Disponível em: http://bd.camara.gov.br/bd/handle/bdcamara/21119 Acesso em 23-4-2015. 132 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Claudionor Rocha* Consultor Legislativo da Área de Segurança Pública Roberto Carlos Martins Pontes Nacional e Defesa Consultor Legislativo da Área I (Direito Constitucional, Administrativo e Eleitoral) da Câmara dos Deputados. Mestre em Direito Constitucional pelo Instituto Brasiliense de Direito Público (IDP) e Especialista em Direito Eleitoral pela ESA/ OAB – UniCeub. A Internet e as campanhas eleitorais no Brasil 133 Resumo O trabalho examina os desafios enfrentados tanto pelo legislador formal quanto pela jurisprudência dos Tribunais, na regulação da utilização da Internet nas campanhas eleitorais brasileiras. Para tanto, descreve o histórico dessa regulação e suas alterações recentes, e avalia a viabilidade da importação de modelos de sucesso de campanhas eleitorais nos Estados Unidos (Barack Obama, 2008), consideradas as peculiaridades brasileiras. Palavras-chave Propaganda Eleitoral, Internet, liberdade de expressão, redes sociais, legislação eleitoral. Abstract Keywords The paper examines the challenges faced by both the formal legislator as by the jurisprudence of courts in the regulation of Internet use in Brazilian election campaigns. In addition, the work describes the history of this regulation and recent changes, and assess the feasibility of importing successful models of election campaigns in the United States (Barack Obama, 2008), taking into account Brazilian peculiarities. Electoral advertising, Internet, freedom of expression, social network, electoral legislation. 134 Introdução A Constituição Federal de 1988 estabelece já em seu art. 1º (além do preâmbulo), que vivemos sob o regime de um Estado Democrático de Direito, do qual podem ser deduzidos princípios, direitos e valores fundamentais para a sociedade. Entre eles, figuram a escolha dos governantes em eleições e a livre manifestação do pensamento. Tal como muitos outros direitos fundamentais, a liberdade de expressão não representa um valor absoluto a preponderar em todas e quaisquer situações. Embora a salvo da censura prévia, é de se tolerar certa relativização em circunstâncias específicas e em nome de outros valores também constitucionais. Referimo-nos particularmente ao período eleitoral. Nesse campo, desfruta de especial consideração o princípio da isonomia, traduzido para essa seara como a paridade de armas entre os candidatos. Graças a esse princípio constitucional basilar, não é aceitável que o poder econômico possa decidir eleições. Não é por acaso que o § 9º do art. 141 da Constituição Federal, visando resguardar a legitimidade das eleições, prevê especial proteção das eleições contra a “influência do poder econômico”. Também pode desequilibrar pleitos eleitorais o eventual tratamento privilegiado conferido por veículos de comunicação a um candidato, mormente quando desborda da legítima crítica ou do elogio. Por essas razões, entre outras, o ordenamento jurídico-constitucional buscou assegurar o acesso gratuito de partidos políticos à propaganda no rádio e televisão, além de proibir a propaganda eleitoral paga. Foi nesse cenário que desembarcou, sem pedir licença, e desafiando a sede regulatória estatal, a Internet. Com alguma hesitação, buscava-se saber, em termos de propaganda eleitoral, o que se deveria permitir e o que se deveria proibir. E ainda: haveria condições técnicas para realizar um efetivo controle desse ambiente? Após um lapso de perplexidade, e com certa cautela, a Justiça Eleitoral e o Congresso Nacional foram dando os primeiros passos. Essa caminhada prossegue, de modo que tanto a legislação quanto a jurisprudência estão, aos poucos, sendo consolidadas. Na verdade, a temática não é das mais simples, e esse debate também se dá fora do Brasil. Apenas para ilustrar, podemos citar a controvérsia suscitada no órgão regulador das eleições norte-americanas (Federal Elec1 CF/88 – Art. 14,§ 9ºLei complementar estabelecerá outros casos de inelegibilidade e os prazos de sua cessação, a fim de proteger a probidade administrativa, a moralidade para exercício de mandato considerada vida pregressa do candidato, e a normalidade e legitimidade das eleições contra a influência do poder econômico ou o abuso do exercício de função, cargo ou emprego na administração direta ou indireta. Artigos & Ensaios 135 tion Comission – FEC 2), com o fim de reexaminar a regulação da propaganda eleitoral na Internet 3. No Brasil, a utilização da internet na política é uma realidade 4, e deve avançar para além da propaganda eleitoral. Citamos, como exemplo desse uso, os mecanismos de transparência e de controle social dos gastos de campanha. A legislação eleitoral deve caminhar, inevitavelmente, para a divulgação praticamente on-line das doações das campanhas, de modo que o eleitor, querendo, possa conhecer, antes de decidir seu voto, quem são os financiadores 5 dos partidos e dos candidatos. O uso crescente da Internet na política também pode ser verificado nos debates entre candidatos. Justamente pela falta de regulamentação legal, ao contrário das rígidas regras6 impostas às emissoras concessionárias de rádio e televisão, os debates na Internet deverão se tornar cada vez mais interessantes e se converter, no longo prazo, em um relevante meio de alcançar o eleitor, rivalizando, inclusive, com os debates televisionados. A nosso ver, os debates promovidos, no primeiro turno, pelas redes de TV têm se mostrado deveras superficiais, sobretudo em face do grande número de candidatos participantes. Na Internet, devido à ausência de regras há debates com maior profundidade, uma vez que o painel pode se restringir apenas aos candidatos de maior interesse. Até mesmo fora da disputa eleitoral direta, mas ainda inserida no contexto do debate político, pode-se verificar a incorporação da Internet no quotidiano brasileiro, sobretudo nas grandes cidades. Como um fato relevante, vale lembrar as manifestações de rua ocorridas em junho de 2013, que tinham como foco protestos contra a corrupção e a má quali2 A Federal ElectionComission (FEC) possui seis membros votantes, com mandato fixo, indicados pelo Presidente e aprovados pelo Senado, sendo que não mais do que três membros podem pertencer a um mesmo partido. 3 Com a crescente importância da Internet no debate político, a FEC tem enfrentando resistências (empate em 3 a 3) na tentativa de regulação da propaganda na Internet. http://cnsnews.com/news/ article/rudy-takala/federal-election-commission-consider-regulating-online-political-speech 4 Segundo pesquisa da Consultoria Bites, que realizou cruzamento de dados da Pesquisa Nacional por Amostra de Domicílio (PNAD), 46% do eleitorado brasileiro tem acesso à Internet, em um eleitorado de 140,6 milhões. Acesso em 9/8/2015.http://www.monitormercantil.com.br/index.php?pagina =Noticias&Noticia=151068 5 Sobretudo se prevalecer o modelo de financiamento de campanhas por pessoas jurídicas. Esse modelo esteve em discussão no Congresso Nacional durante 2015, no âmbito da Reforma Política daquela legislatura, e no Supremo Tribunal Federal, que discute a possível inconstitucionalidade dessa modalidade de doação (ADI 4650). 6 A legislação eleitoral em vigor assegura a participação na televisão aberta de candidatos de todos os partidos que tenham pelo um representante no Congresso Nacional. Em outro sentido, a realização de debates na Internet não se submete a essas regras e o promotor do debate pode convidar os candidatos que desejar. 136 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 dade dos serviços públicos. As redes sociais tiveram um papel decisivo na mobilização e organização dos protestos. É global, no entanto, o fenômeno de crescimento da Internet como fonte de informação para o eleitor. É o que demonstra pesquisa 7 realizada nos Estados Unidos, em 2012. Pela pesquisa norte-americana, pode-se concluir que nas proximidades das eleições todos os meios de comunicação apresentam algum crescimento, todavia o crescimento da Internet se revela o mais acentuado. Tal cenário, provavelmente, se verificará também no Brasil. No Brasil, informações levantadas a partir de pesquisas realizadas pelo IBOPE Inteligência 8, em outubro de 2008 e março de 2010, dão indícios da crescente importância da Internet na formação das decisões de voto. Em 2008, nas eleições municipais, a TV tinha 34% da preferência do eleitorado e a Internet 2%, em relação à fonte de informação considerada de maior utilidade no processo de decisão em quem votar. Em 2010, nas eleições gerais, a TV passou a ocupar 72% da preferência do eleitorado, enquanto a Internet avançou para 12%. 7 http://www.journalism.org/2012/10/25/social-media-doubles-remains-limited/ 8 RESENDE, João Francisco, CHAGAS, Juliana Sawaia Cassiano. Opinião Pública e Novas Tecnologias - Eleições no Brasil em 2010: comparando indicadores político-eleitorais em surveys e na internet. Maio de 2011. p. 3-4(quadros 1 e 2).Acesso em 8/8/2015. http://www.ibope.com.br/pt-br/ noticias/Documents/paperswapor02.pdf Artigos & Ensaios 137 Para corroborar a visão do uso da Internet como fonte primária de informações, agora em questões voltadas ao consumo, vale mencionar, apenas como exemplo, a pesquisa difundida pelo IBOPE 9, que indica a preferência na utilização da Internet por 47% da população brasileira como fonte primeira de informações 10. Nesse contexto de crescente uso da Internet no Brasil, examinaremos no presente artigo, os desafios que enfrentam o legislador e a jurisprudência, no tocante à regulação de seu uso no processo eleitoral. Regras para quê? Em qualquer área da vida quotidiana, o estabelecimento de regras, mais do que desejável, é necessário. Na área eleitoral, a ausência de regras, mais do que insegurança jurídica, pode levar ao arbítrio. O vácuo jurídico sob a justificativa simplória de que a Internet é um território livre, e de que se devem deixar os internautas em paz, não é razoável. As regras com relação aos pleitos eleitorais, contudo, quaisquer que sejam, devem ser direcionadas substancialmente aos partidos e aos candidatos, com o objetivo de assegurar a paridade de armas e a contenção do poder econômico. Não podem restringir a livre circulação de ideias ou a livre manifestação do cidadão. A propaganda eleitoral 11 convencional se diferencia das demais modalidades em razão das distintas finalidades. Enquanto a propaganda comercial ou mercadológica é voltada para o consumo, a eleitoral tem por objetivo, segundo VELLOSO e AGRA 12, “explicar as ideias das agremiações e procurar adesões a seus pontos de vista ideológicos”. Ainda segundo os autores, como a propaganda eleitoral é veiculada gratuitamente e atinge todas as classes sociais, independentemente de nível cultural ou econômico, optou-se por regulamentá-la de forma minudente. Há, também, outros aspectos relevantes no desafio de elaboração do regramento propaganda eleitoral na Internet. Referimo-nos ao risco ín9 Pesquisa realizada pelo Target Group Index (TGIndex), e difundida pelo IBOPE Media. http:// www.ibope.com.br/pt-br/noticias/Paginas/Internet-e-a-primeira-fonte-de-informacoes-para-47-dos-brasileiros-aponta-estudo.aspx 10 Segundo a pesquisa, a média mundial é de 45%. 11 A “propaganda eleitoral” é espécie do gênero “propaganda política”, e tem como objetivo precípuo a divulgação de ideias e de ações políticas com vista a conquistar o voto do eleitor. O gênero “propaganda política” também comporta outras espécies: a “propaganda partidária”, que objetiva a divulgação do ideário das legendas, sem o viés eleitoral imediato, e a “propaganda intrapartidária”, realizada dentro do partido, no período das convenções. 12 VELLOSO, Carlos Mário da Silva, AGRA, Walber de Moura. ELEMENTOS DE DIREITO ELEITORAL. 2ª d. São Paulo: Saraiva, 2010.p. 187 138 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 sito de qualquer regulamentação tecnológica: a obsolescência (tornar-se letra morta em decorrência do inevitável avanço tecnológico) e a impossibilidade prática de concretização das medidas de controle. A nosso ver, ao contrário da regulamentação minuciosa da propaganda eleitoral convencional, veiculada nos meios de comunicação tradicionais (rádio e TV aberta), no âmbito da Internet o desafio da regulamentação é outro: ser minimalista, sem ser lacunosa. A Internet e a redução dos custos de campanha. Um aspecto que não deve ser ignorado é a necessária redução dos custos de campanha (como um todo), o que certamente levará à redução da extensão do período legal de propaganda eleitoral. O esforço de redução de custos também deve dar origem a outras restrições dos meios tradicionais de propaganda. Nesse contexto, quanto mais ações restritivas, maior relevância adquire a atuação política dos candidatos na Internet. Ademais, o contato do candidato com o eleitor durante a pré-campanha, desde que não reste configurada a propaganda antecipada (pedido explícito de voto), deverá ser cada vez mais decisivo. A provável 13 definição legal de critérios objetivos na caracterização da propaganda eleitoral antecipada (reduzindo-a apenas ao pedido explícito de voto), possivelmente, irá estimular o uso das redes sociais para incremento de cultura política no Brasil. Em outras palavras, sendo legal a divulgação da intenção de ser candidato e a legítima divulgação de ideias, a Internet passará a constituir, cada vez mais, um relevante meio de difusão de ideias políticas, a baixo custo. Convém reiterar, por fim, que as regras são necessárias, mas devem cingir-se à atuação abusiva de partidos e candidatos, responsabilizando-os nos casos de transgressão aos limites legais, deixando o eleitor livre para se informar sobre as candidaturas. Evolução da legislação É razoavelmente recente a legislação relativa à propaganda eleitoral na Internet. A partir de 2000, o Tribunal Superior Eleitoral (TSE), por meio de resolução, autorizou a propaganda eleitoral em sítios de candidatos especialmente criados para esse fim. Em 2002, também por meio de resolução, 13 Referimo-nos a essa hipótese como “provável”, em razão da forte tendência de legislador formal nesse sentido, inclusive como reação a decisões de caráter subjetivo da Justiça Eleitoral que caracterizam algumas propagandas eleitorais como “subliminares”. Artigos & Ensaios 139 o Tribunal sujeitou a propaganda na Internet às mesmas restrições impostas à propaganda convencional, vedando-a em página de provedores. Nas eleições municipais de 2008, em que pese ter havido a formulação de consultas ao TSE sobre essa matéria, a Corte decidiu não conhecê-las, valendo-se da justificativa de que se referiam a casos concretos. Pouco mais de um ano antes das eleições gerais de 2010, foi promulgada a Lei nº 12.034, de 2009, que pela primeira vez tratava do tema em uma lei formal. A lei limitou a propaganda eleitoral no tempo, de forma idêntica à propaganda convencional (admitindo como cabível a representação por propaganda antecipada se feita antes do dia 5 de julho do ano eleitoral). A nova disciplina também passou a definir as formas de propaganda permitidas, buscando excluir da caracterização da propaganda a manifestação do cidadão comum, vez que ratificou a livre manifestação do pensamento, vedado o anonimato. Passou também a ser legalmente admitida a propaganda realizada em sítio de candidato ou partido, com endereço comunicado à Justiça Eleitoral e hospedado em provedor estabelecido no País; bem como por meio de mensagem eletrônica, blogs, redes sociais, etc. No mesmo rumo, a lei explicitou as modalidades vedadas de propaganda na Internet. De início, vedou-se a propaganda paga (por exemplo, a utilização de banners, que surgem durante a navegação do usuário). Além disso, foi vedado, ainda que gratuitamente, a propaganda eleitoral em sítios de pessoas jurídicas, com ou sem fins lucrativos; em sítios oficiais ou hospedados em órgãos ou entidades da administração pública. No tocante à responsabilidade dos provedores e de serviços, serão responsabilizados quando, havendo decisão judicial para cessação da divulgação da propaganda, não forem tomadas providências para cumprimento da decisão. Em relação ao direito de resposta, convém de início, firmar que não é compatível com o Estado de Democrático de Direito uma pessoa (mesmo sendo candidato) ficar sujeita a ofensas pela Internet e não obter o direito à resposta. Por essa razão, a legislação eleitoral assegura o direito de resposta a candidato ou partido atingidos por ofensas sabidamente inverídicas. Para PINTO14 , “o direito de resposta é uma medida voltada ao equilíbrio da competição eleitoral e à manutenção do alto nível da campanha não obstante os interesses antagônicos envolvidos, não deven14 PINTO, Emmanuel Roberto Girão de Castro. ASPECTOS JURÍDICOS DA PROPAGANDA ELEITORAL NA INTERNET. Acesso em 8/8/2015. http://www.mp.ce.gov.br/esmp/publicacoes/ ed1/artigos/aspectos_juridicos_propaganda_eleitoral.pdf 140 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 do ser utilizado como instrumento banal, a serviço de vaidades, melindres ou segundas intenções, devendo ser concedido com prudência, somente quando a honra, tendo como referência as qualidades éticas da pessoa, for atingida pela propaganda”. No tocante aos debates realizados na Internet, merece menção o dispositivo aprovado pelo Congresso Nacional na Lei nº 12.034/2009 (minirreforma eleitoral), e vetado pela Presidência da República. Os debates na Internet, portanto, não se sujeitam ao regramento legal. Art. 57-D .... § 1o É facultada às empresas de comunicação social e aos provedores a veiculação na internet de debates sobre eleições, observado o disposto no art. 46. Importa destacar o conteúdo da mensagem com as razões de veto: Razões do veto: A internet é, por natureza, um ambiente livre para a manifestação do pensamento, sendo indevida e desnecessária a regulamentação do conteúdo relacionado à atividade eleitoral em vista da existência de mecanismos legais para evitar abusos. Ademais, a equiparação da radiodifusão com a rede mundial de computadores é tecnicamente inadequada, visto que a primeira decorre de concessão pública. O caso Índio da Costa e a evolução da jurisprudência Em 2010, o então Deputado Federal Índio da Costa foi escolhido candidato à Vice-Presidente na chapa do candidato a Presidente José Serra. Naquela ocasião, especificamente no dia 4 de julho (a propaganda eleitoral só é permitida após 5 de julho), o candidato recém-indicado a Vice veiculou a seguinte mensagem no microblog Twitter: “A responsabilidade é enorme. Mas, conto com seu apoio e com o seu voto. Serra Presidente: o Brasil pode mais”. O Tribunal Superior Eleitoral (TSE), seguindo o que estabelecido na legislação, condenou o candidato ao pagamento de multa de R$ 5.000,00 (cinco mil reais), em face do pedido explícito de voto. Mais adiante, em 2013, o TSE mudou o entendimento e passou a enxergar as manifestações políticas no Twitter de modo diferente. Tais manifesta- Artigos & Ensaios 141 ções, mesmo realizadas fora do período eleitoral, não mais seriam caracterizadas como propaganda eleitoral, ainda que houvesse pedido de voto. Essa decisão, tomada no julgamento de um recurso 15 apresentado pelo Deputado Federal Rogério Marinho (PSDB-RN), se baseou no fato de que os usuários do aplicativo têm a opção de receber as mensagens apenas dos perfis que desejam e, por isso, tinham caráter de “conversa restrita”. Para o relator, ministro Dias Toffoli, “Não há falar em propaganda eleitoral por meio do Twitter, uma vez que essa rede social não leva ao conhecimento geral e indeterminado as manifestações nela divulgadas”. Nesse debate, a então Presidente do TSE, ministra Carmem Lúcia, ressaltou a inviabilidade do controle desse meio de comunicação: “é uma guerra previamente perdida, porque não há a menor possibilidade de se ter controle disso”. A elogiável decisão da Corte, no entanto, contou com votos contrários, mesmo diante da evidente impossibilidade e inconveniência de se limitar o debate na sociedade, o que revela, além de certo ranço, a renitência do viés controlador. O ministro Marco Aurélio manteve-se fiel ao entendimento anterior da Corte Superior, ressaltando que era necessário reconhecer “a alta penetração” da comunicação via Internet e que “o fato de se dizer que só recebe a comunicação quem quer não descaracteriza a propaganda antecipada”. Após certa claudicância, a Corte Superior Eleitoral vem modificando seu entendimento. É o que se deduz do julgamento do Recurso Especial Eleitoral nº 2949 16, cuja ementa (trechos) assim dispõe: A atuação da Justiça Eleitoral deve ser realizada com a menor interferência possível no debate democrático. As manifestações identificadas dos eleitores na internet, verdadeiros detentores do poder democrático, somente são passíveis de limitação quando ocorrer ofensa a honra de terceiros ou divulgação de fatos sabidamente inverídicos. A propaganda eleitoral antecipada por meio de manifestações dos partidos políticos ou de possíveis futuros candidatos na internet somente resta caracterizada quando há propaganda ostensiva, com pedido de voto e referência expressa 15 TSE – RESPE nº 7464/RN – Rel. Ministro Dias Toffoli. http://www.tse.jus.br/sadJudSadpPush/ExibirDadosProcesso.do?nprot=426352012&comboTribunal=tse 16 TSE – RESPE nº 2949 – Relator: Ministro Henrique Neves. http://inter03.tse.jus.br/sadpPush/ExibirDadosProcesso.do?nprot=97042013&comboTribunal=tse 142 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 à futura candidatura, ao contrário do que ocorre em relação aos outros meios de comunicação social nos quais o contexto é considerado. Não tendo sido identificada nenhuma ofensa à honra de terceiros, falsidade, utilização de recursos financeiros, públicos ou privados, interferência de órgãos estatais ou de pessoas jurídicas e, sobretudo, não estando caracterizado ato ostensivo de propaganda eleitoral, a livre manifestação do pensamento não pode ser limitada. Espera-se que esse entendimento se consolide e passe orientar os casos futuros. A guerra eleitoral na Internet – vale tudo? Como é de sabença geral, a popularização das redes sociais se dá em escala mundial, e esse fenômeno traz desafios à regulação das relações jurídicas para além da esfera eleitoral. Aspectos relacionados à territorialidade e à capacidade de exercício efetivo do controle estatal não devem ser negligenciados. A nosso ver, a linha de pensamento que defende ser a Internet um espaço protegido da interferência estatal, associada à ideia de autogestão, não encontra suporte no Estado de Direito. Ainda que o viés “anárquico” do gerenciamento inicial da Internet tenha sido responsável por importantes passos na trajetória da Rede, há que se reconhecer certo espaço para a regulamentação estatal. Embora não seja o objeto central do presente artigo, repudiamos o “vale-tudo” da propaganda negativa (mudsliding). Ressalte-se, inclusive, que os efeitos eleitorais podem ser negativos também para o autor da propaganda. Ainda no contexto de guerra eleitoral na Internet, vale mencionar a recente disciplina trazida pela última minirreforma eleitoral (Lei nº 12.891/2013), com o objetivo de vedar artifícios que poderiam burlar o caráter interativo candidato-eleitor. Trata-se de coibir a criação de perfis falsos, punível com multa, e a contratação de verdadeiros “exércitos de mercenários” com a finalidade específica de inundar a Rede com mensagens de conteúdo ofensivo. Diz a lei: Art. 57-H. Sem prejuízo das demais sanções legais cabíveis, será punido, com multa de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais), quem realizar propaganda Artigos & Ensaios 143 eleitoral na internet, atribuindo indevidamente sua autoria a terceiro, inclusive a candidato, partido ou coligação. § 1º Constitui crime a contratação direta ou indireta de grupo de pessoas com a finalidade específica de emitir mensagens ou comentários na internet para ofender a honra ou denegrir a imagem de candidato, partido ou coligação, punível com detenção de 2 (dois) a 4 (quatro) anos e multa de R$ 15.000,00 (quinze mil reais) a R$ 50.000,00 (cinquenta mil reais). § 2º Igualmente incorrem em crime, punível com detenção de 6 (seis) meses a 1 (um) ano, com alternativa de prestação de serviços à comunidade pelo mesmo período, e multa de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais), as pessoas contratadas na forma do § 1º. Também se incluem em tais artifícios que deturpam o caráter espontâneo das manifestações na Internet, ainda que não tragam conteúdo ofensivo, o patrocínio de mensagens de conteúdo eleitoral (a propaganda paga na Internet é expressamente vedada) e o pagamento por “curtidas” (likes) como estratégia para promoção das páginas. O marco civil da Internet e a esfera eleitoral Conhecida como o Marco Civil da Internet, a Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, foi o passo mais significativo na regulamentação estatal nessa área. Embora não traga disposições diretamente relacionadas à seara eleitoral, nela há regras gerais definidoras da responsabilidade civil de provedores. Trata-se, no entanto, de um passo importante na estruturação do regime jurídico que submete a todos em um Estado de Direito. Não obstante, ouvem-se críticas acerca das opções adotadas pelo Marco Civil, qualificando-as como um retrocesso em relação ao que o Poder Judiciário já vinha decidindo. Enquanto o Superior Tribunal de Justiça (STJ)17 entende que a retirada de conteúdo ofensivo independe de indi17 STJ - REsp 1.175.675-RS, Rel. Min. Luis Felipe Salomão, julgado em 9/8/2011. https://ww2.stj.jus.br/jurisprudencia/externo/informativo/?acao=pesquisar&livre=1175675&b=INFJ& thesaurus=JURIDICO Trecho: “(...)não é crível que uma sociedade empresária do porte da recorrente não possua capacidade técnica para identificar as páginas que contenham as mencionadas mensagens, independentemente da identificação precisa por parte do recorrido das URLs. Assim, a argumentada incapacidade técnica 144 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 cação precisa, pelo ofendido, das páginas que veiculam as ofensas (a URL específica – o link), o Marco Civil18 exige a indicação clara e específica do conteúdo apontado como ofensivo. Segundo BRITO e LONGHI, “o Marco Civil propõe solução diametralmente oposta à jurisprudência do STJ e à orientação consolidada na doutrina nacional acerca do tema. Um verdadeiro retrocesso, tendo em vista a potencialidade da “viralização” do conteúdo (replicação em inúmeras cópias idênticas, porém com URLs distintos)19. Trazendo essa temática para o campo eleitoral, o fator temporal é crucial, haja vista a possível irreversibilidade de eventuais danos causados por publicações de mensagens de conteúdo ofensivo, a poucos dias das eleições, por exemplo. Por óbvio, não se trata de exigir dos provedores qualquer conduta restritiva à liberdade de expressão e tampouco o exercício de censura prévia sobre os conteúdos publicados por usuários. Mas, havendo decisões judiciais de remoção de conteúdo, não podem se escudar os provedores em procedimentos técnicos para inviabilizar o provimento jurisdicional. Conteúdo sabidamente inverídico e o direito de resposta. O Estado de Direito impõe algumas regras de contrapartida à liberdade de expressão, que demanda responsabilidade pelas opiniões proferidas. Tais opiniões podem ser confrontadas em juízo com o pedido de concessão do direito de resposta, que se dá sem o prejuízo de outras sanções. Em que pese o sólido entendimento de que as restrições à liberdade de expressão devem assumir contornos de absoluta excepcionalidade, além do direito à crítica política, os casos de afirmações inverídicas que atingem a dignidade e a honra dos candidatos são merecedores de tratamento adequado pelo ordenamento jurídico. Importa ressaltar, no entanto, que não cabe o direito de resposta 20 às críticas legítimas, ainda que ácidas e contundentes. de varredura das mensagens indiscutivelmente difamantes é algo devenire contra factumproprium, inoponível em favor do provedor de Internet.” 18 Art. 19. (...), § 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. 19 BRITO,Auriney, LONGHI, João Victor Rozatti. PROPAGANDA ELEITORAL NA INTERNET. São Paulo: Saraiva, 2014.p.87. 20 CF/88 – art. 5º, V – é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem. Lei nº 9.504/1997. Art. 57-D. É livre a manifestação do pensamento, vedado o anonimato durante a campanha eleitoral, por meio da rede mundial de computadores – Internet, assegurado o direito de resposta, nos termos das alíneas a, b e c do inciso IV do § 3º do art. 58 e do 58-A, e por outros meios de comunicação interpessoal mediante mensagem eletrônica. Artigos & Ensaios 145 No efêmero ambiente eleitoral, o exame da veracidade das opiniões não admite investigação aprofundada para a desejável comprovação, de modo que não sendo flagrante a inverdade, deve ser tida a manifestação como aceitável e inerente ao debate eleitoral. Nesse contexto, importa destacar que todas as manifestações polêmicas veiculadas na Internet – que são naturais no cenário eleitoral – podem ser respondidas também pela rede mundial. A Internet propicia, inclusive, uma alternativa à “judicialização” excessiva do debate eleitoral, ao qual nos reportaremos mais adiante. Evidentemente, os casos patentes de ofensa à honra devem receber a garantia do direito de resposta além da retirada imediata do conteúdo da rede. O modelo de campanha de Barack Obama na Internet é replicável no Brasil? Não é rara a menção à primeira campanha (2008) do atual Presidente dos Estados Unidos Barack Obama como um caso de sucesso na utilização dos recursos da Internet. Exsurge, então, uma imediata indagação: seria tal modelo replicável no Brasil, considerando nossa legislação e demais particularidades socioeconômicas e políticas? A campanha de Barack Obama, de fato, teve um pioneirismo político na utilização da Internet (especialmente do Twitter), a ponto de justificar breves considerações a esse respeito. Para GOMES 21, “a grande inovação da campanha democrata foi a amplitude das ações e o fato de todas as possibilidades da comunicação digital terem sido exploradas de maneira eficiente. Os democratas criaram um conjunto de mecanismos de comunicação on-line que dialogavam entre si e formavam um sistema bem articulado: com o banner exposto em um game, ele poderia levar o internauta ao sítio do candidato/partido, que por sua vez poderia levá-lo ao canal de vídeos no Youtube ou à rede Facebook, onde poderia acabar encontrando as fotos do Flickr e por aí vai. Obama compreendeu que o forte do uso da Internet e das tecnologias de comunicação on-line gira em torno de duas dezenas de ferramentas, e, assim ao utilizar todas, conseguiu o máximo de visibilidade possível”. Sobre esse modelo, cabem algumas análises: 21 GOMES, Wilson, e outros. POLITICS 2.0: A CAMPANHA ON-LINE DE BARACK OBAMA EM 2008. In: MARQUES, Francisco Paulo Jamil Almeida, SAMPAIO, Rafael Cardoso, AGGIO, Camilo (Organizadores). DO CLIQUE À URNA: INTERNET, REDES SOCIAIS E ELEIÇÕES NO BRASIL. Salvador: EDUFBA, 2013. p. 83. 146 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Em primeiro lugar, o ordenamento jurídico eleitoral dos dois países é deveras distinto, e uma dessas diferenças é crucial: no Brasil, é vedada a propaganda paga na Internet. Além disso, a delimitação temporal da propaganda eleitoral, associada ao risco de antecipação ilícita, restringe bastante o alcance das possibilidades de exploração da Internet pelo candidato. Outro fator importante é a facultatividade do voto, que influi sobremaneira no conteúdo da mensagem política, que em vez de mera publicidade, busca convencer o eleitor a sair de casa no dia da eleição e votar. Nesse contexto, a campanha de Obama primou pelo estabelecimento de um diálogo político em que o eleitor se sentia conectado à campanha. Exemplifica a forma inovadora do uso da Internet o incentivo da administração da campanha à participação em fóruns e blogs com o objetivo de produzir conteúdo favorável ao partido democrata. Ilustra essa estratégia o caso trazido por GOMES 22, acerca do boato de que o candidato Obama não teria nascido em território americano e da divulgação de vídeo em que o candidato a Vice-Presidente (Joe Biden) criticava o próprio candidato a Presidente (Obama). A equipe da campanha incentivou os partidários democratas a gerar conteúdo negando e explicando a situação do local de nascimento de Obama e a responder às críticas de Biden (com a versão do vídeo-resposta do próprio Biden), de sorte que, em pouco tempo, as buscas já retornavam entre os primeiros itens as explicações e refutações aos boatos. Além disso, são usuais os sites norte-americanos qualificados como “fact-checker” 23, que se destinam à verificação da veracidade e ao esclarecimento de fatos políticos. Em geral, tais ferramentas auxiliam o eleitorado a ter acesso a informações supostamente independentes, disponibilizadas por organizações não-partidárias e sem fins lucrativos. Em que pese não haver garantias, o eleitor, em última análise, será o juiz. No campo das diferenças socioeconômicas, sobressaem o nível de acesso da população à rede e o grau de politização da sociedade, que são evidentes. Atesta também o sucesso da campanha de Obama a estrutura de doações de campanha de baixos valores (microdonations), de sorte que o candidato conseguiu associar sua popularidade ao vitorioso financiamento de sua campanha. No Brasil, não há qualquer tradição de financiamento de campanhas por pessoas físicas. Nas eleições municipais de 2012, por exemplo, na 22 GOMES, Wilson, e outros. Op. Cit. p. 80 23 Websites: http://www.politifact.com/ e http://www.factcheck.org/ Artigos & Ensaios 147 maior cidade brasileira – São Paulo -, o candidato vitorioso – Fernando Hadad – teve apenas 0,01% do total de doações recebidas como provenientes de pessoas físicas 24, totalizando R$ 3.700.00 (três mil e setecentos reais), doados por dois cidadãos. No Rio de Janeiro, o candidato vitorioso – Eduardo Paes -, teve apenas 0,07% do total de doações recebidas como provenientes de pessoas físicas, correspondentes a R$ 15.000,00 (quinze mil reais), doados por um único cidadão. Procurando responder objetivamente a indagação formulada no título desse capítulo, entendemos que o contexto jurídico-normativo dos EUA e as particularidades socioeconômicas daquele País em relação ao Brasil não autorizam o entendimento de que a estratégia utilizada pelo partido democrata seria replicável com o mesmo sucesso no Brasil. Considerações finais À guisa de conclusão, enxergamos a crescente utilização da Internet na seara eleitoral como um fenômeno global e em evolução, de sorte a desafiar o legislador e a jurisprudência das Cortes. Em síntese, considerando o contexto brasileiro, a regulação nessa área: a) Deve ser minimalista, sem ser lacunosa; b) Não deve seguir o exemplo da propaganda eleitoral tradicional, no rádio e TV aberta; c) Deve estar em constante aperfeiçoamento (tanto a legislação, quanto a jurisprudência), sempre voltada à preservação do debate político, da livre manifestação do pensamento, sem olvidar da garantia da defesa da honra; d) Não deve, sob o argumento de que a Internet é território livre, infenso à intervenção estatal, admitir a guerra eleitoral sem limites e sem a responsabilização dos que possuem os meios técnicos de impedir a multiplicação dos abusos; Além disso, a utilização da Internet nas eleições deve estimular outros aspectos positivos, que vão além da propaganda eleitoral, tais como: a) Uso de mecanismos de transparência e informação ao eleitorado, tais como a divulgação “on-line” dos doadores de campanha; b) Realização mais frequente de debates entre candidatos, com regras flexíveis e negociadas diretamente entre os candidatos e o realizador do debate; 24 http://www.tse.jus.br/hotSites/CatalogoPublicacoes/pdf/relatorio-eleicoes-2012.pdf 148 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 c) Uso de respostas e contestações de afirmações de concorrentes (supostamente inverídicas) diretamente pelo candidato ou por Fact-Checkers, evitando assim uma excessiva “judicialização” do processo eleitoral; d) Uso de mecanismos criativos de financiamento eleitoral pelos cidadãos. Referências BRITO, Auriney, LONGHI, João Victor Rozatti. PROPAGANDA ELEITORAL NA INTERNET. São Paulo: Saraiva, 2014. GOMES, Wilson, e outros. POLITICS 2.0: A CAMPANHA ON-LINE DE BARACK OBAMA EM 2008. In: MARQUES, Francisco Paulo Jamil Almeida, SAMPAIO, Rafael Cardoso, AGGIO, Camilo (Organizadores). DO CLIQUE À URNA: INTERNET, REDES SOCIAIS E ELEIÇÕES NO BRASIL. Salvador: EDUFBA, 2013. PINTO, Emmanuel Roberto Girão de Castro. ASPECTOS JURÍDICOS DA PROPAGANDA ELEITORAL NA INTERNET. Acesso em 8/8/2015. http://www.mp.ce.gov.br/esmp/publicacoes/ed1/artigos/aspectos_juridicos_propaganda_eleitoral.pdf RESENDE, João Francisco, CHAGAS, Juliana Sawaia Cassiano. Opinião Pública e Novas Tecnologias - Eleições no Brasil em 2010: comparando indicadores político-eleitorais em surveys e na internet. Maio de 2011. Acesso em 8/8/2015. http://www.ibope.com.br/pt-br/noticias/Documents/paperswapor02.pdf VELLOSO, Carlos Mário da Silva, AGRA, Walber de Moura. ELEMENTOS DE DIREITO ELEITORAL. 2ª d. São Paulo: Saraiva, 2010. Artigos & Ensaios 149 Sala de Visitas Privacidade e proteção de dados pessoais atraso e oportunidade Gustavo Artese Gustavo Artese Advogado especialista em Direito Digital e Privacidade em São Paulo. Graduado Claudionor Rocha* em Direito pela Universidade Estadual Consultor Legislativo da do Rio de Janeiro; em Direito de ÁreaMestre de Segurança Pública Telecomunicações e Propriedade Intelece Defesa Nacional tual (LL.M) pela University of Chicago (EUA); Professor de Direito Digital da Politécnica da USP – (PECE – Poli); Membro da ItechLaw e da IAPP – InternationalAssociation for PrivacyProfessionals; Fellow da InformationAccountability Foundation - IAF no Brasil. Privacidade e proteção de dados pessoais – atraso e oportunidade 153 I - Internet e Regulação Foi em meados dos anos 90 que a Internet comercial deu seus primeiros passos no Brasil.Lá se vão mais de 20 anos desde a instalação dos primeiros provedores de acesso e a migração maciça das antigas BBSs (BulletinBoard Systems) para a rede, possibilitando que além de empresas e instituições de ensino superior, o público em geral tivesse contato com a Internet. Juntamente com a disseminação de sua utilização, vimos surgir as primeiras preocupações em regular a rede de alguma forma. Neste sentido, ainda em 1995 o Ministério das Comunicações editou norma para abrir o mercado de provimento de serviços de conexão à Internet ao setor privado. Em seguida, o Ministério das Comunicações e o Ministério de Ciência e Tecnologia criaram o Comitê Gestor da Internet no Brasil – CGI.br, dando início ao bem sucedido modelo multissetorial de governança da rede no país. Esse foi o começo da regulamentação no país de ambiente que, pretendia-se, fosse livre, até mesmo,anárquico. 1 E não parou por aí. À medida que a Internet se desenvolvia e que suas aplicações se sofisticavam, tanto as relações sociais e jurídicas do mundo offline migravam para o ciberespaço, quanto este criava novas formas de relacionamento. Inevitável a paulatina normatização que se seguiu. Por estarmos, neste artigo, tratando especificamente de privacidade e da proteção de dados pessoais, não vale dissecarmos a lista de leis que citam ou regulam a Internet de alguma forma. Melhor avançarmos quase duas décadas, rumando direto para o pioneiro e inovador (sim, em âmbito mundial) Marco Civil da Internet – MCI. Conquanto limitado em sua abrangência,o MCI inaugurou o processo de instituição de regras objetivas para a proteção de dados no país. 2 Sua abrangência é relativamente limitada na medida em que protege somente os dados pessoais coletados ou processados no âmbito da Internet (limitação relativa, na medida em que dados que não trafegam pela Internet constituem hoje, exceção) e absolutamente limitada, na medida em que, formalmente, o MCI em muito pouco equivale a uma lei geral de 1 John Perry Barlow: https://projects.eff.org/~barlow/Declaration-Final.html e, por outra perspectiva, Lawrence Lessig: http://www.lessig.org/books/ 2 Há leis anteriores, é verdade. As leis de acesso à informação e do cadastro positivo, respectivamente Leis no 12.527/2011 e no 12.414/2011, tocam objetivamente na questão da proteção de dados pessoais. O fazem, porém, em contextos bem mais restritos do que as relações mediadas pela, ou derivadas da, Internet. O MCI é, portanto, e sem dúvida, a norma que de forma mais significativa trata da proteção de dados no país. Sala de Visitas 155 proteção de dados.Por exemplo, o MCI nem mesmo define o que seriam dados pessoais. O fato é que o MCI jamais teve a pretensão de configurar-se como norma geral de proteção de dados pessoais. A fim de proteger a privacidade na rede o MCI adotou, de forma incompleta, técnicas tradicionais (algumas ultrapassadas) de normatização para a proteção de dados. Esse processo não se deu de forma planejada. Decorreu de reação do executivo e legislativo, ainda na fase de projeto, às denúncias de Edward Snowden a respeito das práticas de espionagem da NSA. II –Privacidade ou Proteção de Dados? Mas qual o objeto da proteção? Privacidade e proteção de dados são conceitos que se equivalem? Privacidade representa e corresponde a uma série de interesses bastante distintos entre si, configurando expressão (e direito) de difícil conceituação. A doutrina nacional e internacional é unânime em declarar que não é possível apoiar-se em conceito definido de privacidade. Ao discorrer sobre o tema, Marcel Leonardi faz a relação com outros conceitos que sofrem do mesmo mal: “Assim como outras expressões que refletem conceitos jurídicos indeterminados, tais como a liberdade e a dignidade da pessoa humana, a palavra privacidade parece englobar tudo, mas aparenta ser nada em si mesma”. 1 Trata-se, pois, de conceito subjetivo, despido de concretude, e cuja tutela dependerá sempre da ponderação de interesses. A proteção de dados pessoais não padece do mesmo mal. Apesar de ser uma espécie de herdeira da disciplina da privacidade e manter com esta nexo de continuidade, sua tutela, embora também constitua exercício complexo e repleto de nuances, ganha em objetividade. 2 Além disso, a garantia à proteção de dados pessoais vai para além do tradicional e fundamental direito à privacidade na medida em que preserva uma série de direitos potencialmente afetados pela coleta e processamento de dados tais como, o direito ao emprego, à dignidade, à liberdade de expressão e à vida econômica. De outro modo, enquanto a proteção de dados pessoais se relaciona com uma gama completa de outros direitos, os quais podem ser assegurados ou prejudicados a partir da utilização massiva de dados, a proteção à privacidade se refere a direitos etéreos e a 1 LEONARDI, Marcel, in Tutela e Privacidade na Internet. Editora Saraiva, 1aedição, 2012, p. 47. 2 DONEDA, Danilo, in Da Privacidade à Proteção de Dados Pessoais. Editora Renovar, 1aedição, 2006, p. 204. 156 Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 interesses que estão mais intimamente ligados à subjetividade, tais como a família, a imagem a honra e o lar. 3 Há, ainda, outra forma de diferenciar os conceitos. Proteção de dados está intimamente ligada ao que os americanos convencionaram chamar de “informationalprivacy”. Uma foto de você tirada sem seu conhecimento ou consentimento pode configurar invasão de sua privacidade. A partir do momento em que essa foto é digitalizada e armazenada para processamento futuro, o que está em jogo é a sua “privacidade informacional”, cuja tutela cabe às normas de proteção de dados. III – Atraso e Oportunidade Bancos de dados que contêm informações que dizem respeito a cidadãos, consumidores, segurados, bancarizados, pacientes, i.e., a cada um de nós nas diversas personas que adotamos ou que nos são impostas em nossas relações sociais, existem pelo menos há tanto tempo quanto existem sistemas de computação (mesmo em seus primórdios - sistemas mecânicos e eletromecânicos).Foi a partir da década de 19604, na qual, não por acaso, deu-se a adoção cada vez mais difundidados então poderosíssimos mainframes que a questão da proteção de dados passou a figurar como questão fundamental de política pública. Leis e normas supranacionais a esse respeito surgiram logo depois, na segunda metade da década de 1970.Já em 1978, houve bastante interesse no tema da proteção de dados, particularmente sobre como a proteção conferida aos titulares dos dados poderia vir a afetar o livre fluxo de informaçõesentre fronteiras. Foi nesse contexto que a OCDE - Organização para a Cooperação e Desenvolvimento Económico - criou uma força-tarefa com a missão de estudar o tema. Resultaram desse trabalho as “OECD PrivacyGuidelines” (Diretrizes para Privacidade da OCDE) adotadas pela organização em 1980, constituindo base para a maioria das leis de proteção de dados que se seguiram. Em apertadíssimo resumo, as Diretrizes refletiam de forma bastante explícita a ideia de que a proteção de dados depende da estruturação de uma cadeia de controle na qual o indivíduo, ou titular dos dados, ocupa papel de protagonismo.Símbolo dessa noção é o conceito de “autodeterminação informativa”, o qual designa o direito dos titulares dos dados de 3 ABRAMS, Martin, The Marco Civil andBeyond: PrivacyGovernance for the Future in, Marco Civil da Internet, Análise Jurídica sob Uma Perspectiva Empresarial. Organizador, ARTESE, Gustavo. Editora QuartierLatin, 1ª Edição, 2015, p. 101. 4 Vide obras de seminais de Alan F. Westin, PrivacyandFreedom(1967) e Arthur Miller, AssaultonPrivacy, Computers, Data Banks andDossiers(1971). Sala de Visitas 157 “decidirem por si próprios quando, como e dentro de quais limites informações que digam respeito a estes será comunicada a terceiros”.É nesse paradigma que as Diretrizes estabeleceram oito princípios fundamentais para justificar o uso e processamento justo de dados pessoais, quais sejam: (i) princípio de limitação da coleta; (ii) princípio de qualidade dos dados; (iii) princípio da definição da finalidade; (iv) princípio da limitação de utilização; (v) princípio do back-up de segurança; (vi) princípio da abertura; (vii) princípio de participação do indivíduo; e (viii) princípio de responsabilização. Coletivamente, esses oito princípios são conhecidos como “Fair Information Practice Principles” ou FIPPs.5 Esperamos, portanto, pelo menos 35 anos para entrar nesse jogo. Os motivos do atraso me escapam e diante da necessidade de olharmos para frente, não parece relevante recuperá-los. O que se faz fundamental é que, nesse momento crucial em que produzimos nosso sistema de proteção, os formuladores de políticas públicas tenham em mente o seguinte: (i) na nova economia digital o uso criativo de dados, bem como o fluxo adequado de informações, é indispensável para o desenvolvimento econômico. Para que se destaquem no cenário internacional, as empresas brasileiras necessitam de política de dados flexível que, além de proteger os titulares de dados pessoais de forma robusta, incentive modelos de negócio inovadores e o desenvolvimento de tecnologias que levem ao crescimento econômico; e (ii) o atraso em adotarmos normas de proteção de dados pessoais deve ser entendido como oportunidade, na medida em que a maior parte das nações mais desenvolvidas no tema estão revendo seus próprios sistemas de proteção. A história dá ao Brasil a oportunidade clara de adotar normatização exemplar na matéria. É obrigatório que as pesquisas e estudos brasileiros busquem o estado da arte das discussões sobre o tema. Até por se inspirarem nos FIPPs, o controle pelo titular dos dados é, ainda, o pilar fundamental da maioria dos atuais sistemas jurídicos voltados à proteção de dados. Domina ainda, portanto, o modelo da autodeterminação informativa que remonta a 40 ou 50 anos. Basear-se de forma automática em leis elaboradas há tanto tempo é desconsiderar a realidade informacional atual. IV – Cuidados Fundamentais 5 158 OECD, (1980) “OECD Guidelines on the Protection of Privacy and Transborder Data Flows”, OECD, Paris. Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 Sem entrar em especificidades, um modelo bem sucedido, passa, sim, pela preservação dos FIPPs. Esses permanecem, em seu espírito, tão válidos quanto foram nos últimos 35 anos. Por outro lado, é inegável que o contexto tecnológico é absolutamente diferente e, mais importante, se modifica em velocidade alarmante.Exemplos disso são muitos, citando dentre tantos, o advento do bigdata e analytics, a adoção massiva do cloud computing, a ubiquidade em nível mundial das redes sociais, a mudança de hábitos provocada pela mobilidade computacional e, não menos importante, a revolução ainda não dimensionada da Internet das coisas. a. A Questão do Consentimento Instrumento principal da autodeterminação informativa, o consentimento do titular dos dados sempre foi, dentre os meios de legitimação da utilização de dados, o mais evidente e empregado. Muito embora tenha ainda papel fundamental, tê-lo como pilar único de legitimação não faz mais tanto sentido. A adequação do consentimento expresso como forma de legitimação de uso, é tão robusta quanto o entendimento do titular dos dados sobre as condições e finalidades indicadaspor quem os utilizará. Quanto mais complexos se tornam os usos possíveis dos dados, a necessidade de novos consentimentos aumenta, sendo natural que ao receber novas e repetidas solicitações, a compreensão e, até mesmo, o interesse do titular dos dados diminua. Como resultado os consentimentos perdem, em grande medida, seu significado. A esse fenômeno foi atribuída a expressão “fadiga do consentimento”. A autodeterminação informativa, embora ainda válida e importante, passa, nesse contexto, a ter papel menos central. b. Outros Métodos de Legitimação Se o consentimento e a autodeterminação passam a ter menos sentido, qual o caminho a ser trilhado para se garantir usos justos e éticos dos dados pessoais? A resposta passa pela a inversão de responsabilidades. O controle de adequação e, por conseguinte, a responsabilidade por esta, deixa de estar centrada no titular dos dados e passa para aquele que fará uso dos mesmos. Parece se tratar de mudança importante de paradigma, mas não é tanto assim. Os conceitos de accountability 6 e legítimo interesse já 6 Que costuma ser traduzido nos países latinos como “responsabilidade demonstrável”. Sala de Visitas 159 se fazem presentes nas legislações tradicionais há bastante tempo. Trata-se, apenas de mudança de ênfase. Por accountability entenda-se, de forma muito resumida, a criação de um novo papel das empresas e do governo no processo de utilização dos dados. Será esperado nesse novo sistema ou modelo de proteção que as instituições se responsabilizem, de forma demonstrável, pela utilização e processamento adequados, justos e éticos dos dados pessoais. Apesar do conceito ser simples, sua implementação depende de algum esforço. Trata-se de verdadeiro esforço de compliance. Quanto ao legitimo interesse, a ideia, também resumida, é que a forma de legitimação reflita o direito do controlador dos dados de ponderar seu legítimo interesse em coletar e processar os dados em relação ao direito (primordialmente, à privacidade) do titular dos dados. Um bom exemplo pode ser o direito de uma empresa de frete rodoviário de monitorar se seus motoristas estão despertos ao dirigir e de intervir quando for o caso. c. Ideologia, Receio e Princípios 160 É muito comum que a discussão do tema passe, tanto por ideologia, quanto pela preocupação com o desenvolvimento tecnológico e suas consequências para a perda de privacidade. No aspecto ideológico, o erro é tratar como absoluto o direito fundamental à privacidade (o que não é), sem levar em conta que o desenvolvimento tecnológico e as novas formas de utilização de dados também trazem benefícios sociais importantes, bem como afetam positivamente outros direitos de igual importância (e.g. saúde, educação, segurança). Outro raciocínio comum passa pela concepção de que a coleta massiva de dados levaria necessariamente a uma relação de poder desiquilibrada entre a instituição que tem a posse dos dados e seus titulares. Ora, desequilíbrio de poder é constante histórica inafastável. A normatização deve contar com instrumentos objetivos e robustos de proteção, sem partir de pressupostos fundados em ideologia. Quanto à cainofobia (“do gregokainos”, novo, e que se refere ao medo exagerado da novidade, de novas situações ou de novas teorias), embora compreensível, não deve ter lugar na formulação Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013 legislativa. A lei deve olhar para o futuro e construir o sistema de valor ético que seja aplicável em qualquer circunstância tecnológica. Nesse sentido, é aconselhável que a lei seja flexível e, para tanto, baseada de forma importante em princípios. “Mas não nos esqueçamos que a proteção à privacidade está associada à evolução da tecnologia, um mundo imprevisível que requer flexibilidade e pensamento rápido. A lei prescritiva será sempre restritiva, não porque seja severa, mas porque é rígida (inflexível)”.7 d. Autoridade de Garantia Outro ponto que merece destaque é a necessidade de criação, ou não, de uma autoridade pública de garantia (uma espécie de agência reguladora para a privacidade). Defendida pelo próprio Poder Executivo, a criação da autoridade de garantia, iniciativa que apoiamos, atende a uma série de necessidades: (i) o estabelecimento de órgão com poderes normativos, fiscalizatórios e sancionatórios independente da ingerência governamental; (ii) a especialização em tema de altíssima complexidade e estratégico para o desenvolvimento social e econômico; (iii) flexibilidade na tutela e ponderação dos diversos interesses envolvidos; e (iv) a eficiência na proteção de direitos com o afastamento de tutela difusa ou fragmentada. 7 “But let us not forget that privacy protection is linked to the evolution of technology, an unpredictable world, requiring flexibility and quick thinking. A prescriptive law will always be constraining, not because it is strict, but because is rigid.” USTARAN, Eduardo, “The Future of Privacy”, 2013, e-book, 64% Pos. 1119 de 1759. Sala de Visitas 161 V – Conclusão Normas de proteção à privacidade de dados pessoais não têm como único objetivo evitar que o uso ou divulgação desses dados tragam prejuízo a seus titulares, tendo como maior exemplo a potencial limitação do direito ao “livre desenvolvimento de sua personalidade”.8 Também não devem ser desenhadas para proibir o processamento de dados que dizem respeito a nós, ou mesmo limitar a utilização de dados per se. Normas de proteção à privacidade têm como função primordial prover aos titulares de dados pessoais salvaguardas adequadas nas situações em que tais dados sejam processados no contexto da tecnologia da informação.9 Não há liberdade plena no fluir da informação, nem restrição absoluta. Há no núcleo da regulação em privacidade uma ponderação de valores. Qualquer norma que lide com o tema deve levar essa necessidade de equilíbrio em consideração . 8 “(...) a privacidade possibilita ao indivíduo agir de modo excêntrico e único, criando, explorando e experimentando novas condutas, transgredindo as convenções sociais e os padrões de comportamento dominantes, sem medo de represálias.”. LEONARDI, Marcel. “Tutela e Privacidade na Internet”, 2012, p. 114. 9 HUSTNIX, Peter. “EU Data Protection Law: The Review of Directive 95/46/EC and the Proposed Data Protection Regulation”, 2014, p.1 162 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 E MAIS • VÁRIA PALAVRA 163 Vária Palavra • Janela de Vidro José de Ribamar Barreiros Soares Vária Palavra 165 Janela de vidro José de Ribamar Barreiros Soares Janela de vidro, Meu tempo, Luzes, imagens, vozes Fumaça, embaça, Não vejo, passou Sombras enfim Noite chegou Canção de longe Estrelas no céu Espelho, clarão Vidraças partidas Migalhas de sonhos Caídas ao chão. Vária Palavra 167 Expediente A ASLEGIS – Associação dos Consultores Legislativos e de Orçamento e Fiscalização Financeira da Câmara dos Deputados – é uma entidade de direito privado, sem fins lucrativos, que congrega e representa os consultores legislativos e os consultores de orçamento e fiscalização financeira da Câmara dos Deputados. Promove seminários técnicos e organiza eventos de natureza cultural, social e desportiva para seus associados. Publica os Cadernos ASLEGIS com periodicidade quadrimestral, com o objetivo de veicular a produção intelectual de seus associados e de acadêmicos ou pessoas de destaque nas diversas áreas de especialização correlatas às atividades de consultoria legislativa e de orçamento e fiscalização financeira. A distribuição da publicação é gratuita e destina-se prioritariamente a bibliotecas, instituições de ensino e pesquisa, organizações não governamentais e instituições dos poderes legislativos federal, estaduais e municipais. A versão eletrônica integral dos Cadernos ASLEGIS encontra-se disponível na página da entidade na Internet (www.aslegis.org.br). Diretoria da ASLEGIS (biênio 2014/2015) PRESIDENTE: Paulo César Ribeiro Lima VICE-PRESIDENTE: Hélio Martins Tolini SECRETÁRIO-GERAL: Magno Antônio Correia de Mello TESOUREIRO: Cassiano Luiz Crespo Alves Negrão DIRETOR CULTURAL: Marcelo Barroso Lacombe DIRETOR SOCIAL: Fernando Carlos Wanderley Rocha DIRETOR JURÍDICO: Alexandre Sankievicz DIRETOR DE COMUNICAÇÃO E INFORMÁTICA: Fábio Luis Mendes CONSELHO FISCAL: Claudionor Rocha Roberto de Medeiros Guimarães Filho José Theodoro Mascarenhas Menck Conselho Editorial dos Cadernos ASLEGIS Ângelo Azevedo Queiroz Bernardo Felipe Estellita Lins Catarina Guerra Gonzalez Cursino dos Santos José Fernando Cosentino Tavares José Theodoro Mascarenhas Menck 171 Marcelo Barroso Lacombe Marcelo de França Moreira Márcia Rodrigues Moura Márcio Nuno Rabat Maria Aparecida Andrés Ribeiro Murilo Rodrigues da Cunha Soares Maurício Mercadante Alves Coutinho Paulo de Sena Martins Editor Ad hoc José Theodoro Mascarenhas Merck Coeditor convidado Claudio Nazareno Ficha Técnica Projeto Gráfico e editoração: Racsow e Pablo Braz Capa e Ilustrações: Racsow Contato: [email protected] Site: www.aslegis.org.br Endereço: Caixa Postal nº 10.574 CEP: 71620-980 - Brasília(DF) Linha editorial Publicação quadrimestral, em versão impressa e eletrônica, da ASLEGIS – Associação dos Consultores Legislativos e de Fiscalização Financeira da Câmara dos Deputados, destinada à divulgação de artigos, ensaios, estudos analíticos e textos literários, preferencialmente inéditos. Os textos devem ser redigidos em português ou, se produzidos originalmente em outro idioma aceito (inglês, francês e espanhol), serão recebidos para publicação no original e na tradução para o português. A revista aceita a submissão de trabalhos gráficos e fotográficos para publicação, dentro das suas limitações gráficas e de formato. As opiniões expressadas são da exclusiva responsabilidade dos autores e não configuram posições da publicação ou da ASLEGIS. A distribuição é gratuita. Incentiva-se a permuta de publicações e o intercâmbio com outras instituições legislativas, do Brasil e do exterior. Estrutura da publicação A publicação constitui-se das seguintes seções: 1 - EM DISCUSSÃO 1.1 - APRESENTAÇÃO Breve exposição do editor. 1.2 – ESTUDOS E PESQUISAS 1.3 – ARTIGOS E ENSAIOS Colaborações de autoria de consultores legislativos e de orçamento e fiscalização financeira. 2 - SALA DE VISITAS Textos, entrevistas ou diálogos com colaboradores externos, convidados 172 Cadernos ASLEGIS | 48 •Janeiro/Abril • 2013 pelo Conselho Editorial. 3 - E MAIS... 3.1 – RESENHA 3.2 – VÁRIA PALAVRA Poesia, prosa e produção visual. Normas gerais para recebimento de contribuições Os artigos e ensaios devem ser redigidos em português e devem ser submetidos em formato .doc. Serão admitidos textos de até onze mil palavras, incluídas as referências bibliográficas. O texto deve ser precedido de resumo e palavras-chave em português e inglês. Textos da área de economia poderão ter indicação da classificação temática do Journal of Economic Literature (JEL). Pede-se que as referências bibliográficas respeitem o padrão ABNT. A publicação privilegia textos acadêmicos de orientação multidisciplinar, mas aceita ensaios de caráter especulativo em formato livre. As seções EM DISCUSSÃO e VÁRIA PALAVRA são fechadas, destinando-se a veicular contribuições de consultores legislativos e de orçamento e fiscalização financeira. O material recebido será previamente apreciado pelo editor e submetido à avaliação cega de dois revisores anônimos, que recomendarão acerca de sua aceitação. Os textos e imagens devem ser preferencialmente inéditos e o autor deve deter os direitos sobre sua cessão. A publicação implica na cessão não exclusiva à ASLEGIS do direito de divulgar o material nos Cadernos e no portal da entidade na Internet. A ASLEGIS não remunera contribuições recebidas para avaliação. 173 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. A reforna política A reforma administrativa A globalização A educação no Brasil A seca Ajuste fiscal e reforma tributária Instituições democráticas Políticas sociais Tema livre Telecomunicações/Violência Finanças públicas Condições de vida no Brasil As funções de controle do Poder Legislativo Dilemas dos estado brasileiro A montagem do discurso da paz Área de livre comércio das Américas – ALCA Tema livre De FHC a Lula: pontos para reflexão Tema livre Políticas setoriais Um olhar sobre o orçamento público Microeconomia Federalismo Utopias e outras visões 25. 26. 27. 28. 29. 30. Reformas: a pauta dp Congresso Tema livre Tema livre Tema livre Tema livre II Seminário Internacional – Assessoramento institucional no Poder Legislativo 31. Tema livre 32. Tema livre 33. Reforma tributária 34. A cidade 35. A exploração do pré-sal 36. A crise 37. 120 anos de República e Federação 38. Mulher 39. Perspectivas e Debates para 2011 40. Desafios do Poder Legislativo (Artigos) 41. Desafios do Poder Legislativo (Seminário) 42. Tema livre 43. Funpresp 44. Tema livre 45. Rio+20: Relatos e impressões 46. Tema Livre 47. Tema Livre Cadernos ASLEGIS Números anteriores 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Janeiro/Abril 2013 www.aslegis.org.br https://www.facebook.com/Aslegis https://twitter.com/aslegis [email protected] [email protected] 48 ASSOCIAÇÃO DOS CONSULTORES LEGISLATIVOS E DE ORÇAMENTO E FISCALIZAÇÃO FINANCEIRA DA CÂMARA DOS DEPUTADOS Cadernos ASLEGIS ISSN 1677-9010 Jan/Abr 2013 20 anos da Internet no Brasil ( Parte I) 48