A EDITORA ATLAS se responsabiliza pelos vícios do produto no que concerne à sua edição (impressão e apresentação a m de possibilitar ao consumidor bem manuseá-lo e lê-lo). Nem a editora nem o autor assumem qualquer responsabilidade por eventuais danos ou perdas a pessoa ou bens, decorrentes do uso da presente obra. Todos os direitos reservados. Nos termos da Lei que resguarda os direitos autorais, é proibida a reprodução total ou parcial de qualquer forma ou por qualquer meio, eletrônico ou mecânico, inclusive através de processos xerográ cos, fotocópia e gravação, sem permissão por escrito do autor e do editor. Impresso no Brasil – Printed in Brazil ■Direitos exclusivos para o Brasil na língua portuguesa
Copyright © 2017 by EDITORA ATLAS LTDA. Uma editora integrante do GEN | Grupo Editorial Nacional Rua Conselheiro Nébias, 1384 – Campos Elíseos – 01203-904 – São Paulo – SP Tel.: (11) 5080-0770 / (21) 3543-0770
[email protected] / www.grupogen.com.br ■O titular cuja obra seja fraudulentamente reproduzida, divulgada ou de qualquer forma utilizada poderá requerer a apreensão
dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível (art. 102 da Lei n. 9.610, de 19.02.1998). Quem vender, expuser à venda, ocultar, adquirir, distribuir, tiver em depósito ou utilizar obra ou fonograma reproduzidos com fraude, com a nalidade de vender, obter ganho, vantagem, proveito, lucro direto ou indireto, para si ou para outrem, será solidariamente responsável com o contrafator, nos termos dos artigos precedentes, respondendo como contrafatores o importador e o distribuidor em caso de reprodução no exterior (art. 104 da Lei n. 9.610/98).
■Capa: Camila Araújo
■Fechamento desta edição: 05.10.2016
■Produção Digital: One Stop Publishing Solutions
■CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO
SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ G63m Gonçalves, Victor Hugo Pereira Marco civil da internet comentado / Victor Hugo Pereira Gonçalves. – 1. ed. – São Paulo : Atlas, 2017.
Inclui bibliogra a. ISBN 978-85-970-0950-7 1. Brasil. [Lei n. 12.965, de 23 de abril de 2014]. 2. Internet – Legislação – Brasil. I. Título. 16-36282
CDU: 374.9:004
SUMÁRIO Introdução 1Princípios e garantias do marco civil 2Fundamentos tecnológicos 3Fundamentos jurídicos do marco civil 4Inclusão social e digital 5Definições técnicas 6Características e especifidades da internet 7Direitos dos usuários de internet 8Privacidade e liberdade de expressão são fundamentais à inclusão digital 9Neutralidade de rede 10Proteção dos registros, dados pessoais e comunicações privadas 11Procedimentos de coleta, armazenamento, guarda e tratamentode registros de conexão e de acessos a provedores 12Das sanções cíveis, criminais ou administrativas a ilícitos na guarda e coleta de dados 13Procedimentos de guarda de registros de conexão 14Vedação à guarda de registros de acesso a aplicações de internet 15Procedimento de guarda dos registros de acesso a aplicações de internet 16Causas de vedação da guarda de registros de acessos a aplicaçõesde internet 17Guarda de registros de acesso a aplicações de internet é optativa 18Responsabilidade por danos de conteúdo gerado por terceiros 147 19Responsabilidade subsidiária do provedor de aplicações de internetpor danos causados por terceiros 20Notificação aos usuários sobre a exclusão de conteúdos e procedimentos de contestação 21Retirada de conteúdos pornográficos de usuários mediante notificação extrajudicial 22Requisitos para acessar registros de conexão de acesso a aplicaçõesde internet 23Sigilo judicial dos dados entregues por provedores de conexão ede aplicações de internet 24Normas programáticas para a atuação dos poderes públicos 25Escopos tecnológicos de atuação dos poderes públicos 26Educação digital como objetivo de atuação dos poderes públicos 27Fundamentos sociais e culturais da atuação dos poderes públicos 28Definições de planos e metas pelos poderes públicos direcionadosao desenvolvimento da internet no país 29Liberdade tecnológica do usuário nas escolhas de programas de controle parental 30Defesa dos interesses e direitos individuais e coletivos 31Direitos autorais estão fora do marco civil Referências Referências na internet
INTRODUÇÃO O Marco Civil é uma legislação cujo objetivo precípuo é o de regular as relações sociais entre os usuários de internet. A internet é um fenômeno tecnológico recente que alterou a forma das relações e a percepção social de situações que, no mundo físico, seriam simples e banais. Um simples comentário, depreciativo ou não, emitido na rua, propagava-se e perdia-se naquele momento. O mesmo comentário, na internet, fixa-se indefinidamente nos programas e servidores dela, que nunca se esquecerão e registrarão aquele simples evento para sempre. Esta transição que estamos vivenciando entre a fugacidade do mundo atual para a perenidade da memória, sempre real e vívida, do virtual, faz que as relações sociais, históricas, políticas e econômicas sejam vistas com novas percepções, desdobramentos e amplificações. E essa noção entre o que é opaco e o que é visível nas relações sociais alterou-se permanentemente. Assim, algumas perguntas são postas: como avaliar um comentário negativo de vizinhos na rua e na internet? Qual é mais pernicioso? Como medir uma propaganda enganosa na internet? Quais são os limites kantianos dos conflitos de direitos, onde começam e terminam os direitos? Quem controla as informações dos provedores? Quem guardará, e como, os meus dados pessoais? Qual é a proteção para os meus dados? Como lutar contra a divulgação indevida de minhas imagens? O Marco Civil deveria ser um guia de orientação para todas essas questões e outras mais, que são construídas diuturnamente com o uso das tecnologias de informação e comunicação. Este não pode ser o lugar da resposta fácil, mas um lugar legislativo para a busca do entendimento dessa transição do mundo atual para o virtual. Contudo – e essa é a maior crítica que devemos fazer ao Marco Civil da internet – como marco regulatório, esse objetivo desejado não é alcançado. Nem sequer chegou perto. O Marco Civil é uma legislação que repete muitos preceitos constitucionais sem contextualizá-los a uma ideia do que seria essa construção do ser humano no século XXI. Não a construção de um ser humano universal e igual em qualquer lugar. Partindo do conceito de que a tecnologia, por ser transformadora, equaliza a todos, o que é incorreto. Ela potencializa as diversidades, eliminando barreiras exclusivas e impedimentos para a conquista de direitos. O Marco Civil possui esse erro conceitual de que todo direito é atribuído e não empoderado. Os direitos à liberdade de expressão, privacidade, vida privada, de acesso à informação, por exemplo, são universais e já dados anteriormente a entendimento a todos os cidadãos e usuários de internet. Não há nova contextualização desses direitos. Não há tentativa alguma de explicá-los ou de relacioná-los com as práticas de internet atualmente existentes. Eles são direitos históricos e acabou, que os juízes nos digam o que eles são atualmente. Aliás, há uma fé desmesurada no Marco Civil acerca da participação do Poder Judiciário e do juiz. Até que ponto isso é relevante para o desenvolvimento da internet? O Marco Civil, na sujeição do usuário às formas determinadas pela internet, ao atribuir o direito à liberdade de expressão ao usuário, está pensando na liberdade de expressão que era regulada por um editor de jornal ou por aquela livre, aberta e compartilhada das redes sociais? Em alguns momentos, no próprio texto do Marco Civil, abre-se a limitação da liberdade de expressão para a revisão judicial (art. 19), que analisará a pertinência desse direito. Contudo, logo em seguida (art. 20), em alguns casos de divulgação de imagens e vídeos pornográficos, não é mais necessária ordem judicial e a parte atingida pode pedir a retirada do conteúdo. Qual é a medida do direito a ser protegido? Por que se escolhem determinados assuntos em detrimentos de outros? O que está por trás dessas escolhas? A essas perguntas não obtemos respostas no texto do Marco Civil. Em outros direitos, tal como o da privacidade, da vida privada, não há parâmetros para os magistrados analisarem o que se está a proteger para os usuários da internet. O que é privacidade em tempos que os dados pessoais estão sendo manipulados e analisados, cada vez mais, por empresas de telecomunicações e de internet? Quais são as
ferramentas que os usuários de internet têm para se defender do uso abusivo de seus dados pessoais para se vender produtos e serviços? Os conceitos estão soltos por falta de uma ideia unificadora, o que não quer dizer totalizante, do que seria a internet brasileira e o usuário dela no século XXI. Como serão transpostos para as novas gerações os direitos conquistados durante mais de 270 anos desde a Revolução Francesa? Este trabalho parte de um método foucaultiano de construção de um entendimento do que poderia ser o Marco Civil: “suponhamos que os universais não existam”. A todo momento, o Marco Civil parte de ideias universais para 1
poder regular a internet, o que é equivocado. Não se pode partir do pressuposto de que a privacidade é a mesma hoje que no século XVIII. O que o ser humano está disposto a ceder e a recuperar no uso das tecnologias de informação e comunicação? O que é negociável em direitos humanos indivisíveis e interdependentes? Desconstruir os conceitos, ampliá-los, esmiuçá-los e torcê-los, dentro do contexto da internet, é o objetivo deste trabalho. Não adianta existir uma normativa, que visa regulamentar as relações sociais na internet, sem que ela faça sentido para aqueles que são atingidos por ela. Torna-se letra morta. Algumas normas do Marco Civil da Internet são irrealizáveis por completa falta de sentido, tal como a finalidade social da rede (art. 2°, inc. VI). Como aplicar a finalidade social da rede em direção a quê? Diante disso, o desafio do trabalho é construir críticas ao texto da lei apresentado e vigente, mas também buscar soluções para se fugir das armadilhas conceituais apresentadas. Armadilhas essas que são frutos de inúmeros interesses e lobbies de empresas e políticos que jamais miraram o direito dos usuários cidadãos. Apesar da divulgação maciça de que o Marco Civil foi um texto construído pelos usuários de internet, ele foi alterado demais antes de ser votado e muitas discussões e conceitos foram engolidos por essas emendas e negociações parlamentares. O Marco Civil comentado tem como objetivo precípuo ser uma obra de discussão crítica e acadêmica palatável para todos os usuários de internet, não somente para operadores do direito. O trabalho visa elucidar a teoria jurídica dentro da prática cotidiana e tecnológica dos usuários de internet. Facilitar a compreensão dos conceitos a partir dos usos é um caminho que visa incluir muito mais pessoas a entender o Marco Civil, ampliar mais as discussões e possibilitar uma melhoria no debate em torno da construção de uma internet mais justa, igualitária e efetivamente mais significativa para todos.
FOUCAULT, Paul-Michel. O nascimento da biopolítica. Tradução de Eduardo Brandão. São Paulo: Martins Fontes, 2008, p. 5.
1
1 PRINCÍPIOS E GARANTIAS DO MARCO CIVIL Art. 1° Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
I – DOUTRINA Do problema constitucional. O Marco Civil inicia-se com o comando legal de que nele se estabelecem os princípios, garantias, direitos e deveres para o uso da internet no Brasil. Primeiramente, há que se ressaltar que tal comando pressupõe um equívoco do legislador e uma total dissonância do sistema jurídico em que se insere o Marco Civil. Quem estabelece princípios, garantias, direitos e deveres para quaisquer usos e tecnologias é a Constituição Federal do Brasil. O Marco Civil é uma legislação infraconstitucional que deveria implementar e regulamentar a Constituição. Contudo, não é isso que ocorre. Muitas linhas se seguirão abaixo para constatar que o Marco Civil repete descontextualizadamente princípios, garantias, direitos e deveres constitucionais sem aprofundá-los para as questões e problemas existentes de suas inserções nas tecnologias de informação e comunicação. O Marco Civil gastou tintas e tintas para reeditar princípios e regulamentações já existentes no ordenamento jurídico e que, invariavelmente, já eram utilizadas para resolver questões e problemas de internet, como a vasta jurisprudência trazida neste trabalho. Ao constatar esse problema do Marco Civil, é necessário se indagar quais as perspectivas imaginadas pelo legislador ao se regular a internet. Repisar modelos já prontos e desgastados não responde às problematizações surgidas pela exclusão digital, vigilantismo de governos e empresas, convergência da internet com as telecomunicações, crimes informáticos, manipulação de dados, uso indiscriminado de banco de dados, infrações de direitos autorais, produção de provas, devido processo legal, criptografia de dados etc. Como o Marco Civil pretende enfrentar essas questões? Que sociedade virtual pensa o legislador? Quais questões surgidas com a tecnologia podem ser solucionadas com a normalização de regras? Como pensar o subsistema do Marco Civil dentro do sistema jurídico? Como foi pensado o diálogo entre as fontes? Como se pensar o governo e seus serviços como provedor de aplicações de internet? Infelizmente, nenhuma dessas perguntas estruturais, que a legislação poderia construir, foi enfrentada. O Marco Civil, mesmo quando fala em princípios, não conseguiu construir sentidos e valores em suas normas, pois desprovidas de perguntas necessárias a se pensar uma sociedade virtual mais justa e igualitária e que implemente novas cidadanias e negócios. Tudo isso foi esquecido. Da equívoca adoção da terminologia internet. O Marco Civil adotou a nomenclatura internet para significar todo o conjunto de tecnologias de informação e comunicação utilizadas pelos cidadãos brasileiros em suas interações virtuais e sociais. No Marco civil, a internet foi definida no art. 5°, I como: “o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes”. Primeiramente, a melhor conceituação não seria internet, mas tecnologias de informação e comunicação. Internet é um nome localizado no espaço e tempo restritos que pode, dentro em breve, ser ultrapassado por outras nomenclaturas melhores e mais atualizadas. Já há em curso uma revolução de convergências de mídias de comunicação, o que coloca em dúvida a utilização do conceito de internet, que foi formulado na década de 1990. E se
a internet acabar e surgir outras tecnologias revolucionárias? Teremos que fazer um novo Marco Civil? Estabeleceremos novas regras? Ao assumir somente uma definição técnica de internet, o Marco Civil fixou a legislação somente para regular o uso da ferramenta, ou seja, regula-se o meio e não os fins que são as pessoas e seus valores. A internet é símbolo de ser mais do que uma ferramenta, é um lugar de redes físicas para a comunhão de pessoas. Os protocolos lógicos somente identificam e viabilizam as conexões entre pessoas para se informarem, comunicarem e produzirem conhecimentos e ideias. A internet é o meio infinito de possibilidades e realizações humanas e não um fim em si mesmo. Esse equívoco conceitual do Marco Civil da internet, que deveria ser das pessoas na internet, irradia-se sobre todas as suas normas e coloca quase sempre a perspectiva técnica em detrimento de valores a serem preservados, ressignificados e atualizados. Algumas normas do Marco Civil pecam excessivamente por argumentos técnicos, tal como o de neutralidade de rede (art. 9°), e não dão respostas satisfatórias aos anseios da sociedade, por conta dos 1
desvios argumentativos complexos e distantes do entendimento da maioria da população. A utilização de conceituação técnica de internet serve para ampliar as exclusões sociais e digitais, pois se utilizam de discursos altamente especializados e restritivos, dominados por poucos e para poucos. Diretrizes para União, Estados, Distrito Federal e Municípios. Dentro da coerência técnica desenvolvida pelo legislador do Marco Civil, as normas são diretrizes para os entes federativos. A perspectiva deveria ser outra, mais propositiva e menos programática. Porém, o Marco Civil não atualizou os princípios, garantias, direitos e deveres constitucionais, apenas os transcreveu sem enfrentamentos de suas contradições e perdas com relação às tecnologias de informação e comunicação. Os entes federativos são parte importante do processo de aprofundamento das benesses da internet para todos os cidadãos. Através de suas participações, poderiam ser ampliados acessos e perspectivas de inclusões e conquistas sociais, entretanto, ao se reduzir a internet a normas programáticas, da forma como é pensada no Marco Civil, temos somente um aprofundamento das diferenças sociais na sua realidade virtual. Os entes federativos deveriam implementar as normas e princípios do Marco Civil, pois já se utilizam demais das tecnologias de informação e comunicação para ampliarem seus serviços e controles sociais. Para os entes federativos, a internet é somente pensada na perspectiva do vigilantismo e formação de banco de dados, mas sem garantir a 2
transparência das informações contidas neles nem na distribuição de melhorias na prestação de seus serviços prestados à população.
3
Diante dessas perspectivas, o cenário para as diretrizes a serem implementadas pela União, Estados, Distrito Federal e Municípios é somente um lugar comum jurídico sem direcionamento valorativo, que deveria ser dado pelo Marco Civil, e não o é. Aprofundam-se as distâncias entre as propostas constitucionais e as práticas diárias no uso das tecnologias de informação e comunicação. Diretriz sem direcionamento axiológico é somente uma flecha sem ponta.
II – JURISPRUDÊNCIA Estado como fomentador de políticas para internet – Software Livre – Indeferimento
“NO ÂMBITO DA ADMINISTRAÇÃO PÚBLICA SUL-RIO-GRANDENSE, A PREFERENCIAL UTILIZAÇÃO
DE
SOFTWARES
LIVRES
OU
SEM
RESTRIÇÕES
PROPRIETÁRIAS.
PLAUSIBILIDADE JURÍDICA DA TESE DO AUTOR QUE APONTA INVASÃO DA COMPETÊNCIA LEGIFERANTE RESERVADA À UNIÃO PARA PRODUZIR NORMAS GERAIS EM TEMA DE LICITAÇÃO, BEM COMO USURPAÇÃO COMPETENCIAL VIOLADORA DO PÉTREO PRINCÍPIO CONSTITUCIONAL DA SEPARAÇÃO DOS PODERES. [...] (ADI 3059 MC, Relator(a): Min. CARLOS
BRITTO, Tribunal Pleno, julgado em 15/04/2004, DJ 20-08-2004 PP-00036 EMENT VOL-02160-01 PP-00111 RTJ VOL 00192-01 PP-00163)” Estado como fomentador de políticas para internet – Provimento de Acesso Sem Fio para a População – Indeferimento – Poder Legislativo
“AÇÃO DIRETA DE INCONSTITUCIONALIDADE. LEI 6.099/2014. MUNICÍPIO DE PELOTAS. PROGRAMA
‘INTERNET
LIVRE’.
INCONSTITUCIONALIDADE
FORMAL
POR
VÍCIO
DE
INICIATIVA. COMPETÊNCIA PRIVATIVA DO CHEFE DO PODER EXECUTIVO. VIOLAÇÃO À SEPARAÇÃO DOS PODERES. É inconstitucional a Lei Municipal de iniciativa do Poder Legislativo que, instituindo programa de internet livre por meio de instalação de redes públicas ‘wireless’, estabelece uma série de atribuições às secretarias e órgãos da administração pública. […] AÇÃO DIRETA DE INCONSTITUCIONALIDADE JULGADA PROCEDENTE. UNÂNIME.” (Ação Direta de Inconstitucionalidade N 70061167771, Tribunal Pleno,... Tribunal de Justiça do RS, Rel. Marcelo o
Bandeira Pereira, julgado em 17-11-2014)
Não entrarei neste momento nas questões que serão desenvolvidas na análise do art. 9 , contudo, é bom ressaltar que as empresas de
1
o
telecomunicações continuam a praticar os mesmos modelos de negócio que já faziam antes: “Teles dizem que texto permite a cobrança por acesso diferenciado – O Marco Civil da Internet, sancionado pela presidente Dilma Rousseff ontem, já causa conflitos de interpretação. Questionando um dos pontos centrais, a neutralidade da rede, as operadoras de telefonia dizem que poderão vender serviços diferenciados, cobrando mais de clientes que acessam conteúdo específicos, caso queiram. A neutralidade é um princípio que garante a isonomia aos internautas. No acesso à rede, segundo o texto, teles não podem limitar a quantidade de dados acessados nem discriminar a velocidade de acordo com o conteúdo (vídeos, e-mails, chats). Relator do Marco Civil, o deputado Alessandro Molon (PT-RJ) nega que a redação da lei traga qualquer brecha para esse tipo de interpretação defendido pelas teles. ‘Isso é quebrar a neutralidade da rede’, disse. ‘Não pode fazer’, afirmou.” (grifos nossos). Disponível em:
. Acesso em: 13 out. 2014. A Receita Federal é o órgão da União que mais vigia e fiscaliza os cidadãos brasileiros sem garantia de respeito à privacidade e ao
2
sigilo bancário. A internet, para a Receita Federal brasileira, é meio de se vigiar e controlar a sociedade dentro da perspectiva tributária. É patente o caso em que a Receita Federal determina às empresas aéreas o dever de informar a ela e à Polícia Federal os dados dos ocupantes dos voos internacionais. A desculpa é o ganho de tempo de todos na liberação da chegada nos aeroportos e à proteção da indústria nacional. Em breve, o sistema será feito com reconhecimento facial dos viajantes. (Disponível em:
. Acesso em: 13 out. 2014. Entrega-se todos os dados dos cidadãos sem a garantia de resguardo constitucional da sua privacidade, liberdade e segurança jurídica. A Lei de Acesso às Informações ainda não foi implementada devidamente nos Estados e na União. Assim, o banco de dados sobre o
3
cidadão
é
formado
e
construído
à
revelia
de
sua
intervenção
e
participação.
Disponível
. em: 13 out. 2014.
em: Acesso
2 FUNDAMENTOS TECNOLÓGICOS Art. 2° A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
I – o reconhecimento da escala mundial da rede; II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais; III – a pluralidade e a diversidade; IV – a abertura e a colaboração; V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e VI – a finalidade social da rede.
I – DOUTRINA Conceito de Liberdade de Expressão. O Marco Civil parte do pressuposto principiológico de que a liberdade de expressão é a fundação conceitual do meio de comunicação internet. A internet é o canal por onde as pessoas e cidadãos se expressam e se envolvem em conteúdos e práticas. Liberdade de Expressão e Democracia. Para o Marco Civil, a internet é a nova Ágora grega ou Fórum Romano, uma praça virtual que reúne a todos que queiram se manifestar sobre a pólis ou o Estado. É o lugar da manifestação e da liberdade. A liberdade de expressão na internet, nesse sentido, é a dimensão extrínseca da democracia digital. É o princípio de afirmação de todas as cidadanias reunidas em participação direta, o cidadão “total”.
1
Para tanto, o Marco Civil deve garantir e disciplinar o uso dessa nova ágora. A liberdade de expressão é o fundamento, o princípio, mas os incisos deste art. 2° são os limites e problematizam o a situação do cidadão “total”. Bobbio já alertou que pior que não ter democracia é o excesso dela. Qualquer princípio por natureza não é absoluto e 2
tem os seus limites. Contudo, a liberdade de expressão, como teoria e prática nas redes de informação e comunicação, possui infinitas limitações que não são enfrentadas pelo Marco Civil. Liberdade de Pensamento. O Marco Civil consagrou a liberdade de expressão como fundamento principal do uso da internet no Brasil. Aí encontra-se o primeiro problema jusfilosófico que o legislador não enfrentou nos incisos e no restante da lei. A liberdade de expressão, tal como a lição de José Afonso da Silva, é somente o aspecto externo 3
da liberdade de pensamento, que engloba as liberdades de comunicação, de religião, de expressão intelectual, artística, científica e cultural e de transmissão e recepção de conhecimento. Entretanto, tal opção do legislador afasta a liberdade do pensamento como dimensão intrínseca ao ser humano e que a internet viabiliza. Ter liberdade de pensamento significa também formar pensamentos sem externá-los à sociedade e guardá-los só para si mesmo sem acesso de outras pessoas, empresas ou governos. É o direito de estar só que se conecta com o direito à privacidade. O âmbito esquecido pelo Marco Civil é o da “liberdade de pensamento em si mesmo, enquanto o homem não manifesta exteriormente, enquanto o não comunica, está fora de todo poder social, até então é do domínio somente do próprio homem, de sua inteligência e de Deus”. A internet permite ao humano uma extensão maior do seu cérebro, 4
virtualizando-o e ampliando as possibilidades de formação de pensamentos sem a manifestação deles. As tecnologias de informação e comunicação ampliam as possibilidades do virtual, potencializando ainda mais o real.
Liberdade de Pensamento e Proteção de Dados. Diante da ausência da liberdade do pensamento, conceitualmente, não se resguarda a representação lógica dos pensamentos não exteriorizados na internet, que são os dados sigilosos dos cidadãos. A liberdade de pensamento, em tempos de internet, está ligada a registros e dados que são construídos nas tecnologias de informação e comunicação. São informações, dados, metadados, registros de conexões, registros de geolocalização, atrelados a cada um inserido nessas redes de comunicação. Aquilo que pode ser representado por essas tecnologias são pensamentos que devem ser resguardados e protegidos pela lei. O Marco Civil, ao se omitir em relação à liberdade de pensamento, restringe a complexidade que a liberdade de expressão, em sua dimensão intrínseca, protege do vigilantismo estatal e do tratamento de dados por empresas, bem como antecipa em relação a uma posterior lei de proteção de dados pessoais. Liberdade de Expressão e Exclusão Digital. Em termos práticos, a eleição da liberdade de expressão, em detrimento de outros princípios, esconde discursos e situações que obstam o acesso do cidadão “total”. A imagem da Ágora, atrelada ao Marco Civil, obnubila as práticas que a diferem substancialmente daquelas vividas pelos gregos. Os cidadãos gregos, mais especificamente os homens livres, acessavam a qualquer momento a Ágora sem restrições. Contudo, com a internet, vê-se que a maioria dos cidadãos são dela excluídos. Os excluídos digitais não podem 5
exercer o seu direito à liberdade de expressão nem de pensamento. Por outro lado, existem os incluídos que não podem exercer a sua liberdade de expressão porque não têm cultura, educação ou, simplesmente, são obstados por 6
vigilantismo estatal, privado ou judicial. 7
8
9
Inciso I Conceito de Rede. Diante da polissemia do conceito de rede, que perpassa a biometafísica até uma bioecologia, há que se definir tecnicamente o conceito. Para Pierre Musso, “a rede é uma estrutura de interconexão 10
instável,
composta
de
elementos
em
interação,
e
cuja
variabilidade
obedece
a
alguma
regra
de
funcionamento”. Assim, a rede técnica “permite a comunicação, a comunhão e a democratização pela circulação 11
igualitária dos homens. A redução geográfica das distâncias físicas, ou mesmo a intercambialidade dos lugares, graças às vias de comunicação, significa redução das distâncias sociais, isto é, democracia”.
12
Escala Mundial da Rede e Desterritorialização. O reconhecimento mundial da rede de comunicação é uma tautologia conceitual que não seria necessária. Tecnicamente, uma rede comunicacional, como a internet, amplia a circulação de coisas e pessoas ao redor do globo. A despeito das críticas ao inciso, há que se ressaltar que a escala mundial da rede traz alguns desafios jurídicos interessantes, ainda mais sob o enfoque da liberdade de expressão. Uma opinião ou pensamento emitido no Brasil totalmente legal pode ser considerado ofensivo na Argentina ou no Uruguai. Um problema comercial pode surgir entre cidadãos de países diferentes na contratação de serviços de computação nas nuvens. Fazer apostas on-line no Brasil é crime, mas nos EUA não. São muitos exemplos de que a desterritorialização das comunicações em rede produz problemas jurídicos e danos que são transnacionais.
13
Fixação de competências judiciais. Por conta da desterritorialização, a fixação de competências judiciais não pode ser satisfatoriamente contemplada pelos critérios de Direito Internacional Privado, já que os danos são virtualmente construídos. No Brasil, as regras de fixação da competência definidas em códigos processuais vigentes 14
não estão respondendo a contento as demandas impostas pelos danos morais e patrimoniais praticados na internet. Leciona Wilson Furtado Roberto: “É de se concluir que, para os casos que envolvam danos transnacionais por intermédio da internet, os tribunais brasileiros serão competentes internacionalmente quando ocorra qualquer uma das hipóteses do art. 88 do Código de Processo Civil [art. 21 do CPC/2015], ou seja: quando o réu for domiciliado no Brasil, independentemente de sua nacionalidade. Com base no mesmo artigo, o Brasil, também, será competente para julgar ações que
tratem de danos transnacionais quando a ação do agente tiver se originado de fato ocorrido ou de ato praticado em território brasileiro. Do teor dessa informação depreende-se que é tanto o local da ação provocadora que determina a jurisdição quanto o dos efeitos dela decorrentes.”15
Inciso II Conceito de Direitos Humanos. Para Cançado Trindade, direitos humanos trata “essencialmente de um direito de proteção, marcado por uma lógica própria, e voltado à salvaguarda dos direitos dos seres humanos e não dos Estados”. Os direitos humanos são universais, indivisíveis, inalienáveis e interdependentes. 16
17
Desenvolvimento da Personalidade e Problemas de Construção do Inciso. No Marco Civil há uma profusão de conceitos emprestados de outros campos do conhecimento sem a devida contextualização ou adequação a uma ideia mais bem construída e ampla. Desenvolvimento de personalidade, mas qual personalidade? Aquela baseada na educação em direitos humanos? É um conceito moral? E, por outro lado, pode um meio de comunicação construir significados e personalidades? É um conceito vago que abre campo a duas possibilidades: o vazio de sentido, pois não 18
remete a nada, ou um caminho aberto para construção de perspectivas morais e éticas ao bel prazer dos julgadores e exegetas. Os dois caminhos possuem inúmeros problemas quando as práticas se sobrepõem nas situações limítrofes, tal como as situações criadas pelos arts. 15 e 19 do Marco Civil. Exercício da cidadania em meios digitais em vez de Democracia? O Marco Civil, como já salientado anteriormente, é vazio de valores e sentidos. O tecnicismo esvazia princípios e esconde discursos e possibilidades. Por que o legislador deliberadamente se omite ao não trazer explicitamente o conceito de democracia? Por que a democracia não poderia conviver nas redes de informação e comunicação? A ausência desse conceito, em detrimento de exercícios da cidadania em meios digitais, confunde e esvazia o próprio inciso que visava defender direitos humanos. O item 8 da Declaração e Programa de Ação de Viena de 1993 aponta: “A democracia, o desenvolvimento e o respeito aos direitos humanos e liberdades fundamentais são conceitos interdependentes que se reforçam mutuamente. A democracia se baseia na vontade livremente expressa pelo povo de determinar seus próprios sistemas políticos, econômicos, sociais e culturais e em sua plena participação em todos os aspectos de suas vidas. Nesse contexto, a promoção e proteção dos direitos humanos e liberdades fundamentais, em níveis nacional e internacional, devem ser universais e incondicionais. A comunidade internacional deve apoiar o fortalecimento e a promoção de democracia e o desenvolvimento e respeito aos direitos humanos e liberdades fundamentais no mundo inteiro.”
Se os direitos humanos são interdependentes ao conceito de democracia, não há critério que justifique a subtração desse conceito por exercício de cidadania em meios digitais, a não ser para justificar práticas iníquas e totalmente vazia de valores. Inciso III Pluralidade e Diversidade. Em alguns dicionários, pluralidade e diversidade são classificados como sinônimos. Pluralidade é mais utilizado no sentido político, e diversidade no que se refere ao indivíduo e suas opções. Conceito de Pluralidade. Bobbio define o pluralismo como “a concepção que propõe como modelo a sociedade composta de vários grupos ou centros de poder, mesmo que em conflito entre si, aos quais é atribuída a função de limitar, controlar e contrastar, até o ponto de o eliminar, o centro de poder dominante, historicamente identificado como o Estado”.
19
Conceito de Diversidade. A diversidade significa respeitar a todos os cidadãos “sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação”. E dessa maneira, o Estado deve respeitá-los. A “liberdade de consciência ou de pensamento tem que ver com a faculdade de o indivíduo formular juízos e ideias sobre si mesmo e sobre o meio externo que o circunda. O Estado não pode interferir nessa esfera íntima do indivíduo, não lhe cabendo impor concepções filosóficas aos cidadãos”.
20
Inciso IV Abertura. O Marco Civil, ao abordar os conceitos de abertura, reforçou uma característica técnica da internet e das redes de comunicação. As redes de informação e comunicação foram construídas para serem abertas e livres sem a ingerência de um poder centralizador. A abertura, um princípio técnico alçado a princípio jurídico, impõe aos desenvolvedores o respeito ao não fechamento dos sistemas e redes no que resulta na interoperabilidade entre os vários hardwares e softwares desenvolvidos ou que serão desenvolvidos futuramente, bem como a usabilidade e acessibilidade deles pelos usuários. Colaboração. Outro princípio técnico alçado a jurídico que determina que a internet deveria ser fornecida e concebida sempre através de sua característica bidirecional, em que haverão sempre canais de comunicação e recepção funcionando ativamente. A internet, diferentemente do rádio e da televisão, permite a participação ativa dos usuários nos processos de criação e produção do conteúdo. Inviabilizar por meio de leis o princípio da colaboração se torna ilegal, desde que a inviabilização seja justificada pelos serviços prestados. A colaboração poderia estar inserida num outro conceito maior e mais significativo, que é o de inclusão digital. A inclusão digital só se faz mediante a colaboração ativa entre todos a fim de diminuir as diferenças e distâncias entre os usuários. Inciso V Repetição do Art. 170 da Constituição de 1988. O Marco Civil remete ao art. 170, que determina que a “ordem econômica, fundada na valorização do trabalho humano e na livre iniciativa, tem por fim assegurar a todos existência digna”, observando-se, entre outros, os princípios da livre concorrência (inc. IV) e da defesa do consumidor (inc. V). Livre Iniciativa. Para Tércio Sampaio Ferraz Jr., “A livre iniciativa é afirmada prescritivamente, na Constituição Federal, como base da Ordem Econômica (art. 170). Afirmá-la é acreditar na liberdade humana na conformação da atividade econômica, é aceitar sua intrínseca contingência e fragilidade, preferindo uma ordem aberta ao fracasso (risco) contra uma estabilidade imposta e regulada. Significa que a estrutura da Ordem Econômica está centrada na atividade das pessoas e não na atividade do Estado. Isso não significa a eliminação deste, mas sublinha que o exercício da atividade econômica, na produção, na gestão, na direção, na definição da política econômica da empresa está regulado pelo princípio da exclusão: o que não está juridicamente proibido está juridicamente permitido. Esta observação não quer significar uma afirmação do laissez faire, pois o artigo 170 da Constituição assevera, igualmente, a valorização do trabalho humano como fundamento da Ordem. A liberdade está em ambas. Na livre iniciativa, em termos de liberdade negativa, na ausência de impedimentos para a expansão da própria criatividade; na valorização do trabalho, em termos de liberdade positiva, de participação sem alienação na construção da riqueza econômica. Portanto, não há nenhum sentido ilimitado e absoluto na livre iniciativa. A ilimitação está no principiar da atividade, mas não nos desempenhos e nas consequências. Livre iniciativa, assim, não exclui a atividade fiscalizadora, estimuladora, arbitral e até suplementarmente empresarial do próprio Estado. Conjugada com a valorização do trabalho, ela se explicita como construção positiva da dignidade humana, no caso, como tarefa social que os homens realizam em conjunto, donde o fim da Ordem Econômica de ‘assegurar a todos existência digna, conforme os ditames da justiça social’ (art. 170)”21.
Ver também Paula Forgioni, Eros Roberto Grau, Celso Ribeiro Bastos. 22
23
24
Inciso VI A finalidade social da rede. Há um grande erro conceitual nesse inciso. A finalidade social da rede seria o mesmo significado que a função social da rede? Toda a rede comunicacional é social por definição técnica, jurídica, histórica e social. Não há rede sem mais que dois participantes. Destacar a finalidade social da rede é retirar toda a construção jurídica e histórica feita sobre o conceito constitucional de função social (art. 5°, incs. XXIII). Assim, trazer a finalidade social da rede não tem sentido e torna-se de difícil explicação ou embasamento lógico e legal, tanto para magistrados como pelos usuários de internet.
II – JURISPRUDÊNCIA Censura Prévia – Não Cabimento – Prevalência da Liberdade de Expressão – Inc. I
“CIVIL E CONSUMIDOR. INTERNET. RELAÇÃO DE CONSUMO. INCIDÊNCIA DO CDC. PROVEDOR DE CONTEÚDO. SITE DE RELACIONAMENTO SOCIAL. VERIFICAÇÃO PRÉVIA E DE OFÍCIO DO CONTEÚDO POSTADO POR USUÁRIOS. DESNECESSIDADE. MENSAGEM VIOLADORA DE DIREITOS AUTORAIS. RISCO NÃO INERENTE AO NEGÓCIO. CIÊNCIA DA EXISTÊNCIA DE CONTEÚDO ILÍCITO. RETIRADA DO AR EM 24 HORAS. DEVER, DESDE QUE INFORMADO O URL PELO OFENDIDO. DISPOSITIVOS LEGAIS ANALISADOS: ARTS. 5°, IV, IX, XII, E 220 DA CF/88; 14 DO CDC; E 927, PARÁGRAFO ÚNICO, DO CC/02. […] 7. Ao ser comunicado de que determinada mensagem postada em site de relacionamento social por ele mantido possui conteúdo potencialmente ilícito ou ofensivo a direito autoral, deve o provedor removêlo preventivamente no prazo de 24 horas, até que tenha tempo hábil para apreciar a veracidade das alegações do denunciante, de modo a que, confirmando-as, exclua definitivamente o vídeo ou, tendoas por infundadas, restabeleça o seu livre acesso, sob pena de responder solidariamente com o autor direto do dano em virtude da omissão praticada. 8. O cumprimento do dever de remoção preventiva de mensagens consideradas ilegais e/ ou ofensivas fica condicionado à indicação, pelo denunciante, do URL da página em que estiver inserido o respectivo conteúdo. 9. Recurso especial provido.”(REsp 1396417/MG, Rel. Min. Nancy Andrighi, Terceira Turma, julgado em 7-11-2013, DJe 25-11-2013) “CIVIL E CONSUMIDOR. INTERNET. RELAÇÃO DE CONSUMO. INCIDÊNCIA DO CDC. PROVEDOR DE HOSPEDAGEM DE BLOGS. VERIFICAÇÃO PRÉVIA E DE OFÍCIO DO CONTEÚDO POSTADO POR USUÁRIOS. DESNECESSIDADE. MENSAGEM DE CONTEÚDO OFENSIVO. DANO MORAL. RISCO NÃO INERENTE AO NEGÓCIO. CIÊNCIA DA EXISTÊNCIA DE CONTEÚDO ILÍCITO OU OFENSIVO. RETIRADA DO AR EM 24 HORAS. DEVER, DESDE QUE INFORMADO O URL PELO OFENDIDO. DISPOSITIVOS LEGAIS ANALISADOS: ARTS. 5 , IV, VII E o
IX, E 220 DA CF/88; 6 , III, 14 e 17 DO CDC; E 927, PARÁGRAFO ÚNICO, DO CC/02. […] Não se o
pode exigir do provedor de hospedagem de blogs a fiscalização antecipada de cada nova mensagem postada, não apenas pela impossibilidade técnica e prática de assim proceder, mas sobretudo pelo risco de tolhimento da liberdade de pensamento. Não se pode, sob o pretexto de dificultar a propagação de conteúdo ilícito ou ofensivo na web, reprimir o direito da coletividade à informação. Sopesados os direitos envolvidos e o risco potencial de violação de cada um deles, o fiel da balança deve pender para a garantia da liberdade de criação, expressão e informação, assegurada pelo art. 220 da CF/88, sobretudo considerando que a Internet representa, hoje, importante veículo de comunicação social de massa. 8. Ao ser comunicado de que determinada mensagem postada em blog por ele hospedado possui conteúdo potencialmente ilícito ou ofensivo, deve o provedor removê-lo preventivamente no prazo de 24 horas, até que tenha tempo hábil para apreciar a veracidade das alegações do denunciante, de modo a que, confirmando-as, exclua definitivamente o vídeo ou, tendo-as por infundadas, restabeleça o seu livre acesso, sob pena de responder solidariamente com o autor direto do dano em virtude da omissão praticada. 9. O cumprimento do dever de remoção preventiva de mensagens consideradas ilegais e/ou ofensivas fica condicionado à indicação, pelo denunciante, do URL da página em que estiver inserido o respectivo post. 10. Ao oferecer um serviço por meio do qual se possibilita que os usuários divulguem livremente suas opiniões, deve o provedor de hospedagem de blogs ter o cuidado de propiciar meios para que se possa identificar cada um desses usuários, coibindo o anonimato e atribuindo a cada imagem uma autoria certa e determinada. Sob a ótica da diligência média que se
espera do provedor, do dever de informação e do princípio da transparência, deve este adotar as providências que, conforme as circunstâncias específicas de cada caso, estiverem ao seu alcance para a individualização dos usuários do site, sob pena de responsabilização subjetiva por culpa in omittendo. 11. Recurso especial parcialmente provido.”(REsp 1406448/ RJ, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 15-10-2013, DJe 21-10-2013) “AGRAVO DE INSTRUMENTO – Antecipação da Tutela – Referências ao autor em matéria jornalística – Pretensão que a Google crie mecanismos para quando se buscar seu nome, o mesmo não conste de seus mecanismos de busca, ou qualquer outro indexador de seu banco de dados – Decisão agravada que indeferiu liminar – Para concessão da antecipação da tutela não basta a relevância da fundamentação, mas há, ainda, que se demonstrar os requisitos legais e as condições da ação, pois na medida antecipada, conceder-se-á o exercício do próprio direito afirmado pelo autor, ainda que em caráter provisório. É necessária a observância das garantias do contraditório e da ampla defesa para verificação de eventual ilicitude a ser coibida, não se justificando, nesta fase, a supressão das veiculações, sob pena de violação ao princípio constitucional da livre manifestação do pensamento, no que se inclui a divulgação de fatos de interesse público – Ausência dos requisitos legais – Recurso desprovido.” (TJ-SP, Relator: Alcides Leopoldo e Silva Júnior, Data de Julgamento: 7-10-2014, 1 Câmara de Direito Privado) a
Liberdade de Expressão – Exercício Regular de Direito de Informar
“RECURSO ESPECIAL. PROCESSUAL CIVIL. QUALIFICAÇÃO DE TESTEMUNHA. ADITAMENTO DA
INICIAL.
INEXISTÊNCIA
DE
PREJUÍZO.
CONTRADITA. SÚMULA
N 283/STF. o
RESPONSABILIDADE CIVIL. MATÉRIA VEICULADA NA INTERNET. INDENIZAÇÃO. SÚMULA N 7/STJ. [...] 3. Em se tratando de matéria veiculada pela internet, a responsabilidade civil por danos o
morais exsurge quando a matéria for divulgada com a intenção de injuriar, difamar ou caluniar terceiro. 4. As instâncias de origem, soberanas na análise das circunstâncias fáticas da causa, decidiram pela improcedência do pedido indenizatório, firmes no entendimento de que a matéria publicada era de cunho meramente investigativo, que a alcunha já era utilizada pela mídia e que a notícia veiculada encontrava lastro em matérias já anteriormente publicadas por outros veículos de comunicação, revestindo-se, ainda, de interesse público, sem nenhum sensacionalismo ou intromissão na privacidade do autor, não gerando, portanto, direito à indenização.” [...] (REsp 1330028/DF, Rel. Ministro RICARDO VILLAS BÔAS CUEVA, TERCEIRA TURMA, julgado em 6-112012, DJe 17-12-2012) Dignidade da Pessoa Humana – Internet – Inc. II
“PROCESSUAL CIVIL. ORKUT. AÇÃO CIVIL PÚBLICA. BLOQUEIO DE COMUNIDADES. OMISSÃO. NÃO-OCORRÊNCIA. INTERNET E DIGNIDADE DA PESSOA HUMANA. ASTREINTES. ART. 461, §§ 1 e 6 , DO CPC [ARTS. 499 E 537, § 1º DO CPC/2015]. INEXISTÊNCIA DE OFENSA. o
o
1. Hipótese em que se discutem danos causados por ofensas veiculadas no Orkut, ambiente virtual em que os usuários criam páginas de relacionamento na internet (=comunidades) e apõem (=postam) opiniões, notícias, fotos etc.. O Ministério Público Estadual propôs Ação Civil Pública em defesa de menores – uma delas vítima de crime sexual – que estariam sendo ofendidas em algumas dessas comunidades. [...] A internet é o espaço por excelência da liberdade, o que não significa dizer que seja um universo sem lei e infenso à responsabilidade pelos abusos que lá venham a ocorrer. No mundo real, como no
virtual, o valor da dignidade da pessoa humana é um só, pois nem o meio em que os agressores transitam nem as ferramentas tecnológicas que utilizam conseguem transmudar ou enfraquecer a natureza de sobreprincípio irrenunciável, intransferível e imprescritível que lhe confere o Direito brasileiro.” (REsp. 1117633/RO, Rel. Ministro HERMAN BENJAMIN, SEGUNDA TURMA, julgado em 9-3-2010, DJe 26-3-2010). “CRIMINAL. CONFLITO DE COMPETÊNCIA. DIFAMAÇÃO E FALSA IDENTIDADE COMETIDOS NO ORKUT. VÍTIMA IMPÚBERE. INTERNACIONALIDADE. CONVENÇÃO INTERNACIONAL DOS DIREITOS DA CRIANÇA. COMPETÊNCIA DA JUSTIÇA FEDERAL.” (CC 112.616/PR, Rel. Ministro GILSON DIPP, TERCEIRA SEÇÃO, julgado em 13-4-2011, DJe 1 -8-2011) o
Racismo – Dignidade da Pessoa Humana – Internet – Inc. II
“PENAL. CONFLITO DE COMPETÊNCIA. CRIME DE RACISMO PRATICADO POR INTERMÉDIO DE MENSAGENS TROCADAS EM REDE SOCIAL DA INTERNET. USUÁRIOS DOMICILIADOS EM LOCALIDADES DISTINTAS. INVESTIGAÇÃO DESMEMBRADA. CONEXÃO INSTRUMENTAL. EXISTÊNCIA. COMPETÊNCIA FIRMADA PELA PREVENÇÃO EM FAVOR DO JUÍZO ONDE AS INVESTIGAÇÕES TIVERAM INÍCIO. 1. A competência para processar e julgar o crime de racismo praticado na rede mundial de computadores estabelece-se pelo local de onde partiram as manifestações tidas por racistas. Precedente da Terceira Seção. 2. No caso, o procedimento criminal (quebra de sigilo telemático) teve início na Seção Judiciária de São Paulo e culminou na identificação de alguns usuários que, embora domiciliados em localidades distintas, trocavam mensagens em comunidades virtuais específicas, supostamente racistas.” (STJ - CC: 116926 SP 2011/0091691-2, Relator: Ministro SEBASTIÃO REIS JÚNIOR, Data de Julgamento: 4-2-2013, S3 - TERCEIRA SEÇÃO, Data de Publicação: DJe 15-2-2013) “CONFLITO MENSAGENS
NEGATIVO
DE
ORIUNDAS
COMPETÊNCIA.
DE
USUÁRIOS
CRIME
DE
DOMICILIADOS
RACISMO EM
PELA
INTERNET.
DIVERSOS
ESTADOS.
IDENTIDADE DE MODUS OPERANDI. TROCA E POSTAGEM DE MENSAGENS DE CUNHO RACISTA NA MESMA COMUNIDADE DO MESMO SITE DE RELACIONAMENTO. OCORRÊNCIA DE CONEXÃO INSTRUMENTAL. NECESSIDADE DE UNIFICAÇÃO DO PROCESSO PARA FACILITAR A COLHEITA DA PROVA. INTELIGÊNCIA DOS ARTS. 76, III, E 78, AMBOS DO CPP. PREVENÇÃO DO JUÍZO FEDERAL PAULISTA, QUE INICIOU E CONDUZIU GRANDE PARTE DAS INVESTIGAÇÕES. […] 1. Cuidando-se de crime de racismo por meio da rede mundial de computadores, a consumação do delito ocorre no local de onde foram enviadas as manifestações racistas.” (STJ – CC: 102454 RJ 2008/0285646-3, Relator: Ministro NAPOLEÃO NUNES MAIA FILHO, Data de Julgamento: 25-3-2009, S3 - TERCEIRA SEÇÃO, Data de Publicação: DJe 15-4-2009) Concorrência desleal – Internet – Nomes de Domínio – Inc. V
“APELAÇÃO CÍVEL. RECURSO ADESIVO. RESPONSABILIDADE CIVIL. AÇÃO DE OBRIGAÇÃO DE FAZER CUMULADA COM INDENIZAÇÃO POR DANOS MATERIAL E MORAL. REGISTRO E USO INDEVIDO DE NOME DE DOMÍNIO DA INTERNET. CONCORRÊNCIA DESLEAL CARACTERIZADA. DEVER DE INDENIZAR NÃO CONFIGURADO. […] RECURSO ADESIVO – Se o direito da empresa demandante, direito de utilização exclusiva de sua marca e domínio, acabou prevalecendo sobre o direito da empresa demandada, exercício regular de um direito, não configurada ilicitude em seu comportamento capaz de ensejar o dever de indenizar. Ademais, a penalização sofrida pela empresa de menor porte, a partir da impossibilidade de continuação na
utilização do domínio sob litígio, já é suficiente. RECURSOS DESPROVIDOS.” (Apelação Cível N 70033722356, Sexta Câmara Cível, Tribunal de Justiça do RS, Relator: Sylvio José Costa da Silva o
Tavares, Julgado em 31-7-2014) “RESPONSABILIDADE CIVIL. CONCORRÊNCIA DESLEAL. Comprovada a concorrência desleal. SENTENÇA DE ‘PROCEDÊNCIA’, para condenar a Requerida a abster-se de utilizar a marca da Autora, a qualquer título (inclusive no nome empresarial e ‘site’ da internet). Não acolhido o pedido de indenização. Sucumbência recíproca. RECURSO DA REQUERIDA PARCIALMENTE PROVIDO, PARA QUE CADA PARTE ARQUE COM 50% DAS CUSTAS E DESPESAS PROCESSUAIS E OS HONORÁRIOS
ADVOCATÍCIOS
DOS
RESPECTIVOS
PATRONOS.”
(TJ-SP
–
APL:
00316653520128260577 SP 0031665-35.2012.8.26.0577, Relator: Flavio Abramovici, Data de Julgamento: 4-11-2014, 2 Câmara de Direito Privado, Data de Publicação: 5-11-2014) a
Livre Iniciativa – Internet – Venda de Medicamentos – Vedação Imposta pela ANVISA – Inc. V
“AGRAVO DE INSTRUMENTO – MANDADO DE SEGURANÇA PREVENTIVO COM PEDIDO DE LIMINAR – FARMÁCIA DE MANIPULAÇÃO – COMERCIALIZAÇÃO REMOTA DE MEDICAMENTO DE CONTROLE ESPECIAL (VIA INTERNET, E- MAIL, FAC-SÍMILE, TELEFONE, POSTAL, ETC.) – VEDAÇÃO IMPOSTA PELA PORTARIA N 344/1998 – MS E PELA RESOLUÇÃO N 44/2009 – o
o
ANVISA – PROIBIÇÃO VEICULADA POR ATO ADMINISTRATIVO NORMATIVO – POSSIBILIDADE – FUNDAMENTO LEGAL – PONDERAÇÃO ENTRE OS PRINCÍPIOS DA LIVRE INICIATIVA E DA LIVRE CONCORRÊNCIA E O DIREITO FUNDAMENTAL À SAÚDE – AUSÊNCIA DOS REQUISITOS DE URGÊNCIA. RECURSO CONHECIDO E NEGADO PROVIMENTO.”(TJ-PR 8456988 PR 845698-8 (Acórdão), Relator: Astrid Maranhão de Carvalho Ruthes, Data de Julgamento: 10-4-2012, 4 Câmara Cível) a
“MANDADO DE SEGURANÇA. Comerciante de produtos farmacêuticos, homeopáticos, fitoterápicos pela internet. Empresa que vendia medicamentos sem a prescrição médica. Inadmissibilidade. Resolução n Resolução RDC n 87/2008 e CFF n 467/07. Exposição à venda no site que também o
o
o
implica propaganda. Fazenda que não pode ser impedida de exercer o poder de polícia. Direito líquido e certo ausente. Segurança denegada. Recurso não provido.” (TJ-SP, 10 Câmara de Dir. a
Público, Apelação n 0017518-39.2012.8.26.0048, Des. Rel. Urbano Ruiz, julgado em 19-8-2013) o
Defesa do Consumidor – Internet – Inc. V
“DIREITO
DO
CONSUMIDOR
E
PROCESSUAL
CIVIL.
NEGATIVA
DE
PRESTAÇÃO
JURISDICIONAL NÃO CONFIGURADA. JUIZADOS ESPECIAIS. COMPRA PELA INTERNET. ARREPENDIMENTO DO CONSUMIDOR. RESTITUIÇÃO INTEGRAL DO VALOR. ART. 49 DO CÓDIGO DE DEFESA DO CONSUMIDOR. MATÉRIA INFRACONSTITUCIONAL. EVENTUAL VIOLAÇÃO
REFLEXA
DA
LEI
MAIOR
NÃO
VIABILIZA
O
MANEJO
DE
RECURSO
EXTRAORDINÁRIO. ACÓRDÃO RECORRIDO PUBLICADO EM 21.5.2013.” (STF – ARE: 772463 SP, Relator: Min. ROSA WEBER, Data de Julgamento: 29-4-2014, Primeira Turma, Data de Publicação: ACÓRDÃO ELETRÔNICO DJe-093 DIVULG 15-05-2014 PUBLIC 16-5-2014)
Norberto Bobbio, ao escrever o Futuro da Democracia, não acreditava em democracia digital ou informatizada. Dizia o mestre
1
italiano: “A hipótese de que a futura computadorcracia, como tem sido chamada, permita o exercício da democracia direta, isto é, dê
a cada cidadão a possibilidade de transmitir o próprio voto a um cérebro eletrônico, é uma hipótese absolutamente pueril. A julgar pelas leis promulgadas a cada ano na Itália, o bom cidadão deveria ser convocado para exprimir o seu próprio voto ao menos uma vez por dia. O excesso de participação, produto do fenômeno que Dahrendorf chamou depreciativamente de cidadão total, pode ter como efeito a saciedade de política e o aumento da apatia eleitoral. O preço que se deve pagar pelo empenho de poucos é frequentemente a indiferença de muitos. Nada ameaça mais matar a democracia que o excesso de democracia”. (BOBBIO, Norberto. Futuro da democracia: uma defesa das regras do jogo. 6. ed. São Paulo: Paz e Terra, 1984, p. 39) Idem.
2
SILVA, José Afonso da. Curso de direito constitucional positivo. p. 246.
3
BUENO, Pimenta apud SILVA, José Afonso da. Idem, p. 244.
4
De acordo com o site Internet World Stats, mais de 65% da população mundial é excluída da internet. Disponível em:
5
. Acesso em: 5 maio 2014. Sobre a formação das exclusões, ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. São Paulo:
6
Delfos, 2013. Ver HARDING, Luke. Os arquivos Snowden: a história secreta do homem mais procurado do mundo. São Paulo: Leya, 2014; e
7
DOMSCHEIT-BERG, Daniel. Os bastidores do WikiLeaks: a história do site mais controverso dos últimos tempos escrita pelo seu ex-porta voz. São Paulo: Campus, 2011. O Google admitiu que rastreia e-mails privados de usuários do seu serviço Gmail para vender publicidade. (Disponível em:
8
. Acesso em: 5 maio 2014). Como a privacidade já foi invadida por esse sistema, quem garante que o conteúdo desses e-mails não são alterados? Ver os comentários aos arts. 15 e 19 do Marco Civil da internet.
9
10
Ver MUSSO, Pierre. A filosofia da rede. In: PARENTE, André (Org.). Tramas da rede: novas dimensões filosóficas, estéticas e
políticas de comunicação. Tradução de Marcos Homrich Hickmann. Porto Alegre: Sulina, 2010, em que há a crítica do conceito de rede como um fim em si mesmo. 11
Idem, p. 31.
12
Idem, p. 29.
13
Ver ROBERTO, Wilson Furtado. Dano transnacional e internet: direito aplicável e competência internacional. Curitiba: Juruá,
2010. 14
Idem, p. 112.
15
Idem, p. 117.
16
Apud PIOVESAN, Flávia. Direitos humanos e o direito constitucional internacional. São Paulo: Max Limonad, 1996, p. 43-44.
17
Ver as críticas ao universalismo em RAMOS, André de Carvalho. Teoria geral dos direitos humanos na ordem internacional. Rio
de Janeiro: Renovar, 2005. 18
Ver a crítica de MUSSO, Pierre. A filosofia da rede. Op. cit.
19
BOBBIO, Norberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Pluralismo. In: Dicionário de Política. 5. ed. São Paulo:
Editora Universidade de Brasília, 2000, p. 928. 20
MENDES, Gilmar Ferreira; BRANCO, Paulo Gustavo Gonet. Curso de direito constitucional. 6. ed. São Paulo: Saraiva, 2011 , p.
352. 21
Abuso
de
Poder
Econômico
por
prática
de
licitude
duvidosa
amparada
judicialmente.
. Acesso em: 5 maio 2014.
Disponível
em:
22
FORGIONI, Paula A. Os fundamentos do antitruste. 3. ed. São Paulo: Revista dos Tribunais, 2008.
23
GRAU, Eros Roberto. A ordem econômica na Constituição de 1988. 10. ed. São Paulo: Malheiros, 2005.
24
BASTOS, Celso Ribeiro. Curso de direito econômico. São Paulo: Celso Bastos, 2004.
3 FUNDAMENTOS JURÍDICOS DO MARCO CIVIL Art. 3° A disciplina do uso da internet no Brasil tem os seguintes princípios:
I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; II – proteção da privacidade; III – proteção dos dados pessoais, na forma da lei; IV – preservação e garantia da neutralidade de rede; V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei; VII – preservação da natureza participativa da rede; VIII – liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei. Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
I – DOUTRINA A disciplina no uso da internet? Disciplina, no dicionário Houaiss, tem várias acepções. O legislador escolheu 1
esse termo no sentido de regulamento para o bem-estar social. Entretanto, tal acepção é falha e totalmente incoerente com a ideia de princípios a qual o artigo deveria fomentar. Regulamento de princípios sem construção e delineamento das práticas que os significam é meramente uma indicação de algo dissonante da realidade. Este caput já aponta os problemas axiológicos trazidos nos incisos abaixo e na conceituação equivocada de internet, tal como trazida anteriormente.
2
A simples enumeração de princípios repetidos do que já foi instituído constitucionalmente é mera repetição sem contextualização com as práticas do que deveria a legislação pensar sobre qual internet ela quer para o país. Disciplinar a internet não é somente dizer que se resguardará a proteção da privacidade. De qual privacidade estamos falando se não há uma lei de proteção de dados no país? A privacidade a ser garantida envolve questões de segurança de informação com a permissão de todos os usuários de internet terem acesso a criptografia de dados sem controle estatal? Quais são os limites para a formação de banco de dados dos entes federativos? Disciplinar a internet sem apresentar aos cidadãos qual é o objetivo a se alcançar é apenas algo sem função ou sentido. Por isso, nas análises dos próximos incisos, a despeito dos silêncios existentes no Marco Civil, buscar-se-á caminhos para preenchimento destas lacunas. Inciso I Liberdade de Manifestação do Pensamento e de Expressão. A disciplina do uso da internet no Brasil deve garantir a liberdade de expressão, comunicação e manifestação de pensamento, tal como determina a Constituição. Se já existe esta determinação na Constituição por quê repeti-la na lei infraconstitucional? Qual é o sentido? Devemos caminhar a interpretação em busca do que já foi construído ou estamos buscando algo novo? O objetivo desse trabalho é atualizar esses princípios a novas práticas de uma sociedade totalmente diversa daquela de 1988.
Assim, na exegese do que propõe o Marco Civil, deve-se analisar a liberdade de expressão, como “o direito de externar ideias, opiniões, juízos de valor, em suma, qualquer manifestação do pensamento humano”. José Afonso da 3
Silva aprofunda, citando Pimenta Bueno: “O homem porém não vive concentrado só em seu espírito, não vive isolado, por isso mesmo que por sua natureza é um ente social. Ele tem a viva tendência e necessidade de expressar e trocar suas ideias e opiniões com os outros homens, de cultivar mútuas relações, seria mesmo impossível vedar, porque fora para isso necessário dissolver e proibir a sociedade.”4
A Constituição, em posição contrária ao Marco Civil, adotou a liberdade de manifestação do pensamento em detrimento à liberdade de expressão. Nesse sentido, o art. 5 , inc. IV, da CF garante a liberdade de manifestação do o
pensamento, “sendo vedado o anonimato”. No art. 220, a Constituição determina que a “manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observado o disposto nesta Constituição”. Não é somente a Constituição Federal que adotou esse conceito. A Convenção Americana de Direitos Humanos estipulou, em seu art. 13: “Artigo 13 – Liberdade de pensamento e de expressão 1. Toda pessoa tem o direito à liberdade de pensamento e de expressão. Esse direito inclui a liberdade de procurar, receber e difundir informações e ideias de qualquer natureza, sem considerações de fronteiras, verbalmente ou por escrito, ou em forma impressa ou artística, ou por qualquer meio de sua escolha.”
Diante dessa consolidação constitucional do termo manifestação de pensamento, em que a liberdade de expressão é seu aspecto externo, nota-se que o legislador do Marco Civil, ao adotar os termos da Constituição, não a interpretou nas suas intenções e conteúdos dogmáticos, o que pode trazer confusões ao se interpretar o princípio da liberdade de manifestação do pensamento e de expressão na internet. Outrossim, a liberdade de manifestação do pensamento tem como pressuposto o desenvolvimento dos direitos de personalidade, a fim de promover a livre circulação de ideias e o fortalecimento do Estado Democrático e Social de Direito. Somente com a liberdade de manifestação de pensamento assegurada é que se pode implementar outras garantias constitucionais e reafirmar a dignidade da pessoa humana. Contudo, a liberdade de manifestação de pensamento não é absoluta e tem os seus limites impostos por outras garantias. Limites à Liberdade de Manifestação de Pensamento. A Convenção Americana de Direitos Humanos apresenta nos incisos do art. 13, inc. 2 a 5, as molduras dos limites da liberdade manifestação do pensamento em que 5
determina o seu sentido não absoluto. A liberdade de manifestação de pensamento somente poderá ser exercida desde que respeite os direitos e reputação das demais pessoas, a segurança nacional, a ordem pública, ou da saúde ou da moral públicas, que não faça propaganda a favor da guerra, incite ao ódio nacional, racial ou religioso, discriminando e incitando ao crime e à violência. Contudo, tal elenco de restrições impostas pela Convenção Americana de Direitos Humanos não podem ser assumidas também como absolutos. Conceitos como reputação, segurança nacional, ordem e moral pública são muito indeterminados e amplos para serem realmente critérios efetivos para a implementação das restrições ao direito de liberdade de manifestação de pensamento. Governos não democráticos e ditatoriais diuturnamente utilizam-se dos critérios de segurança nacional, ordem e moral pública para imporem censuras e cerceamento da liberdade de manifestação do pensamento de forma abusiva. A fim de diminuir a subjetividade de critérios tão amplos e incertos, Luís Roberto Barroso estipulou oito critérios de análise se há liberdade de manifestação de pensamento exercida nos limites constitucionais e da dignidade da pessoa humana. Toda a liberdade de manifestação de pensamento tem que adotar os seguintes parâmetros: 6
a)fatos verdadeiros: a informação que goza de proteção constitucional é informação verdadeira;
b)licitude do meio empregado na obtenção da informação: a Constituição veda obtenção de provas, conhecimentos ou informações que sejam obtidas por meios ilícitos. A liberdade de manifestação de pensamento não pode ser exercida por meio de um crime; c)personalidade pública ou estritamente privada da pessoa objeto da notícia: as pessoas que ocupam cargos públicos têm o seu direito de privacidade tutelado em intensidade mais branda, mas não quer dizer a sua supressão; d)local do fato: os fatos ocorridos em local reservado têm proteção mais ampla do que os acontecidos em locais públicos; e)natureza do fato: há fatos que são notícia (tremor de terra, terremoto, enchente), independentemente dos personagens envolvidos, mesmo quando exponham a intimidade, a honra ou a imagem de pessoas neles envolvidos; f)existência de interesse público na divulgação em tese: o interesse público na divulgação de qualquer fato verdadeiro se presume, desde que haja um interesse privado excepcional; g)preferência por sanções a posteriori, que não envolvam a proibição prévia da divulgação: que seja implementado o direito à liberdade de manifestação do pensamento e, se utilizado abusivamente, sanciona--se com responsabilização civil ou penal de quem agiu ilicitamente. Sanções a posteriori somente serão aplicadas desde que da divulgação da liberdade de manifestação do pensamento acarrete um dano irreparável, tal como a divulgação de uma doença congênita muito pessoal.
Com esses parâmetros é possível delinear caso a caso como explorar o direito à liberdade de manifestação de pensamento sem invadir direitos alheios, permeando possibilidades de aplicações práticas. E, quando houver dúvidas, preferir sempre a liberdade em detrimento da censura prévia. Liberdade de Comunicação. Para José Afonso da Silva, a “liberdade de comunicação consiste num conjunto de direitos, formas, processos e veículos, que possibilitam a coordenação desembaraçada da criação, expressão e difusão do pensamento e da informação”. A internet é um veículo de comunicação bidirecional em que se comunica e se 7
informa automaticamente. Assim, o ato de se comunicar na internet, diferentemente das outras mídias, é também um direito de se manifestar o pensamento. Assim, trazer o direito de comunicação na disciplina na internet é uma tautologia morfológica com o direito à manifestação do pensamento. Proibição de Censura Prévia. A liberdade de manifestação de pensamento é reforçada a todo tempo no Marco Civil numa luta diuturna contra a censura prévia de conteúdos na internet. Tanto isso é recorrente que o art. 19 do Marco Civil delineia essa opção de lutar contra a censura prévia (“com o intuito de assegurar a liberdade de expressão e impedir a censura”). A censura prévia ocorre quando alguém, direta ou indiretamente, obsta, impede, exclui, opõe-se injustificadamente, fora das exceções constitucionais, à publicação de conteúdo, informação ou conhecimento, de áudio, vídeo ou texto, em determinada página de internet. Contudo, a censura prévia em termos de internet não é somente uma questão de direitos e sim também de técnica, a qual o próprio Marco Civil reconhece nas questões de neutralidade de rede, em que a forma como a internet 8
funciona e se desenvolve realiza por si só discriminações de conteúdos antes mesmo de serem publicados, independentemente da vontade de quem os publica. São inúmeros casos que os sites direcionam conteúdos para determinados usuários geograficamente localizados, ou seja, uma pessoa de São Paulo pode ver o conteúdo e outra do Rio de Janeiro não. O Google tem diversas regras de relevância de conteúdo e que acabam por esconder outros, as quais os usuários nunca tenham acesso. Isso é uma forma de censura prévia indireta e que é coibida pelo art. 13.3 da Convenção Americana de Direitos Humanos: “Não se pode restringir o direito de expressão por vias e meios indiretos, tais como o abuso de controles oficiais ou particulares de papel de imprensa, de frequências radioelétricas ou de equipamentos e aparelhos usados na difusão de informação, nem por quaisquer outros meios destinados a obstar a comunicação e a circulação de ideias e opiniões.” (grifo do autor)
A censura prévia tecnológica na internet, que foi ignorada pelo Marco Civil, ocorre em dois momentos: por meio de quem controla o código fonte dos softwares, no caso os provedores de aplicação de internet; e por quem controla a infraestrutura de telecomunicações.
Em citação mais do que famosa, Lawrence Lessig dizia que o código é a lei (code is law). Ou seja, quem controla a programação e o desenvolvimento dos softwares consegue determinar a forma, os fluxos e os conteúdos da informação (dados) trafegados em determinado sistema. Os sistemas de buscas atuais escalonam as informações que mais se aderem ao seu comportamento na internet. A timeline do Facebook é construída com base nas pessoas que você curte e com quem interage mais. As buscas do Google também. Assim, um conteúdo, que poderia ser de seu interesse, não é selecionado por conta desses direcionamentos que selecionam diuturnamente aqueles que lhe são, na opinião das empresas que detém o controle do código, interessantes. O Twitter, que ainda respeita a ordem cronológica das publicações, já vai começar a mostrar uma timeline de relevância para o usuário. Assim, conforme o 9
art. 13.3 da Convenção Americana de Direitos Humanos, que tem força material e formal de lei constitucional, determina que esses subterfúgios “destinados a obstar a comunicação e a circulação de ideias e 10
opiniões”, caracterizam censura prévia e deverão ser considerados afrontas ao direito de liberdade de manifestação de pensamento. Permissão da Censura Prévia. A permissão da censura prévia só pode ser feita nos casos em que estejam envolvidos direitos de crianças e adolescentes (art. 13.4 da Convenção Americana de Direitos Humanos) e quando houver discurso de ódio contra raças, religiões, a favor da guerra e ódio nacional (art. 13.5 da CADH), discurso homofóbicos e pornografia de vingança. A permissão da censura prévia deve estar atrelada à algum crime que atente contra a dignidade da pessoa humana. A dignidade da pessoa humana, para Ingo Sarlet, é 11
“a qualidade intrínseca e distintiva de cada ser humano que o faz merecedor do mesmo respeito e consideração por parte do Estado e da comunidade, implicando, neste sentido, um complexo de direitos e deveres fundamentais que asseguram a pessoa tanto contra todo e qualquer ato de cunho degradante e desumano, como venham a lhe garantir as condições existenciais mínimas para uma vida saudável, além de propiciar e promover sua participação ativa e co-responsável nos destinos da própria existência e da vida em comunhão com os demais seres humanos”.
Com relação aos conteúdos na internet, esses discursos de ódio e de intolerância racial, sexual e religiosa afetam sobremaneira e indelevelmente a personalidade dos desqualificados pelas agressões, não podendo ser admitidos já que a indenização não restituirá a dignidade humana vilipendiada. Inciso II Proteção da Privacidade. Vasta bibliografia nacional e internacional já discorreu sobre a privacidade e sua proteção na internet. Muitos foram os caminhos para definir a proteção da privacidade em tempos de internet. A 12
despeito de toda a pluralidade de questões e problemas apresentados nesta vasta doutrina, a proteção da privacidade, na perspectiva do Marco Civil, torna-se problemática e indefinida sem enfrentar todos os problemas devidos. A privacidade é assegurada pelo art. 12 da Declaração Universal dos Direitos Humanos: “Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques à sua honra e reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques.”13
A Constituição Federal brasileira seguiu na mesma linha da Declaração Universal dos Direitos do Homem e do Cidadão e definiu abrangentemente a privacidade, englobando todas as manifestações da esfera íntima, privada e da personalidade. A privacidade relaciona-se ao “conjunto de informação acerca do indivíduo que ele pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde em que condições, sem a isso poder ser legalmente sujeito”. A inviolabilidade abrange “o modo de vida doméstico, nas relações familiares e 14
afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, e, bem assim, as origens e planos futuros do indivíduo”.
15
Mesmo diante desta abrangência do conceito de privacidade, constitucionalmente referida no caput deste artigo, o Marco Civil decidiu separar a privacidade de proteção de dados pessoais. Conceitos esses que, em tempos de
tecnologias de informação e comunicação, são conexos e altamente interligados, pois todas as proteções e ferramentas de ação para a defesa da privacidade nada mais são do que dados pessoais. Teoricamente, tal divisão de proteção à privacidade da proteção dos dados pessoais são constitucionalmente insustentáveis. Essa separação foi baseada na Carta de Direitos Fundamentais da União Europeia, o que é problemática em termos de Brasil, já que ainda não possuímos uma lei de proteção de dados pessoais e que nascerá sob inúmeros desafios trazidos pelo Marco Civil, principalmente sobre as questões relacionadas às guardas de logs e o que são dados sensíveis ou não. Se pensarmos na Diretiva Europeia de Proteção dos Dados Pessoais, alguns artigos do Marco Civil deverão ser alterados. Qual é o objetivo de se construir tais soluções que são provisórias e passageiras e que versam sobre direitos fundamentais? Em razão dessa perspectiva constitucional, a proteção da privacidade coloca-se como ampliativa de direitos e garantias aos cidadãos. Contudo, o Marco Civil, nos demais artigos que versam sobre a proteção da privacidade (arts. 7 , 9, 10, 11, 12, 15, 19, 21 e 23), não enfrenta vários aspectos dos modelos de negócios tanto das empresas de o
telecomunicações quanto dos provedores de aplicações de internet que, com o big data, utilizam-se diuturnamente da 16
privacidade, intimidade, honra, segredos, hábitos e pensamentos para vender serviços e ganhar dinheiro. Nesse sentido, Renato Leite Monteiro aponta: “Infelizmente, o registro e a guarda de logs de acesso à internet e de navegação dos usuários ainda são necessários. Essa afirmação é uma realidade principalmente para as empresas que provêm serviços de aplicação na grande rede por um grande e importante motivo: o modelo de negócio sob o qual elas estão baseadas depende quase que exclusivamente da monetização de dados dos seus usuários. Dados estes que na sua maioria são pessoais. Uma vez que a receita das empresas se origina principalmente da publicidade oferecida através de suas plataformas, e a eficiência dessas propagandas está diretamente ligada à análise do comportamento dos usuários, caso estas empresas não coletassem dados, elas simplesmente não existiriam. Podemos, portanto, partir de uma premissa: com regulação estatal ou não, dados continuarão a ser coletados e armazenados, pois o atual modelo de negócio das empresas de internet depende dessa prática.”
Discordo de Renato Leite Monteiro somente no tocante ao fato de a regulação não fazer diferença alguma na coleta ou armazenamento no funcionamento das empresas. Esse é um problema do Marco Civil. Ele não enfrenta ou questiona os modelos de negócios da internet atualmente postos. Não há outros modelos de negócio possíveis sem a coleta indiscriminada e abusiva de dados pessoais e sensíveis? Se tem, o Marco Civil não apresentou caminhos para essa proteção da privacidade com implementação de novos negócios na internet. E o Marco Civil deveria apresentar, já que os dados pessoais, conectados que estão ao direito à privacidade, intimidade, honra, sigilo de correspondência e outros direitos fundamentais, não podem ser renunciados ou delegados a terceiro nem mesmo com autorização. Inciso III Proteção de Dados Pessoais, na forma da lei. A falta de projeto ou ideia fundamental para a internet no Brasil é tão patente que o Marco Civil, ao separar a proteção de dados pessoais de privacidade, o que é equivocado, deixou à mingua os usuários cidadãos que deveria proteger. Proteção da privacidade sem dados pessoais regulamentada ou definida a priori é deixar direitos fundamentais dos cidadãos à mercê de quem tem o controle dos códigos e da infraestrutura de telecomunicações. A proteção dos dados pessoais pode ser implementada pelo conjunto de lei constitucionais e 17
infraconstitucionais que já estão no sistema jurídico. Cláudia Lima Marques, sobre esse assunto, já escreveu: 18
“Quanto ao banco de dados sobre o endividamento (hábitos de consumo e pagamento) dos consumidores, são estes também de vários tipos, hoje potencializados com a internet, a tecnologia das redes, de intranets, de grupos de discussão etc., mas a todos devemos aplicar as regras do CDC (assim a ADIn 1790-5/DF), porque essencialmente e acessoriamente ligados ao consumo (art. 43 ss do CDC), e os princípios de proteção da privacidade (art. 5o, X, da CF/88 c/c Lei Complementar 105/2001, sobre sigilo bancário), do direito de acesso, direito de retificação e direito de complementação de suas informações (art. 5o, XIV e XXXIII, da CF/88 c/c Lei 9.507/97, sobre habeas data), da defesa da dignidade da pessoa humana (art. 1o, III, da CF/88) e da proteção especial do consumidor (art. 5o, XXXII, da CF/88) e agente econômico com direitos de personalidade (art. 170, V, da CF/88 e Súmula 227 do
STJ). Como ensina o STF: ‘Os arquivos de consumo são um dado inextirpável da economia fundada em relações massificadas de crédito.’ (Ementário 3, in fine, ADIn 1790-5/DF).”19
O Marco Civil se coloca como legislação de defesa dos usuários, mas não aponta os caminhos necessários para a implementação dos direitos e deveres que transcreve. O legislador esqueceu-se de uma ferramenta constitucional muito importante e pouco utilizada para a proteção e garantia dos dados pessoais, que é a do habeas data, que garante 20
o acesso a banco de dados e informações relativas às pessoas. Para a lei que regulamenta o habeas data (Lei n 9.507/97) considera-se “de caráter público todo registro ou banco de dados contendo informações que sejam ou que o
possam ser transmitidas a terceiros ou que não sejam de uso privativo do órgão ou entidade produtora ou depositária das informações”. Assim, a proteção dos dados pessoais, que possui um projeto de lei há anos tramitando no Congresso, sem definição de seu conteúdo e quando será promulgada, não depende dessa lei. Tal supletivo desse inciso, “na forma da lei”, é desnecessário e ignora todo o sistema jurídico de proteção já existente. Inciso IV Preservação e garantia da neutralidade de rede. Sobre neutralidade de rede, será discorrido com mais profundidade o tema na análise do art. 9 deste Marco Civil. Mas algo que se deve ressaltar, no tocante à neutralidade o
de rede, é o seu aspecto de princípio técnico de proteção da privacidade e dos dados pessoais. A neutralidade de rede visa impedir que, por meio de subterfúgios e artimanhas tecnológicas, possam os provedores de acesso à internet, empresas de telecomunicações e provedores de aplicações de internet terem controle indevido sobre os dados pessoais dos usuários que possam influenciar no seu ir e vir virtual, nas escolhas que faz, nos conteúdos que acessam e nas informações e conhecimento que recebem e produzem. A neutralidade da rede está interligada com direitos fundamentais à igualdade, à privacidade e à inclusão digital, pois sem este princípio técnico inviabiliza-se o acesso igualitário dos usuários à internet e aos usos que as empresas de telecomunicações e provedores de aplicações de internet fazem com as informações amealhadas, monitoradas e analisadas, as quais se apropriam para obstruir caminhos, analisar conteúdos e impedir acessos. Inciso V Preservação da estabilidade, segurança e funcionalidade da rede de quem? E para quem? Alguns incisos e artigos do Marco Civil tentam estabelecer requisitos técnicos do funcionamento da internet, mas não enfrentam as questões diretamente e nos pontos que poderiam fazer a diferença. Esse inciso é um exemplo desses problemas. O que seria preservação da estabilidade, segurança e funcionalidade da rede? A quem se direciona esse inciso? Direciona-se às empresas de telecomunicações, aos provedores de acesso à internet, à entidade reguladora, à Anatel, aos provedores de aplicações de internet? E, por outro lado, que implantará as medidas técnicas compatíveis com os padrões internacionais e as boas práticas? Direciona-se a quem esse mandamento? Preservação da Estabilidade. Numa tentativa de interpretar esse inciso, o legislador deveria estar pensando nos provedores de acesso à internet e nas empresas de telecomunicações que mantém infraestrutura necessária para o tráfego de dados. A preservação da estabilidade, nesse sentido, estaria interligada à neutralidade da rede, pois não poderia ser degradada a velocidade dos serviços de conexão. Nem muito menos o acesso à internet poderia ser interrompido abruptamente sem aviso anterior, conforme contrato, ou justificativa técnica de força maior ou caso fortuito. Em muitos casos de concorrência desleal em infraestrutura de internet, a empresa de telecomunicações que se encontra em posição dominante, por ter e fornecer as conexões físicas dos usuários, derruba a conexão de internet por muito tempo, a fim de amealhar o cliente de um provedor de conexões à internet, que lhe contrata os serviços.
21
Sobre a preservação da estabilidade, outro ponto deve ser colocado. Não raro, os provedores de acesso à internet, principalmente nos serviços de 3G e 4G, limitam o tráfego de dados dos usuários e bloqueiam os acessos sem
quaisquer informações transparentes sobre como avaliaram o consumo de dados e se realmente os dados foram consumidos. Muitas vezes, os usuários, sem quaisquer proteções contra invasões de hackers ou crackers, acabam consumindo dados que não foram pretendidos e, mesmo assim, a sua conexão é interrompida ou restringida. Os usuários estão duplamente atingidos: pela falta de proteção das redes, pagam mais pelo acesso que consomem e pelo que não consomem; e têm a sua conexão interrompida e bloqueada por isso. Recentemente, o PROCON/SP conseguiu uma liminar na justiça para impedir o bloqueio do acesso à internet aos celulares que ultrapassaram o limite do tráfego de dados.
22
A questão da preservação da estabilidade passa por questões que estão inseridas na Lei Geral de Telecomunicações, que não foi sequer questionada no Marco Civil. O não enfrentamento dessa problemática relação entre empresas de telecomunicações e a internet é um dos pontos fracos do Marco Civil, que permite práticas comerciais abusivas contra os usuários que estão totalmente desprotegidos, por sua ignorância técnica e jurídica, do quadro regulatório. Segurança e funcionalidade de rede. O usuário de internet não está somente desprotegido juridicamente, mas, em grande parte, tecnicamente. O Marco Civil enunciou uma profusão de direitos, a maioria garantidos constitucionalmente, mas não apontou os mecanismos técnicos para o enfrentamento das exclusões, oposições e obstáculos produzidos nas tecnologias de informação e comunicação. Conforme dito anteriormente, os usuários estão totalmente desprotegidos e acabam sem estabilidade de conexão prometida em contrato e no Marco Civil, pois não há segurança das redes de telecomunicações necessária para garantir aos usuários sua proteção de ataques de hackers e crackers. A única regulamentação sobre segurança de rede foi dada pela Norma n 4/95 emitida pelo Ministério das o
Comunicações em conjunto com Ministério da Ciência e Tecnologia, que em seu art. 4.1 determina aos provedores de 23
conexão à internet a responsabilidade pelos “mecanismos de controle de segurança e outros” dos usuários. Essa norma foi emitida numa época de conexão discada (dial up), contudo, na banda larga, ela foi, mesmo relevante e válida tecnicamente, esquecida e jamais atendida pelos órgãos reguladores e Poder Judiciário.
24
Assim, os usuários estão totalmente jogados à sua ignorância técnica e, principalmente, à mercê das práticas abusivas por parte das empresas de telecomunicações, que somente fornecem 10% da velocidade contratada, limitam o tráfego de dados e, até recentemente, obrigavam a contratação de provedor de acesso à internet, quando, de fato, elas mesmas faziam este serviço.
25
Diante dessas situações práticas, o Marco Civil não está apresentando soluções a essas intervenções que diminuem e restringem os direitos e garantias constitucionais dos usuários e os mantêm reféns de práticas comerciais e tecnológicas que tornam totalmente inseguras as suas navegações, troca de informação, dados pessoais e privacidade. Inciso VI Responsabilização dos agentes de acordo com suas atividades. As críticas feitas anteriormente devem ser repartidas com esse inciso. Quais são os agentes de que fala esse inciso VI do Marco Civil? Agentes de telecomunicações? Usuários de internet? Funcionários das empresas de provedor de conexão e de aplicações de internet? Agentes estatais? Enfim, a quem se destina esse inciso? Quem definirá a cadeia de responsabilização em uma empresa gigantesca como o Google, a Microsoft ou o Yahoo? Assim, responsabilizar os agentes com as suas atividades poderia ser melhor definido e escalonado. Um funcionário que cumpre ordens e políticas de segurança de informação não pode ser responsabilizado por padrões técnicos de boas práticas. Mas, ao mesmo tempo, quem regulará e regulamentará esta cadeia de responsabilização? A falta de critérios definidos sobre quais são os órgãos reguladores, como deve ser o procedimento de guarda de logs, como se dará a proteção dos dados pessoais, enfim, uma série de questões abertas no Marco Civil, impedem um aprofundamento e entendimento deste inciso.
Inciso VII Preservação da natureza participativa da rede. Por compreensão historicamente construída e tecnológica, já que o conceito de rede desse inciso é totalmente inexplicado no Marco Civil e no sistema jurídico brasileiro, o qual deveria fazer referência, depreende-se que a internet diferentemente de outras mídias (rádio e televisão), possui como uma das características a bilateralidade, ou seja, o produtor e o receptor da informação podem interagir, compartilhar e produzir conteúdos. Na internet, os usuários são participantes ativos da comunicação, ao passo que são passivos em outras mídias. O Marco Civil quis reforçar essa natureza, mas não andou bem nesse sentido. Por que uma lei tem que reforçar uma característica que a própria técnica já implementa? Qual é a razão de se reforçar essa ideia que não é um valor em si? Até porque a internet, em alguns momentos, por conta de quem possui o código, não é participativa e sim restritiva, principalmente em alguns casos que envolvem direitos autorais. Aliás, direitos autorais, conforme art. 31 do Marco Civil, são regulados pela lei própria. Como reforçar esta ideia se o próprio Marco Civil a exclui de pronto? Assim, esse inciso não implementa direitos, não cria novos e não resolve as questões que são necessárias para a construção da internet no país. E, mais uma vez, pretende-se impor um argumento técnico como valor, o que não é a melhor forma de se legislar sobre disciplina do uso da internet no Brasil. Inciso VIII Liberdade dos modelos de negócios promovidos na internet. O Marco Civil determina como disciplina do uso da internet no Brasil a liberdade dos modelos de negócios promovidos na internet, desde que eles respeitem os direitos humanos fundamentais e os mercados regulamentados por lei. Assim, não podem criar negócios de internet que instituam tratamento indigno, venda de dados pessoais de usuários, comercializem prostituição adulta ou infantil etc. Também é proibido modelo de negócio que atue em mercados regulamentados sem a previsão legal, tal como, por exemplo, o crowdfunding, que institui um 26
financiamento coletivo emulando um tipo de mercado de ações. Nos EUA, o crowdfunding funciona diferentemente do que no Brasil. Nos EUA, o sistema é muito parecido com mercado de ações onde o investidor compra participação na empresa. No Brasil, o investidor ganha serviços em troca do investimento. Isso ocorre porque o mercado de ações é controlado pela Comissão de Valores Mobiliários (CVM), que até agora exige das startups o preenchimento de 27
requisitos para ingressar no mercado de ações, o que inviabiliza o próprio conceito de startup. O Marco Civil, diante das obstruções e práticas diárias da instituição de modelos de negócios inovadores, acabou por descurar de um cuidado mais atento sobre as startups realmente inovadoras, que acabam por desafiar estruturas estabelecidas e mercados regulamentados. Como pode a CVM entender ou compreender as inovações impostas por modelos de negócios tal como o crowdfunding? Dessa maneira, o Marco Civil poderia encaminhar o impulsionamento desses modelos de negócios sem desrespeitar as regras constitucionais e infraconstitucionais. Contudo, mais uma oportunidade se perdeu para se construir um caminho de fomento à inovação pelas tecnologias de informação e comunicação. Parágrafo único Os princípios relacionados à matéria. No mesmo sentido dos outros artigos, o Marco Civil gasta tinta demais para descrever um conceito que está inserido no conceito de sistema jurídico de que, em casos de lacunas e omissões da lei especial, serão utilizados os princípios gerais do direito, a analogia e os costumes como forma de ampliar extensivamente os direitos protegidos e garantidos nesta lei. Tal interpretação decorre do art. 4 da Lei de Introdução o
às normas do Direito Brasileiro. (“Quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito”) e não necessitaria de mais uma norma para explicitar o mesmo ordenamento.
Tratados internacionais em que o Brasil seja parte. Em relação aos tratados internacionais, para se tornarem válidos no Brasil, além de serem assinados pelo Poder Executivo brasileiro, eles precisam ser interiorizados para o ordenamento jurídico. Os tratados internacionais de direitos humanos, quando internalizados, têm o mesmo valor 28
interpretativo de emenda constitucional, conforme o art. 5 , § 3 , da CF 1988: “Os tratados e convenções internacionais o
o
sobre direitos humanos que forem aprovados, em cada Casa do Congresso Nacional, em dois turnos, por três quintos dos votos dos respectivos membros, serão equivalentes às emendas constitucionais.”
II – JURISPRUDÊNCIA “ELEIÇÕES 2014. RECURSO. INTERNET. BLOG PESSOAL. PESSOA FÍSICA. POSTAGENS. SUPOSTAMENTE DIFAMATÓRIAS E CALUNIOSAS. OFENSA DIRETA A CANDIDATO DO EXECUTIVO ESTADUAL. NÃO CONFIGURADA. CRÍTICA A ADMINISTRAÇÃO CONTUDENTE. POSSIBILIDADE. RIGOR MITIGADO NAS REDES SOCIAIS PRIMÁRIAS E BLOGS PESSOAIS. POLÍTICA DE INTEREVENÇÃO MÍNIMA DA JUSTIÇA ELEITORAL. LIBERDADE DE EXPRESSÃO, COMUNICAÇÃO E MANIFESTAÇÃO DE PENSAMENTO (ART. 3 , I, DA LEI N 12.965/2014 – o
o
MARCO CIVIL DA INTERNET). DESPROVIMENTO. Não se pode pressupor a existência de um pleito eleitoral harmonioso, em ambiente completamente asséptico, caracterizado por linguagem elegante, com troca de gentilezas entre os adversários e no qual os candidatos possam apresentar suas ideias e propostas completamente imunes a qualquer crítica. É preciso prestigiar a liberdade de crítica, dosando adequadamente a intervenção da Justiça Eleitoral a cada caso judicializado, para manter o pleito livre de influências que efetivamente possam ocasionar o desequilíbrio entre os candidatos. É tênue a linha do equilíbrio entre a intervenção judicial e a censura nas eleições, que pode ser nociva à democracia na exata medida em que se corre o risco de cercear o livre exercício da crítica válida, espécie do gênero liberdade de expressão, garantia individual e coletiva amplamente consagrada na Constituição Federal de 1988 (Ac. TRESC n. 29.608/2014).” (TRE-SC, Recurso em Representação no 78936, Acórdão n° 29951, de 18-8-2014, da relatoria do juiz Fernando Vieira Luiz, publicado em sessão de 18-8-2014). Recurso desprovido. (TRE-PB - RP: 148524 PB , Relator: JOSÉ GUEDES CAVALCANTI NETO, Data de Julgamento: 29-9-2014, Data de Publicação: PSESS – Publicado em Sessão, Volume 19:27, Data 29-9-2014)
Substantivo feminino: 1. Diacronismo: antigo. ensino e educação que um discípulo recebia do mestre; 2. Obediência às regras e aos
1
superiores. Ex.:
2
o
BARROSO, Luís Roberto. Liberdade de expressão vs. direito da personalidade. In: Direitos fundamentais, informática e
3
comunicação, p. 80.
SILVA, José Afonso da. Curso de direito constitucional positivo. Op. cit., p. 244.
4
“Artigo 13 – Liberdade de pensamento e de expressão
5
1. Toda pessoa tem o direito à liberdade de pensamento e de expressão. Esse direito inclui a liberdade de procurar, receber e difundir informações e ideias de qualquer natureza, sem considerações de fronteiras, verbalmente ou por escrito, ou em forma impressa ou artística, ou por qualquer meio de sua escolha. 2. O exercício do direito previsto no inciso precedente não pode estar sujeito à censura prévia, mas a responsabilidades ulteriores, que devem ser expressamente previstas em lei e que se façam necessárias para assegurar: a) o respeito dos direitos e da reputação das demais pessoas; b) a proteção da segurança nacional, da ordem pública, ou da saúde ou da moral públicas. 3. Não se pode restringir o direito de expressão por vias e meios indiretos, tais como o abuso de controles oficiais ou particulares de papel de imprensa, de frequências radioelétricas ou de equipamentos e aparelhos usados na difusão de informação, nem por quaisquer outros meios destinados a obstar a comunicação e a circulação de ideias e opiniões. 4. A lei pode submeter os espetáculos públicos a censura prévia, com o objetivo exclusivo de regular o acesso a eles, para proteção moral da infância e da adolescência, sem prejuízo do disposto no inciso 2. 5. A lei deve proibir toda propaganda a favor da guerra, bem como toda apologia ao ódio nacional, racial ou religioso que constitua incitamento à discriminação, à hostilidade, ao crime ou à violência.” BARROSO, Luís Roberto. Liberdade de expressão vs. direito da personalidade. Ob. cit., p. 88 a 90.
6
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. São Paulo: Malheiros, 2014, p. 246.
7
Ver art. 9 .
8
o
Disponível em: . Acesso em: 15 out. 2014.
9
10
Conforme o art. 5 , § 3 , da Constituição Federal, que determina que “Os tratados e convenções internacionais sobre direitos o
o
humanos que forem aprovados, em cada Casa do Congresso Nacional, em dois turnos, por três quintos dos votos dos respectivos membros, serão equivalentes às emendas constitucionais.” 11
Dignidade da Pessoa Humana e Direitos Fundamentais na Constituição Federal de 1988, p. 62.
12
Ver LEONARDI, Marcel. Tutela e privacidade na internet. São Paulo: Saraiva, 2012. RODOTÀ, Stefano. A vida na sociedade da
vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. TOMIZAWA, Guilherme. A invasão de privacidade através da internet. Curitiba: J.M. Livraria Jurídica, 2008. COSTA JR., Paulo José da. O direito de estar só: tutela penal da intimidade. 4. ed. São Paulo: Revista dos Tribunais, 2007. VIANNA, Tulio. Transparência pública, opacidade privada. Rio de Janeiro: Revan, 2007. VIEIRA, Tatiana Malta. O direito à privacidade na sociedade da informação. Porto Alegre: Sergio Antonio Fabris, 2007. LIMBERGER, Têmis. O direito à intimidade na era informática. Porto Alegre: Livraria do Advogado, 2007. CACHAPUZ, Maria Cláudia. Intimidade e vida privada no novo Código Civil Brasileiro. Porto Alegre: Sergio Antonio Fabris, 2006. DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. BERNARDI, Renato. A inviolabilidade do sigilo de dados. São Paulo: Fiuza, 2005. CUPELLO, Leonardo P. Faria. Tutela penal e processual penal da privacidade. Curitiba: Juruá, 2005. MARTINS, Ives Gandra da Silva; PEREIRA Jr. Antonio Jorge. Direito à privacidade. Aparecida: Ideias & Letras / Centro de Extensão Universitária, 2005. PRADO, Geraldo. Limite às interceptações telefônicas e a jurisprudência do STJ. Rio de Janeiro: Lumen Juris, 2005. SOUZA, Camila Maria Brito de. Privacidade e internet. Recife: Nossa Livraria, 2005. TEIXEIRA, Eduardo Didonet; HAEBERLIN, Martin. A proteção da privacidade: aplicação na quebra do sigilo bancário e fiscal. Porto Alegre: Sergio Antonio Fabris Editor, 2005. GUERRA, Sidney. O direito à privacidade na internet. Rio de Janeiro: América Jurídica, 2004. DRUMMOND, Victor. Internet, privacidade e dados pessoais. Rio de Janeiro: Lumen Juris, 2003. PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá, 2003. VIEIRA, Sônia Aguiar do Amaral. Inviolabilidade da vida privada e da intimidade pelos meios eletrônicos. São Paulo: Juarez de Oliveira, 2003. RIBEIRO, Diógenes V. Hassan. Proteção da
privacidade. São Leopoldo: Unisinos, 2003. SILVA, Edson Ferreira. Direito à intimidade. São Paulo: Juarez de Oliveira, 2003. KASANOFF, Bruce. Atendimento personalizado e o limite da privacidade. Rio de Janeiro: Campus, 2002. PIRES, Francisco Eduardo O.; PIZZOLANTE, Albuquerque. Habeas data e bancos de dados: privacidade, personalidade e cidadania no Brasil atual. Rio de Janeiro: Lumen Juris, 2002. MORI, Michele Keiko. Direito à intimidade versus informática. Curitiba: Juruá, 2001. SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: Edipro, 2001. JENNINGS, Charles; FENA, Lori. Priv@cidade. com. São Paulo: Futura, 2000. ARAÚJO, José Laércio. Intimidade, vida privada e direito penal. São Paulo: Habeas, 1999. SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Del Rey, 1998. THIBAU, Tereza Baracho. O habeas data. Belo Horizonte: Del Rey. GRECO FILHO Vicente. Interceptação telefônica: considerações sobre a Lei n 9.296, de 24 de julho de 1996. São Paulo: Saraiva, 1996. o
13
Disponível em: . Acesso em: 16 out. 2014.
14
PEREIRA, J. Matos apud SILVA, José Afonso da. Curso de direito constitucional positivo. Op. cit., p. 209.
15
OLIVEIRA, Moacyr de apud SILVA, José Afonso da. Idem, p. 209.
16
Já disse anteriormente: Big data não é somente o reconhecimento da existência de volumes imensos de dados trafegando nas redes
informatizadas. É mais que isso. O pensamento de Cezar Taurion (2013) nos aponta um caminho para desvelar uma moldura conceitual: “mas à medida que o conceito se entranha na organização, fica claro que Big Data não é um punhado de tecnologias, mas conceitos que envolvem tecnologias, processos e pessoas que permitem repensar o ‘como’ as decisões tomadas dentro das empresas. Abre um novo olhar sobre o mundo e a empresa e nos permite fazer novas perguntas, que antes nem pensávamos que poderíamos ao menos fazer”. Assim, tomando como base o pensamento de Taurion, que é focado a olhar somente o mundo empresarial, podemos ampliar a ideia e dizer que o big data atinge todas as práticas humanas (sociais, econômicas, jurídicas etc.), que são realizadas ou não nos sistemas informatizados, gerando processos de reconhecimento e apreensão dos conteúdos e significados existentes nestas redes, a fim de construir novos modos de se relacionar e tomar decisões. Diante desses processos de ressignificação, o big data como conceito fornece os meios necessários para que as perguntas e respostas sejam desenvolvidas o mais rapidamente possível, diminuindo assim o tempo de aprendizado e validação deste processo de conhecimento e ganhos de escala. Disponível em: . Acesso em: 17 out. 2014. 17
Art. 5 ., inc. XII da CF: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações o
telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. 18
“Art. 11. Com exceção dos casos previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não podendo o
seu exercício sofrer limitação voluntária. Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes. § 1 Os cadastros e dados de consumidores devem ser objetivos, claros, verdadeiros e em linguagem de fácil compreensão, não o
podendo conter informações negativas referentes a período superior a cinco anos. § 2 A abertura de cadastro, ficha, registro e dados o
pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele. § 3 O consumidor, sempre o
que encontrar inexatidão nos seus dados e cadastros, poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco dias úteis, comunicar a alteração aos eventuais destinatários das informações incorretas. § 4 Os bancos de dados e cadastros o
relativos a consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público. § 5 Consumada a prescrição relativa à cobrança de débitos do consumidor, não serão fornecidas, pelos respectivos Sistemas de o
Proteção ao Crédito, quaisquer informações que possam impedir ou dificultar novo acesso ao crédito junto aos fornecedores.” 19
MARQUES, Claudia Lima. Contratos no Código de Defesa do Consumidor: o novo regime das relações contratuais. 5. ed. rev.,
atual. e ampl. São Paulo: Revista dos Tribunais, 2005, p. 821-822.
20
“Art. 5 , inc. LXXII: conceder-se-á ‘habeas-data’: a) para assegurar o conhecimento de informações relativas à pessoa do o
impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público; b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo.” 21
Sobre isso, já escrevemos Provimento de acesso banda larga via ADSL: problemas práticos da implantação da difusão das
tecnologias de informação e comunicação para todos. In: Direito informático e a luta pela inclusão social. p. 5. 22
Disponível
em:
.
Acesso em: 27 maio 2015. 23
4.1. Para efeito dessa Norma, considera-se que o serviço de conexão à internet constitui-se: a) dos equipamentos necessários aos
processos de informações, e dos softwares e hardwares necessários para o provedor implementar os protocolos da Internet (IP) e gerenciar e administrar o serviço; b) das rotinas para administração de conexão à internet (senhas, endereços e domínios na internet); c) dos softwares dispostos pelo Provedor de Serviço de Conexão à Internet, tais como correio eletrônico, acesso a computadores remotos, transferência de arquivos, acesso a banco de dados, mecanismo de controle de segurança e outros; d) dos arquivos de dados, cadastros e outras informações dispostas pelo Provedor de Serviço de Conexão à Internet; e) do hardware necessário para o provedor
ofertar,
manter,
gerenciar
e
administrar
os
softwares
e
os
arquivos
específicos;
e
f)
outros hardwares e softwares especificados, utilizados pelo Provedor de Serviço de Conexão à Internet. 24
Sobre os inúmeros problemas existentes nos provedores de acesso à internet, ver GONÇALVES, Victor Hugo Pereira. Direito
informático e a luta pela inclusão social. 25
Ver GONÇALVES, Victor Hugo Pereira. A limitação do tráfego de dados no provimento de acesso à internet via banda larga:
abusos e ilegalidades. Disponível em: . Acesso em: 20 out. 2014. 26
“O crowdfunding (ou financiamento pela multidão, em tradução literal) é uma modalidade de investimento onde várias pessoas
podem investir pequenas quantias de dinheiro no seu negócio, geralmente via internet, a fim de dar vida à sua ideia. É o chamado financiamento colaborativo, algo que está revolucionando o lançamento de Startups mundo afora.” Disponível em: . Acesso em: 24 out. 2014. 27
“Uma startup é uma instituição humana projetada para criar novos produtos e serviços sob condições de extrema incerteza.” RIES,
Eric. A startup enxuta. São Paulo: Leya, 2012, p. 24. 28
Segundo Alexandre de Moraes, a incorporação dos tratados internacionais se realiza dessa forma: “1 fase: compete privativamente a
ao Presidente da República celebrar todos os tratados, convenções e atos internacionais (CF, art.84, VII); 2 fase: é de competência a
exclusiva do Congresso Nacional resolver definitivamente sobre tratados, acordos, ou atos internacionais que acarretem encargos ou compromissos gravosos ao patrimônio nacional (CF, art. 49, I). A deliberação do Parlamento será realizada através da aprovação de um decreto legislativo, devidamente promulgado pelo Presidente do Senado Federal e publicado; 3 fase: edição de um decreto do a
Presidente da República, promulgando o ato ou tratado internacional devidamente ratificado pelo Congresso Nacional. É nesse momento que adquire executoriedade interna a norma inserida pelo ato ou tratado internacional, podendo, inclusive, ser objeto de ação direta de inconstitucionalidade.” MORAES, Alexandre de. Curso de direito constitucional. São Paulo: Atlas, 2002, p. 569.
4 INCLUSÃO SOCIAL E DIGITAL Art. 4° A disciplina do uso da internet no Brasil tem por objetivo a promoção:
I – do direito de acesso à internet a todos; II – do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos; III – da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e IV – da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
I – DOUTRINA Promoção como objetivo do Marco Civil. Promoção é o ato de promover que, no sentido do Marco Civil, significa dar execução aos princípios e direitos estabelecidos nos incisos inseridos no artigo. Os incisos do art. 4 não o
são numerus clausus, fechados. O Marco Civil, até mesmo por conta de sua redação confusa e equívoca, deve permitir que novos objetivos, que não constaram da redação original, sejam construídos e apresentados nas decisões judiciais. A promoção será pautada pelos incisos e deverão orientar o legislador na formulação de políticas públicas e reinterpretação das leis vigentes. A partir do Marco Civil, algumas leis entrarão em contradição ou serão ampliadas no seu alcance. Por exemplo, o art. 154 da Lei Geral de Telecomunicações que versa sobre o compartilhamento de redes de telecomunicações poderá ser implementado para ampliar o acesso de todos à internet. Por outro lado, práticas e leis que instituam obstáculos e empecilhos à implementação desses princípios deverão ser alteradas especificamente para questões de internet. Uma das leis que mais entram em conflito com o Marco Civil são relacionadas à propriedade intelectual.
1
Inciso I Do Direito de Acesso à internet a todos. A Assembleia Geral da ONU, em 2011, determinou que o direito de acesso à internet é um direito humano fundamental básico, tal como a água, a eletricidade e a saúde. A Estônia, a 2
3
Finlândia e a França já determinaram o direito de acesso à internet como um direito fundamental. O Brasil é o 4
5
primeiro país da América a seguir o relatório da ONU, o que é um pequeno avanço. Crítica ao direito atrelado à tecnologia. Já alertei sobre o equívoco de se atrelar um direito a uma tecnologia. Ao se atrelar um direito a uma tecnologia, esvazia-se de sentido a axiologia das lutas e combates 6
envolvidos nas causas que formam a exclusão e o não acesso de todos à internet e às redes de informação e comunicação. Os valores, representativos de construções e significados históricos e sociais, não podem ser reduzidos a uma tecnologia-poder de um determinado período. Direito como valor atravessa os tempos e as verdades do conhecimento embutidos em tecnologias. Já pensou num direito atrelado à catapulta? O triunfalismo tecnológico não pode absorver direitos nem a transformação social. Pierre Lévy reforça esse pensamento: 7
“As técnicas não determinam nada. Resultam de longas cadeias intercruzadas de interpretações e requerem, elas mesmas, que sejam interpretadas, conduzidas para novos devires pela subjetividade em atos dos grupos dos indivíduos que tomam posse dela. Mas ao definir em parte o ambiente e as restrições materiais das sociedades, ao contribuir para estruturar as atividades cognitivas dos coletivos que as utilizam, elas condicionam o devir do grande hipertexto. O estado das técnicas influi efetivamente sobre a topologia da megarrede cognitiva, sobre o tipo de operações que nela são executadas, os modos de associação que nela se desdobram, as velocidades de transformação e de circulação das representações que dão ritmo a sua perpétua metamorfose. A situação técnica inclina, pesa, pode mesmo interditar. Mas não dita.”
Caminhar acriticamente na direção de atrelar direitos à tecnologia é alcançar lugares vazios e inóspitos à cidadania e a tudo que deveria lutar o Marco Civil da internet. Inciso II Do acesso à informação e ao conhecimento. A promoção das leis de internet no Brasil deverá promover o acesso à informação e ao conhecimento. Buckland definiu informação em 3 partes: informação como coisa, informação como processo e informação como conhecimento. Assim, para Buckland, a informação, apesar de 8
representar um processo de conhecimento, diferencia-se, pois não há sentidos e significados a ela. Já o “conhecimento, crença e opinião são pessoais, subjetivas e conceituais”. O conhecimento é o sentido e o significado que cada pessoa 9
atribui a uma informação como coisa. Essas definições são importantes para entender o significado da promoção do acesso à informação e ao conhecimento. Na internet, os cidadãos devem ter acesso à massa de dados que são produzidos por e sobre ele, bem como aqueles que lhes fazem sentido e os autodeterminam como seres humanos. E com o Marco Civil, não é necessária a regulamentação desses mandamentos, mesmo que seja relevante uma lei de proteção de dados pessoais nos moldes do que foi desenvolvido na União Europeia. 10
11
As informações e dados produzidos pelas e nas redes de informação e comunicação sobre os usuários devem respeitar o sentido desse inciso e o que determina o art. 43 do Código de Defesa do Consumidor para serem “os dados objetivos, claros, verdadeiros e em linguagem de fácil compreensão, não podendo conter informações negativas referentes a período superior a cinco anos”. Assim, quanto ao acesso às informações, considera-se “de caráter público 12
todo registro ou banco de dados contendo informações que sejam ou que possam ser transmitidas a terceiros ou que não sejam de uso privativo do órgão ou entidade produtora ou depositária das informações”.
13
Ter acesso à informação e ao conhecimento está atrelado também à privacidade do usuário de internet. Assim, dentro do Marco Civil, cabe a discussão relativa à guarda de registros de conexão (logs), que será realizada na análise do art. 15, sobre como esses dados podem ser acessados. No caso desse art. 15, há uma agravante. Pelo que está exposto no texto normativo, os dados pessoais, sensíveis e não sensíveis, podem ser acessados a qualquer tempo e sem prazo definido, por autoridades policiais e pelo Ministério Público, tornando-se uma ameaça bem real aos direitos fundamentais dos cidadãos usuários de internet. Promoção à participação na vida cultural e na condução dos assuntos públicos? A redação do Marco Civil peca em muitos momentos pela total falta de critério técnico, jurídico, histórico e social. Qual é o sentido de promover a participação da vida cultural com disciplina na internet? É a vida cultural na internet? Promover a vida cultural seria ter acesso a bens culturais? A vida cultural seria ter acesso aos bens protegidos por propriedade intelectual? E em relação à condução dos assuntos públicos, é o mesmo que democracia? Condução dos assuntos públicos é transparência das informações definidas pela Lei n 12.527/2013? Não há como compreender o sentido e o alcance que o
o legislador quis atribuir a esses mandamentos. Aliás, não servem nem de parâmetros coerentes para magistrados julgarem ações. Inciso III Da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso. A questão da inovação, levantada pelo Marco Civil, é complexa e perpassa a problematização do Estado como estimulador de políticas públicas. Algumas políticas, nesse sentido, já vêm sendo desenvolvidas. Mas elas necessariamente devem 14
encarar as questões educacionais, culturais, históricas e sociais que acabam por gerar a exclusão social e digital.
15
Inciso IV Adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados. O Marco Civil repete a Lei de Processo Eletrônico (Lei n 11.419/2006) que, em seu art. 14, impõe que os “sistemas a serem desenvolvidos pelos órgãos do Poder Judiciário o
deverão usar, preferencialmente, programas com código aberto, acessíveis ininterruptamente por meio da rede mundial de computadores, priorizando-se a sua padronização”. Contudo, na prática, isso não tem ocorrido. A adoção de sistemas fechados, tal como o PDF, é amplamente difundida. Nesse caso do Poder Judiciário, o PDF facilita a interoperabilidade e acessibilidade, mas com certeza possui inúmeros problemas relacionados à segurança de informação e desenvolvimento de inovação, tal como determina o inciso III do art. 15 da Lei nº 12.965/2014. Mesmo amplamente divulgados e estudados mundialmente, os padrões abertos requerem uma série de mudanças estruturais, principalmente nos órgãos públicos, para construção de sistemas que possam ser acessíveis e interoperáveis. Contudo, inúmeros problemas e enfrentamentos são verificados nas escolhas de padrão aberto que vão desde a contratação de desenvolvedores e empresas de desenvolvimento de software até o interesse das grandes multinacionais de software padrão fechado. Só recentemente o Supremo Tribunal Federal conseguiu decidir favoravelmente sobre a decisão do governo do Rio Grande do Sul de adotar softwares livres em lei. Diante desses problemas e situações complexas, o Marco Civil não acrescentou muito nem implantou inovações legislativas que poderiam abreviar essas demoras judiciais.
II – JURISPRUDÊNCIA “EMENTA: AGRAVO DE INSTRUMENTO – AÇÃO DE OBRIGAÇÃO DE FAZER – PEDIDO DE ANTECIPAÇÃO
DE
TUTELA
PARA
EXCLUSÃO
DE
RECLAMAÇÕES
REFERENTES
À
SOCIEDADE EMPRESÁRIA – NÃO CABIMENTO – PROVEDOR DE PESQUISA – RESTRIÇÃO DOS RESULTADOS – IMPOSSIBILIDADE – CONTEÚDO PÚBLICO – DIREITO À INFORMAÇÃO – PRECEDENTES – LEI N 12.965/2014 (MARCO CIVIL DA INTERNET) – DECISÃO MANTIDA. – [...] o
7. Não se pode, sob o pretexto de dificultar a propagação de conteúdo ilícito ou ofensivo na web, reprimir o direito da coletividade à informação. Sopesados os direitos envolvidos e o risco potencial de violação de cada um deles, o fiel da balança deve pender para a garantia da liberdade de informação assegurada pelo art. 220, § 1 , da CF/88, sobretudo considerando que a Internet representa, hoje, o
importante veículo de comunicação social de massa.”(REsp 1316921/RJ, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 26-6-2012, DJe 29-6-2012). RECURSO NÃO PROVIDO. (TJ-PR – AI: 12357338 PR 1235733-8 (Acórdão), Relator: Gamaliel Seme Scaff, Data de Julgamento: 15-10-2014, 11 Câmara Cível, Data de Publicação: DJ: 1455 14-11-2014). a
Ver ABRÃO, Eliane. Direitos de autor e direitos conexos. 2. ed. rev. e ampl. São Paulo: Migalhas, 2014.
1
Disponível em: . Acesso em: 7 maio 2014.
2
Disponível em: . Acesso em: 19 jul. 2010.
3
Disponível em: . Acesso em: 19 jul. 2010.
4
Disponível em: . Acesso em: 19 jul. 2010.
5
GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. São Paulo: Delfos, 2013, p. 26-28.
6
Ver a crítica sobre o triunfalismo das redes em MUSSO, Pierre. A filosofia das redes. Op. cit.
7
1. Informação como processo existe quando alguém é informado sobre aquilo que eles sabem que está sendo mudado. Nesse
8
sentido, informação é o ato de informar, comunicar o conhecimento ou novidades de algum fato ou ocorrência; a ação de contar ou fato de estar contando algo. 2. Informação como conhecimento. Informação é usada para simbolizar a percepção da informação como processo: o conhecimento comunicado referente a algum fato particular, sujeito ou evento; que algo é informado ou contado; inteligência, notícias. A noção de informação, desse modo, reduz a incerteza e pode ser vista como um caso especial de “informação como conhecimento”. Algumas vezes aumenta incertezas. 3. Informação como coisa. O termo “informação” é também utilizado atributivamente para objetos, tais como dados e documentos, que são referidos como “informação” porque eles estão relacionados a ser informados, tal como ter a qualidade de proporcionar conhecimento informação de comunicação; instrutivo. Tradução livre: “1. Information-as-process: When someone is informed, what they know is changed. In this sense ‘information’ is ‘The act of informing...; communication of the knowledge or ‘news’ of some fact or occurrence; the action of telling or fact of being told of something.’ (Oxford English Dictionary, 1989, vol. 7, p. 944). 2. Information-as-knowledge: ‘Information’ is also used to denote that which is perceived in ‘information-as-process’: the ‘knowledge communicated concerning some particular fact, subject, or event; that of which one is apprised or told; intelligence, news.’ (Oxford English Dictionary, 1989, vol. 7, p. 944). The notion of information as that which reduces uncertainty could be viewed as a special case of ‘information-as-knowledge’. Sometimes information increases uncertainty. 3. Information-as-thing: The term ‘information’ is also used attributively for objects, such as data and documents, that are referred to as ‘information’ because they are regarded as being informative, as ‘having the quality of imparting knowledge or communicating information; instructive.’ (Oxford English Dictionary, 1989, vol. 7, p. 946).” Disponível em: . Acesso em: 9 maio. 2014. Idem.
9
10
O
Anteprojeto
que
está
sendo
discutido
atualmente
pelo
governo
brasileiro
está
disponível
.
em: Acesso
em: 9 maio 2014. 11
Disponível em: . Acesso em: 9 maio
2014. 12
“Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e
dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes. § 1 Os cadastros e dados de o
consumidores devem ser objetivos, claros, verdadeiros e em linguagem de fácil compreensão, não podendo conter informações negativas referentes a período superior a cinco anos. § 2 A abertura de cadastro, ficha, registro e dados pessoais e de consumo o
deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele. § 3 O consumidor, sempre que encontrar o
inexatidão nos seus dados e cadastros, poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco dias úteis, comunicar a alteração aos eventuais destinatários das informações incorretas. § 4 Os bancos de dados e cadastros relativos a o
consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público. § 5 Consumada a o
prescrição relativa à cobrança de débitos do consumidor, não serão fornecidas, pelos respectivos Sistemas de Proteção ao Crédito, quaisquer informações que possam impedir ou dificultar novo acesso ao crédito junto aos fornecedores.” 13
Disponível em: . Acesso em: 9 maio 2014.
14
Existem os programas fomentados pelo FINEP () e o Programa de Exportação de Softwares
(). 15
Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
5 DEFINIÇÕES TÉCNICAS Art. 5° Para os efeitos desta Lei, considera-se:
I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes; II – terminal: o computador ou qualquer dispositivo que se conecte à internet; III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais; IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País; V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP; VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados; VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
I – DOUTRINA Definições. Definir é atribuir um significado a um significante. No caso do Marco Civil, as definições deveriam anteceder aos primeiros artigos, a fim de fazer sentido a todo o desenrolar de normas e mandamentos. Contudo, não foi esse o caminho escolhido e os primeiros artigos ficaram sem o apoio das definições do legislador sobre o que é internet, terminal, conexão de internet, aplicações de internet, registro de acesso à aplicações de internet etc. Em relação às definições, elas atendem a uma ideia que o legislador tem de internet. Poderia se discutir especificamente alguns nomes escolhidos e sua definição, por exemplo “aplicações de internet”, mas, no geral, as definições elucidam o fenômeno tecnológico para todos os usuários de internet, com ou sem conhecimento técnico.
6 CARACTERÍSTICAS E ESPECIFIDADES DA INTERNET Art. 6° Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
I – DOUTRINA Natureza da internet? O Marco Civil possui um descuido demasiado com termos técnicos e científicos. As definições e conceitos servem para pautar a interpretação das normas e do que se está a se proteger. Contudo, alguns lugares comuns que são reproduzidos no Marco Civil distorcem qualquer entendimento de uma suposta realidade, no caso a internet, que já é difícil de se traduzir numa lei, mas naturalizar uma construção técnica e científica do ser humano foi uma grande derrapada na curva da deontologia jurídica. O que é a natureza da internet? A natureza da internet é uma série de protocolos e procedimentos que foram e estão sendo criados por estudiosos, usuários, empresas e governos. Ou seja, por seres humanos. Não há lei física, química ou biológica que determinam os rumos do que é ou será a internet. Tudo é dado e construído pelos humanos. Então, nesse ponto, a natureza da internet se confunde com práticas sociais, culturais, econômicas e históricas dos seres humanos. Assim, diferentemente das regras imutáveis da Natureza, a qual não podemos evitar a lei da gravidade, a força centrífuga, as leis de ação e reação, a internet possui protocolos e procedimentos que se alteram constantemente, ao sabor das relações de poder existentes nas redes da internet. Diante disso, naturalizar a internet, além de erro conceitual gravíssimo, impõe um amplo espectro de possibilidades interpretativas que se estabelecerão sob a batuta de forças e poderes que estão além dos cidadãos, que deveriam ser empoderados de direitos e garantias. Exemplo disso é a questão da neutralidade da rede, que será discorrida minuciosamente na análise do art. 9. É nítido que, depois do início da vigência do Marco Civil, pouco se alterou na “natureza” da internet, pois as empresas de telecomunicações, que provêm acesso à internet, continuam realizando práticas que são contrárias ao “desenvolvimento humano, econômico, social e cultural”, pregado no caput desse artigo. As empresas de telecomunicações instituíram inúmeros usos e costumes na comercialização da internet do Brasil, que parece ser impossível questionar as suas práticas, sob o argumento de que fazem contra a natureza da internet, que deveria ser ampla, geral, irrestrita e para todos os brasileiros. Diante desses usos e costumes, devemos considerar que a natureza da internet é a exclusão da maioria dos brasileiros, o preço abusivo dos provedores de 1
acesso à internet e a qualidade péssima dos serviços prestados? Por conta disso, errou o legislador do Marco Civil. 2
3
Um erro que se espraia por todas as normas e impõe interpretações doutrinárias e jurisprudenciais que podem ser contrárias ao cidadão brasileiro e aos seus direitos e garantias definidos constitucionalmente.
Em
1
dezembro
de
2013,
45%
da
população
brasileira
estava
excluída
da
internet.
Disponível
em:
. Acesso em: 31 out. 2014. “De acordo com o estudo, a média de preço no Brasil para contratar uma conexão de 1 Mbps é de US$ 25,06 por mês (considerando
2
uma renda média por hora de US$ 5). No Japão, o mais bem colocado, a média de valor é de US$ 0,27; no entanto, a média de renda
do país asiático é de US$ 18.” Disponível em: . Acesso em: 31 out. 2014. “A
3
edição
de
dezembro
do
relatório
mensal
(
13h14min11s-Divulgacao_Indicadores_Dezembro_2013_FINAL.pdf>) da Anatel, que confere a qualidade da internet brasileira, constatou que houve queda geral na qualidade dos serviços durante o mês de dezembro de 2013. De acordo com a agência, todas as operadoras de telefonia móvel apresentaram problemas durante o período estudado e não conseguiram entregar a velocidade combinada em muitos dos estados brasileiros.” Disponível em: . Acesso em: 31 out. 2014.
7 DIREITOS DOS USUÁRIOS DE INTERNET Art. 7° O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei; III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; IV – não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização; V – manutenção da qualidade contratada da conexão à internet; VI – informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade; VII – não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; VIII – informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: a) justifiquem sua coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet; IX – consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais; X – exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei; XI – publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet; XII – acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e XIII – aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
I – DOUTRINA O acesso à internet é essencial ao exercício da cidadania. O Marco Civil, no passo das legislações estrangeiras, incorporou a ideia de que o acesso à internet é direito do cidadão. Contudo, perdeu-se a oportunidade de se reafirmar valores e de ir além do reconhecimento do direito. O Marco Civil poderia ter caminhado, provocativamente, aos direitos fundamentais, já que discorre sobre vários deles. Mas não o fez. As legislações estrangeiras equiparam o acesso à internet como direito fundamental tão importante quanto a água, a eletricidade e ao direito de moradia.
1
Errou-se no alvo também. Há um processo equívoco do legislador que estabelece direitos atrelados a tecnologias. Direitos são conquistas e necessidades históricas, construídas por processos e práticas sociais ao longo do tempo. Atribuir a uma tecnologia um direito seria o mesmo erro conceitual de se colocar o direito à informação ao jornal. Foi uma crítica reiterada que fiz na consulta pública que repetiu-se à exaustão por anos a fio. Infelizmente, essas críticas não foram ouvidas ou consideradas, já que o texto não atendeu aos objetivos da consulta pública de participação social na realização da lei.
Contudo, o acesso à internet tornou-se essencial, mas não enfrentou as práticas de exclusão digital por falta de políticas públicas, questões econômicas, sociais, culturais e históricas, porque o problema não é a questão do acesso à internet. O alvo da luta pelos direitos é outro bem longe da simples questão do acesso à internet. Ter acesso à internet não significa o exercício da cidadania, pois existem cidadãos que têm o acesso à internet, mas não conseguem exercer a cidadania, pois, por exemplo, o provedor de aplicações de internet não tem um site adaptado a pessoas com deficiência visual. Assim, o acesso à internet não é essencial ao exercício da cidadania, somente sendo mais um caminho dela, que, se não implementada, duplica a distância dos que têm para os que não têm. Direitos dos usuários de internet. A despeito da falta de diálogo do Marco Civil com o Código de Defesa do Consumidor, os direitos estipulados nos incisos não são exaustivos e sim ampliativos dos que são assegurados na legislação consumerista, que serviu de base para muito do que a jurisprudência já decidiu sobre a internet no Brasil. Assim, o que se estipula nesse caput é uma ampliação dos direitos que já existem no ordenamento jurídico. A defesa dos usuários e/ou consumidores de internet deve ter como foco uma análise sistêmica em que devem se incluir as leis que possam ampliar a proteção deles. Conforme se apura da interpretação do Marco Civil, há nítida preferência do legislador pela defesa do usuário, hipossuficiente nas relações tecnológicas, nos usos de seus dados pessoais e profissionais. Contudo, nessa questão de dados pessoais, o usuário não possui um requisito importante: não há transparência no uso dos dados pessoais fornecidos pelos usuários, mesmo que juridicamente exista uma garantia de que eles não serão usados comercialmente. Na prática, o funcionamento das empresas de telecomunicações e dos provedores de acesso e de aplicações à internet não possuem procedimentos claros sobre a guarda e conservação das informações fornecidas pelos usuários. Nem o Marco Civil determina como serão esses procedimentos. E não dá para se garantir direitos sem existirem regras claras e definidas sobre como funcionam os sistemas e tecnologias de informação e comunicação. Inciso I Inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação. O Marco Civil repete a regra constitucional que se espraia por todo o ordenamento. Os serviços de internet não podem ferir a intimidade e a vida privada dos usuários, devendo ser protegidos e indenizados em caso de violação deles. Contudo, a internet, como já repisado anteriormente, não garante transparência aos usuários sobre a coleta dos seus dados pessoais e como eles são disponibilizados. Os serviços de internet estimulam o usuário a produzir informações sobre si mesmos (O que está pensando? Dê sua opinião!). Assim, há uma contradição prática entre atribuições de direitos e garantias com o que o usuário é estimulado a fazer. Que intimidade e vida privada o Marco Civil está protegendo? Distinção de intimidade e vida privada. A despeito de alguns doutrinadores confundirem o uso dos termos, intimidade não pode ser considerada no mesmo significado de vida privada. A diferença é sutil, mas totalmente cabível se pensarmos em estrutura da esfera pública e privada. Conforme Cristina de Mello Ramos: 2
“A intimidade pode ser entendida como uma esfera mais íntima, mais particular, mais reservada do ser humano. Já a vida privada, seria uma esfera menos íntima, mas não muito abrangente. A primeira corresponderia ao ‘próprio eu’, ao interior de cada indivíduo. Os pensamentos, as sensações, aquilo que o indivíduo não exporia ou dividiria nem mesmo para com as pessoas com quem convive em seu núcleo familiar. A vida privada pode-se dizer que é o relacionamento entre familiares. Caracteriza-se por ser menos privado, menos íntimo, é partilhado com um número reduzido de pessoas como filhos, esposo (a), pais e até mesmo com amigos mais íntimos.”3
Nesse sentido, a internet veio trazer inúmeros desafios aos contextos da defesa do direito da esfera da vida privada e da intimidade. A relação dos usuários com a internet é de total entrega e confissão. Não raro vemos 4
pessoas se expondo intelectual e fisicamente nas redes sociais, trocando fotos, contando estados de espírito (feliz, triste, decepcionado etc.), informando localizações geográficas etc.. Diante dessa profusão de evasões dos usuários, como lidar com os direitos à intimidade e vida privada se os negócios de internet dependem da exposição deles? A isso o Marco Civil não questionou nem apontou caminhos para a solução. Não há enfrentamentos na estrutura tecnológica da internet e das tecnologias de informação e comunicação. Assim, ficam os usuários de internet com direitos atribuídos, mas sem condições de como questionar e lutar por sua intimidade e vida privada. Níveis de vida privada. A partir da definição acima de vida privada, a internet nos trouxe algumas diferenciações de vida privada. Como todos os princípios não são absolutos em si mesmo, e a vida privada é um deles, sabe-se que não há a mesma proteção da vida privada em todos os âmbitos de uso da internet. O usuário pode ser legalmente monitorado ou não pode ser de maneira nenhuma investigado, dependendo do lugar da sua conexão à internet. Assim, o usuário, que está no seu trabalho, possui um outro tipo de relação em que o empregador detém controle sobre os usos e caminhos utilizados por ele dentro de seu ambiente de internet. O usuário de internet que acessa a lan houses ou internet públicas tem os seus caminhos monitorados pelo prestador de serviço, conforme determina a Lei do Estado de São Paulo (Lei n 12.228/2006) que regulamenta lan houses. O usuário de wi-fi gratuito de lojas e o
restaurantes também pode ser identificado e monitorado.
5
Por outro lado, nos EUA, o Google ajudou a polícia a prender um pedófilo mediante o uso de ferramentas do seu serviço de e-mail Gmail. Nesse caso, houve invasão de privacidade, pois constitucionalmente são invioláveis a 6
correspondência e a intimidade. Mesmo que uma tecnologia permita tal possibilidade, não pode ser invasiva a ponto de poder diferenciar e discriminar comportamentos e dados do que está sendo transmitido. Aí se pergunta: quais são os limites da vida privada, já que eles não são absolutos? O caminho para tal moldura desses limites passa pela definição dos critérios subjetivos, materiais e tecnológicos. O critério subjetivo não é pela característica intrínseca da pessoa que acessa a internet, mas em que condição ela navega. Trabalhadores, menores e acessos em lugares públicos, por exemplo, serão restringidos por conta do ordenamento jurídico que os regulamenta e em prol da defesa de um interesse público de poder investigar situações de crimes eletrônicos. O critério material é o direito que está se protegendo. A vida privada será restringida se o usuário de internet abusar do seu direito, por exemplo, de liberdade de expressão ao agredir ou ameaçar a honra de alguém. O critério tecnológico é aquele estabelecido pelos provedores de acesso e aplicações de internet que detêm o controle das suas informações e deverão fazê-lo nas formas que o Marco Civil determina (arts. 13 a 21). Inciso II Inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei. As comunicações feitas por usuários de internet somente poderão ser violadas mediante ordem judicial, cujo procedimento encontra-se delineado pela Lei n 9.296/1996 (Interceptações Telefônicas). O Marco Civil reafirma o art. o
1 da Lei de Interceptações Telefônicas também para o âmbito cível, onde determina: “A interceptação de o
comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.” Contudo, tal decisão reacende a polêmica doutrinária instaurada pela contradição entre esse art. 1 da Lei de o
Interceptações Telefônicas com o art. 5 , inc. XII, da Constituição Federal. O art. 5 , inc. XII, determina que somente o
7
o
as comunicações telefônicas podem ser interceptadas e não as de dados. Vicente Greco Filho já argumentou da 8
inconstitucionalidade desse art. 1 da Lei de Interceptação Telefônica: o
“a conclusão é a de que a Constituição autoriza, nos casos nela previstos, somente a interceptação de comunicações telefônicas e não a de dados e muito menos as telegráficas (aliás, seria absurdo pensar na interceptação destas, considerando-se serem os interlocutores entidades públicas e análogas à
correspondência). Daí decorre que, em nosso entendimento é inconstitucional o parágrafo único do art. 1o da lei comentada, porque não poderia estender a possibilidade de interceptação do fluxo de comunicações em sistemas de informática e telemática”.
Nesse sentido, o Marco Civil, sem enfrentar essas questões de constitucionalidade das exceções, renovou a batalha sobre o sigilo das comunicações de internet, que nada mais são do que dados, só que agora no âmbito cível. Para essa discussão, vale renovar o alerta feito por Vicente Greco Filho para a justificação desta medida: “O art. 2o da Lei 9.296 optou por duplamente lamentável redação negativa, enumerando os casos em que não será admitida a interceptação, em vez de indicar taxativamente os casos em que será ela possível. Lamentável, porque a redação negativa sempre dificulta a intelecção da vontade da lei e mais lamentável ainda porque pode dar a entender que a interceptação seja a regra, ao passo que, na verdade, a regra é o sigilo e aquela, a exceção.”9
As exceções da inviolabilidade deveriam constar no Marco Civil, a fim de pautar a atuação do Judiciário, contudo, conforme vem ocorrendo na área penal, as interceptações de comunicações e dados, mesmo que inconstitucionais, são regras e não exceções, pois não há critérios definidos para isso. Muitas vezes há quebra de sigilo sem fatos que sustentem o pedido. Aí, utiliza-se da quebra para se monitorar uma pessoa sem a certeza de algum crime ou ilícito, que no âmbito cível é mais amplo que no criminal. Tal situação ampla demais, principalmente nos casos civis, é por demais preocupante e ensejadora de interceptações de dados e telefônicas invasivas e inconstitucionais. Em vez de resguardar os direitos dos usuários, o Marco Civil os colocou numa situação desprotegida e sem segurança jurídica, ainda mais se pensarmos que não há limitação de prazo, o que permite o art. 15 do Marco Civil. Inciso III Inviolabilidade
e
sigilo
de
suas
comunicações
privadas
armazenadas,
salvo
por
ordem
judicial. Comunicações privadas são tecnicamente hoje pacote de dados trafegados na rede. A análise empreendida no inciso II se mantém, reforçando-se o pressuposto de que o Marco Civil, além de ampliar as possibilidades de interceptação de dados ao âmbito cível, expõe, inconstitucionalmente, os usuários a terem os seus dados vigiados infinitamente e sem controle, conforme a interpretação delineada pelo art. 15. Todas as justificativas serão razoáveis e plausíveis para se acessar as comunicações privadas se utilizarmos como parâmetros conceitos como honra, intimidade e vida privada, que são conceitos jurídicos indeterminados. Assim, a inviolabilidade torna-se violável face a descentralização dessas questões dentro do Poder Judiciário, por conta de comarcas e lugares tão distantes que estão no Brasil. Assim, a descentralização aumenta o risco de violação das garantias fundamentais dos usuários de internet. Inciso IV Não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização. O Marco Civil, a despeito de toda orientação consumerista e dos direitos humanos, desconsiderou os valores que está a normatizar e instituiu um retrocesso legislativo e interpretativo com esse inciso. No direito consumerista, construiu-se o princípio da continuidade dos serviços públicos que determina que seja observado “na prestação dos serviços públicos concedidos, sendo imposto tanto pelas normas de proteção do consumidor como pelas regras do direito administrativo. O descumprimento do dever de continuidade gera, além de sanções administrativas, a reparação dos danos causados, incidindo responsabilidade objetiva da prestadora do serviço”.10
Cláudia Lima Marques reconhece os problemas entre o princípio da continuidade do serviço público de primeira necessidade, onde pode ser encaixada a conexão à internet, com a falta de pagamento. Reconhece ela, nesse tema, o toque do respeito à dignidade da pessoa humana, suas necessidades e o princípios do serviço público. Ensina 11
Marques:
“Como ensina Luiz Fux, o tema dos serviços públicos essenciais privatizados e concedidos toca o tema dos direitos humanos e da eficácia horizontal (indireta, via CDC) da Constituição. Assim, é útil relembrar a teoria alemã, pois, em matéria de direitos fundamentais nas sociedades mais consolidadas, há uma proibição de retrocesso que de certa forma prende a interpretação jurisprudencial. Como afirma a doutrina alemã pragmaticamente: ‘A corte [civil] deve respeitar os direitos fundamentais, na medida em que existem, e não é porque uma Corte [civil] afirma, que eles existem ou não.’”12
A conexão à internet é essencial ao exercício da cidadania, mas ele não pode ser implementado na sua continuidade por falta de pagamento? O Marco Civil caminhou para trás na defesa dos usuários e da cidadania. A conexão à internet é um serviço público fundamental, tal como determinado no caput desse artigo. Como tal definição pode ser contraditada no seu inciso? Não está se incluindo uma exceção, mas sim possibilitando que a não continuidade dos serviços de acesso à internet seja fixada, em face do mercado de telecomunicações existentes no país hoje. A conexão à internet no Brasil é de péssima qualidade e uma das mais caras do mundo. O preço cobrado pela 13
internet no país não tem regulação ou controle, sendo que ela é muito mais cara nas periferias e no interior. Fato notório que o acesso ruim somado ao preço exorbitante empurram o usuário a ser excluído digitalmente. Pior, sem condições estruturais de lutar pelo seu direito, pois há ausência de políticas públicas de inclusão digital que açambarquem as causas econômicas e de infraestrutura de telecomunicações. E, num cenário mais devastador para o cidadão, o Estado brasileiro delegou a competência para a inclusão digital para as empresas de telecomunicações, que estabelecem, sem regulação, como, quando, onde e por quanto farão a distribuição das malhas de conexões à internet.
14
O Marco Civil, ao estipular o acesso à internet ao pagamento mensal, na prática, encerra de vez o ciclo de políticas públicas do governo brasileiro que empurram o usuário à exclusão digital e ao não exercício da cidadania. Inciso V Manutenção da qualidade contratada da conexão à internet. Esse inciso teve como objetivo trazer garantias de estabilidade para o usuário em sua conexão à internet. Ao se manter a qualidade da internet contratada, o usuário é protegido por tratamentos técnicos dos provedores e empresas de telecomunicações, a fim que a conexão da internet não se deteriore ou seja mitigada, tal como nos serviços de traffic shapping, estrangulamento do tráfego (para se 15
privilegiar quem paga mais), latência de internet e real taxa de transmissão de internet, que nunca se refere à 16
contratada. Contudo, esse inciso não enfrenta os inúmeros problemas existentes com a qualidade da internet no país, pois essas práticas de mitigação do tráfego, que deveriam ser condenadas, continuam a subsistir e a orientar o mercado de provimento de acesso à internet.
17
No inciso anterior, constatou-se que a internet brasileira é uma das mais caras e ineficientes do mundo. Somadas as práticas de mitigação de tráfego de dados, inviabiliza-se uma interpretação positiva desse inciso. Numa interpretação gramatical, verifica-se não haver uma construção de garantia aos usuários de qualidade boa ou excelente de conexão à internet, mas uma continuidade dos serviços ruins e ineficientes já diuturnamente prestados por provedores de conexão à internet e empresas de telecomunicações. O Marco Civil, ao não enfrentar as infraestruturas de telecomunicações, relegou o usuário a práticas comerciais abusivas e iníquas promovidas pelos provedores de conexão à internet. Diante disso, o Marco Civil, em detrimento dos valores que teria de resguardar, impinge ao usuário obstáculos cada vez mais amplos e extensos, empurrando-o à exclusão digital em todos os seus aspectos, que não se confundem somente com o acesso à internet, mas também às condições históricas, culturais, educacionais e sociais.
18
Inciso VI Informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade. Por conta do Código de Defesa
do Consumidor, em seu art. 6 , inc. III, os provedores de conexão e aplicação de internet são obrigados a prestar o
informações “adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade, tributos incidentes e preço, bem como sobre os riscos que apresentem”. O Marco Civil especifica que as informações devem ser claras com relação à proteção dos registros de conexão e de acesso a aplicações de internet, bem como práticas de gerenciamento de tráfego. Assim, devemos separar as duas situações práticas, totalmente distintas, que o Marco Civil quer regular na prestação dos serviços pelos provedores de conexão e de aplicações de internet. Eles devem prestar informações claras e completas sobre: os dados de registros dos usuários com os provedores; e de gerenciamento de tráfego e comunicação de dados. Em relação às informações claras e completas sobre dados de conexão e acesso a provedores de internet, o Marco Civil direcionou-se para uma questão aberta e que não será regulamentada por ele: lei de proteção de dados pessoais. Quais são as informações? Como serão guardadas? Quem são os responsáveis? Como o usuário se empoderará desses direitos? A quem reclamar quando não houver transparência e clareza no uso dos dados? Sem respostas a essas perguntas, o inciso é supérfluo e sem condições de se impor na prática. Nesse sentido, as informações claras e completas sobre o tráfego e comunicação de dados serão prestadas como? O provedor de conexões de acesso à internet não necessariamente é a empresa de telecomunicações responsável pelo tráfego dos dados. Pode o provedor alegar que não cumprirá esse inciso, pois não tem acesso a essas práticas que são de responsabilidade da empresa de telecomunicações, detentora da infraestrutura necessária para a transmissão de dados? Pode. E o direito do usuário que se quer proteger? Qual é a punição por esse descumprimento? Esse inciso, até para as empresas de telecomunicações e para os provedores de conexão e de aplicações de internet, é difícil de ser implementado, pois eles não sabem como viabilizar corretamente tais funções. Por isso que, efetivamente, o Marco Civil não alterou até esse momento nenhuma das práticas comerciais anteriormente desenvolvidas. Nada mudou. Existe um projeto em tramitação no Senado Federal de uma Lei de Proteção de Dados Pessoais (PLS n 181/2014), onde se prevê como serão os procedimentos para as requisições dessas informações. O art. 7 desse o
o
projeto determina: “O titular poderá requerer do responsável a confirmação acerca do tratamento de seus dados pessoais, bem como requerer elaboração de relatório que contenha todas as informações relevantes sobre o tratamento, tais como finalidade, forma de coleta e período de conservação.” O § 1 determina que o requerimento será atendido o
em 5 (dias) úteis, gratuitamente, de forma “objetiva, verdadeira, atualizada e em linguagem de fácil compreensão”. Por enquanto, esse procedimento ainda não é efetivo e não pode ser efetivado pelo usuário. Inciso VII Não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei. O Marco Civil, mais uma vez, adentra em área que só será implementa e regulamentada pela Lei de Proteção de Dados Pessoais. No presente caso, o PLS n 181/2014, em seu art. 5 , inc. I, define dados pessoais como: o
o
“qualquer informação relativa a uma pessoa natural que permita sua identificação, direta ou indiretamente, incluindo os números de identificação ou de elemento de sua identidade física, fisiológica, psíquica, econômica, cultural ou social e o endereço de protocolo de internet (endereço IP) de um terminal utilizado para conexão a uma rede de computadores”.
Assim, o Marco Civil determina que não haverá fornecimento desses dados pessoais, que os provedores de conexão e de aplicação de internet diuturnamente recolhem, para terceiros, salvo “consentimento livre, expresso e informado ou nas hipóteses previstas em lei”. Esse inciso do Marco Civil é replicado no art. 5 , inc. V, do PLS o
n 181/2014. Pergunta insistente e que retumba nestas linhas: como é formado o consentimento na internet? o
Formação do consentimento na internet. Na internet, os consentimentos são construídos de forma diferente do mundo atual. Muito se discutiu na doutrina sobre se a formação dos contratos eletrônicos se daria entre ausentes ou entre presentes. Com o advento do Código Civil de 2002, essas discussões foram sendo aplainadas, pois os arts. 19
427 e seguintes resolveram adotar a teoria da aceitação. Contudo, essa teoria da aceitação possui grande problemas 20
21
para ser implementada. Conforme nos ensina Tarcísio Teixeira: “No que tange à aceitação, o art. 434 do Código Civil adota a teoria da expedição, cuja regra é a de que o contrato entre ausentes torna-se perfeito desde que a aceitação é expedida. Esse fato pode trazer alguma complicação para os contratos celebrados via e-mail, tendo em vista as inúmeras questões que podem impedir o seu recebimento, como, por exemplo, problemas no provedor, filtros, etc. Talvez o mais adequado fosse o momento do recebimento da mensagem.”22
Ricardo Lorenzetti, para se evitar os problemas da teoria da expedição da oferta, impõe ao ofertante três deveres: o dever de informação, dever de confirmação e o dever de segurança. O dever de informação consiste em informar sobre todos os aspectos tecnológicos no modo de aceite, dos produtos e serviços envolvidos na oferta e nos aspectos legais nas condições gerais de contratação. O dever de confirmação surge ao ofertante, por controlar os meios tecnológicos, na construção de um mecanismo de resposta eletrônica automática, que descreve a oferta transmitida pelo destinatário, confirmando o recebimento. E o dever de segurança impõe ao ofertante a construção de um ambiente tecnicamente confiável, devidamente certificado, a fim de que possa garantir a veracidade da oferta e da aceitação.
23
O art. 14 do PLS n 181/2014, a fim de se evitar os problemas do aceite na teoria da expedição do Código Civil, o
determinou que o consentimento do titular deve ser “prestado de forma apartada do restante das declarações e dizer respeito à finalidade específica e delimitada”. No § 1 , o legislador determina que o titular dos dados deve ter todas as o
informações necessárias do tratamento dos dados, a finalidade, a duração, o responsável e os terceiros que dividem essa informação, para prestar o consentimento do tratamento dos dados. Nesse passo, as autorizações genéricas são nulas (§ 2 ) e não geram consentimento. E o consentimento pode ser revogado a qualquer momento (§ 4 ). As o
o
alterações no tratamento de dados devem possuir novo consentimento expresso (§ 5 ). o
Direitos Humanos não se negociam. A solução apontada pelo art. 14 do PLS n 181/2014 atende os requisitos o
legais e constitucionais determinados para o tratamento de dados. Contudo, um problema maior vislumbra-se no quadro teórico: os direitos humanos são inderrogáveis, inalienáveis, interdependentes e imprescritíveis. Ou seja, uma lei, constitucional ou não, não pode autorizar que direitos fundamentais sejam mitigados ou diminuídos em prol de um suposto ganho trazido pelas tecnologias de informação e comunicação. Se há risco, preservam-se os direitos fundamentais e derrubam-se os serviços contrários a esta máxima. Diante disso, surge uma situação paradigmática, pois todos os serviços de internet desenvolvem-se com base no tratamento de dados pessoais. Não há nenhum modelo de negócios de internet que se desenvolve sem quaisquer tratamentos de dados pessoais, quais sejam seus níveis de atuação. Aí pergunta-se: vão se fechar todos os sites de internet? A resposta é não, mas não é uma resposta simples e indubitável. Os benefícios da internet são, hoje em dia, muito maiores que as infringências aos princípios de direitos humanos. Nesse sopesamento de direitos fundamentais, os quais alguns são construídos (inclusão digital) e reforçados (informação, acesso à informação etc.) pela internet, cabe o alerta do Ministro do STF Celso de Mello: “a superação dos antagonismos existentes entre princípios constitucionais há de resultar da utilização, pelo Supremo Tribunal Federal, de critérios que lhe permitam ponderar e avaliar, ‘hic et nunc’, em função de determinado contexto e sob uma perspectiva axiológica concreta, qual deva ser o direito a preponderar no caso, considerada a situação de conflito ocorrente, desde que, no entanto, a utilização do método da ponderação de bens e interesses não importe em esvaziamento do conteúdo essencial dos direitos fundamentais, tal como adverte o magistério da doutrina”.24
A adoção da lei de tratamento de dados pessoais consegue evitar o descarrilamento dos direitos fundamentais para a estaca zero, o que pode ser realizado pelas tecnologias de informação e comunicação. Assim, na teoria, visa-se
defender os direitos fundamentais da privacidade, intimidade e honra por meio de regras de controles, acessos e de tratamento para esses dados pessoais, a fim de que o titular do dados pessoais seja informado sobre como eles são utilizados e disponibilizados. Contudo, como não há lei de proteção de dados pessoais, o usuário está à mercê de práticas que se utilizam de seus dados para vender produtos, serviços e até vigilância de sua vida... Inciso VIII Finalidades da coleta de dados. O Marco Civil determina que somente poderá haver coleta de dados se elas forem justificadas, não vedadas pela legislação e estiverem especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet. Pela forma como é escrito esse inciso, os requisitos são cumulativos e não alternativos. Ou seja, a coleta de dados deve reunir os três elementos conjuntamente para serem legais em concordância com os princípios do Marco Civil. O legislador conseguiu assegurar ao usuário uma proteção ampla de seus direitos. Contudo, por serem conceitos muito amplos e indeterminados, cabe aos intérpretes, dentro da principiologia constitucional e infraconstitucional, resguardar os direitos fundamentais sem inviabilizar o uso dessas tecnologias. Assim, as justificativas para a coleta de dados devem atender as normas constitucionais e infraconstitucionais para identificação de usuários que, por exemplo, cometam ilícitos penais ou civis, a fim de que as investigações para auditorias e perícias em sistemas informatizados sejam realizadas. Com isso, a coleta de dados justifica-se por uma necessidade processual. Diante disso, o Marco Civil, em seus arts. 15 e ss., determina a guarda de logs de acesso à aplicações de internet. O Código Civil, em seu art. 1.194, também determina que o “empresário e a sociedade empresária são obrigados a conservar em boa guarda toda a escrituração, correspondência e mais papéis concernentes à sua atividade, enquanto não ocorrer prescrição ou decadência no tocante aos atos neles consignados”, independentemente de serem digitais ou não. São exemplos claros de necessidades processuais de guarda para cumprimento de um direito material. Por outro lado, adicionando-se mais um exemplo, pode existir a justificativa técnica para a coleta de dados, por conta do funcionamento da aplicação de internet, por exemplo, identificação do dispositivo usado para permitir um acesso confidencial. A justificativa deve vir acompanhada de uma permissão legal para tanto. Se os dados colhidos forem excessivos para o fim a se que se pretende, não deverão ser realizados e serão considerados ilegais. Uma empresa que, por meio de seu sistema de gerenciamento de e-mails, analisa os conteúdos guardados, mesmo que seja para impedir um pedófilo de distribuir fotos e vídeos, abusa na coleta de dados, invalidando a prova obtida. Assim, o provedor de aplicações de internet, ao justificar legalmente a coleta de dados, deve explicitar aos usuários o que está fazendo em seus sistemas. Se a empresa coleta dados sem informar corretamente os usuários, estará infringindo este inciso do Marco Civil. Deve, portanto, a coleta de dados ser realizada com justificativa legalmente permitida e realizada de forma transparente a todos os usuários. Inciso IX A forma do consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais. O Marco Civil, entrando de novo na seara da lei de proteção de dados pessoais, estabelece que a forma de consentimento sobre coleta, uso, armazenamento e tratamento de dados deve ser explícita e destacada nos contratos e nos termos de uso. Assim, mesmo havendo cláusulas sobre como são usados e tratado os dados, elas não serão válidas se não forem posicionadas de forma que o usuário veja claramente quais são essas práticas e modos. Ou seja, a forma da exposição da cláusula torna-se ônus probatório a favor ou contra os provedores de aplicações de internet que realizam tratamento de dados pessoais na internet.
Diante disso, os contratos de adesão têm que assumir uma forma, cuja diagramação tem de ressaltar, explicitamente, como serão tratados os dados dos usuários. A forma não pode ser somente o aumento das letras dentro de um contrato de inúmeras páginas, tal como é feito hoje nos sítios de internet, principalmente nos de e-commerce. Poucos leram ou lerão os contratos de adesão que assinam ao se cadastrarem nos serviços de internet. Ao se atrelar à forma do contrato o exercício da possibilidade de se coletar, usar, armazenar e tratar os dados, o Marco Civil enfrenta, na linha do Código Consumerista e do projeto de lei de Proteção de Dados Pessoais, na teoria, situações práticas que retiram do usuário a sua titularidade dos dados pessoais. Não há titularidade de direitos sem as condições materiais de exercê-lo. O que o Marco Civil introduziu foi uma tentativa de enfrentar o problema da opacidade, principalmente para os leigos, de como funciona os serviços de internet. Contudo, uma pergunta simples, que não foi enfrentada pelo Marco Civil: na prática, como será a apresentação dos contratos nesses sítios de internet? Efetivamente, face à velocidade das conexões e desejos dos usuários, nos serviços atualmente providos, a forma contratual apresentada, como se fosse um contrato de compra e venda de imóvel numa tela de dispositivo informático, atende a esse requisito imposto por esse inciso? Como superar as questões tecnológicas que inviabilizam esses ditames jurídicos? O Marco Civil realiza o triunfalismo tecnológico em muitas passagens, mas poucas vezes tenta entender como funcionam os serviços de internet, a fim que haja efetiva apropriação dos usuários em seus direitos. A forma como são apresentados os contratos devem repercutir diretamente na hora da contratação dos serviços. O usuário deveria ser informado inúmeras vezes, ao se utilizar de um serviço de internet, sobre como são tratados os seus dados. A programação do serviço deveria informar a todo tempo sobre as formas de coleta e tratamento, sem inviabilizar a navegação e a fruição. O Marco Civil, já que adentrou na seara da proteção de dados pessoais, deveria prever as possibilidades técnicas e jurídicas de visibilização dessas formas contratuais de consentimento, as quais estão escondidas em práticas não totalmente transparentes aos usuários dos serviços de internet. Os arts. 14, 15, § 1 , 18, inciso I, do PLS 181/2014 determina que o consentimento do titular dos dados deve ser o
feito de forma apartada das demais declarações e deve ser específico em como serão utilizados e coletados. As autorizações genéricas serão nulas. Mas tecnicamente essa autorização digital não está prevista no projeto nem como ela deverá ser apresentada em serviços de internet. A jurisprudência terá que determinar como serão disponibilizadas as declarações em apartados, em caso de tratamento de dados, e isso abre um espaço enorme para a discricionariedade e desguarnecimento dos direitos dos usuários. Atualmente, de acordo com o Marco Civil, os contratos e termos de uso de provedores de aplicações de internet não atendem esses requisitos legais. Inciso X Exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei. Recentemente, o provedor de aplicações de internet Snapchat, que tem como objetivo ter registros instantâneos e que não se guardam de fotos e vídeos em bate-papos de redes sociais, foi invadido e descobriu-se que, de fato, as fotos e vídeos trafegadas em seus servidores não eram apagadas e o serviço as mantinha guardadas indefinidamente. Diante disso, esse inciso enfrenta um problema prático dos serviços de internet, para os 25
quais não há quaisquer tipo de regulamentação ou fiscalização: como saber que os dados foram definitivamente excluídos de todos os servidores do provedor de aplicações de internet? Nenhum provedor de aplicações de internet, por questões de segurança de informação e de continuidade de seus serviços, mantém somente um servidor para guardar os seus dados. Como fiscalizá-los? Quem fará? Terá total acesso? Nem o PLS n 181/2014 enfrenta essa o
questão prática de forma eficiente e é muito vago quando propõe essa solução.
Tal como o consentimento do titular, a exclusão dos dados pessoais deveria vir acompanhada de um termo apartado e de fácil acesso, com o envio de e-mail de confirmação do pedido realizado, a fim de que seja implementado satisfatoriamente o direito do titular. Inciso XI Publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet. Por conta do Código de Defesa do Consumidor, os provedores de conexão e de aplicações de internet devem prestar informações sobre suas políticas de uso com clareza e transparência. O Marco Civil poderia ter ido além da mera repetição dessas regras e construído uma regra que pudesse, na prática, ser efetiva. Qual a forma com que os usuários terão a publicidade e clareza dessas informações? Num possível regulamento a ser construído, qual é a moldura por onde serão exercidos esses direitos? Não há legitimidade ou apropriação de direitos sem os procedimentos e os meios para o seu exercício. Nesse sentido, Luhmann já aponta esse caminho de redução das 26
complexidades: “Esta função de redução da complexidade é essencialmente desempenhada pela criação de estruturas, isto é, pela generalização das expectativas de comportamento que, depois, durante largos períodos de tempo, são válidas transitória e objetivamente para diversas situações e são válidas socialmente para uma maioria. Por meio da criação de estruturas, o sistema adquire uma identidade ‘franca’, que não exclui possibilidades de variação e possui assim uma capacidade de adaptação restrita. A estrutura, que já é, ela própria, seleção perante a complexidade do ambiente, orienta o comportamento seletivo do sistema, permitindo, portanto, uma seletividade dupla e, graças a isso, um aumento sensível do desempenho.”27
O Marco Civil perdeu a oportunidade de reduzir as complexidades e apontar um caminho que protegeria melhor o usuário. Pelo contrário, o caminho amplo impõe situações que desguarnecem expectativas e aumentam as possibilidades de que o titular dos direitos, o usuário, seja relegado à situação obscura sobre como realizar os procedimentos necessários para excluir dados. Por outro lado, o Marco Civil não explicita quais políticas sejam essas. Políticas de uso de dados, de segurança de informação, de privacidade? Todas? Quais? Pelos assuntos levantados em sequência nos incisos anteriores, provavelmente refere-se a política de tratamento de dados. Mas não se pode colocar palavras onde a lei deixa livre. Mais um problema para o intérprete e estudioso do Marco Civil. Inciso XII Acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei. O Marco Civil estipula um ponto muito importante e pouco tratado: a acessibilidade dos provedores de aplicações de internet para pessoas com deficiência. São mais de 25 milhões de pessoas com deficiência no Brasil. A internet possibilita a esses usuários a eliminação de barreiras físicas e estruturais que são altamente restritivas para o exercício dos direitos dessas pessoas. O físico é limitador, mas o virtual potencializa a humanidade para todas as pessoas com deficiência. O Brasil incorporou ao ordenamento jurídico a Convenção Internacional sobre os Direitos das Pessoas com Deficiência (Decreto n° 6.949, de 25 de agosto de 2009). No art. 9, a Convenção estabelece os princípios do que seria 28
a acessibilidade. O Estado brasileiro tem como objetivo precípuo o dever de “assegurar às pessoas com deficiência o acesso, em igualdade de oportunidades com as demais pessoas, ao meio físico, ao transporte, à informação e comunicação, inclusive aos sistemas e tecnologias da informação e comunicação, bem como a outros serviços e instalações abertos ao público ou de uso público, tanto na zona urbana como na rural”.
E no inciso 2, alínea g, a Convenção determina ao Estado signatário, dentro do que foi determinado no caput do inciso, o dever de “promover o acesso de pessoas com deficiência a novos sistemas e tecnologias da informação e comunicação, inclusive à Internet”.
Em não se realizando a devida inclusão da pessoa com deficiência às tecnologias de informação e comunicação e à internet, inúmeros direitos elencados na Convenção serão mitigados ou não realizados, tais como o direito reconhecimento da igualdade (art. 12), do acesso à justiça (art. 13 – todo o sistema brasileiro é informatizado desde 2012), vida independente e inclusão na comunidade (art. 19), mobilidade pessoal (art. 20), liberdade de expressão e acesso à informação (art. 21), respeito à privacidade (art. 22 ), educação (art. 24) etc. 29
Para tanto, há que se estipular mecanismos necessários para promover a acessibilidade para as pessoas com deficiência às tecnologias de informação e comunicação. Muitos programas de computador já criam esses meios, por exemplo, ao lerem as páginas de sítios para pessoas com deficiência visual. Entretanto, são muitas as barreiras encontradas pelas pessoas com deficiência que as forçam a ser excluídas digitalmente. Desde a falta de acesso à internet até falta de mecanismos que substituam os teclados, que seria necessário para as pessoas com os braços amputados. Deveria se fazer uma política direcionada para acessibilidade de todas as pessoas com deficiência, com o fulcro de construir espaços de inclusão digital dessas pessoas e inseri-las como atores da sociedade. Inciso XIII Aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet. O Código de Defesa do Consumidor tem sido o maior instrumento de defesa do usuário da internet desde o início destes serviços. É o único instrumento à disposição dos usuários para combater os ilícitos e os crimes na internet. Inúmeras decisões e jurisprudências apoia-ram-se nos arts. 6 , 14, 20, 39, 42, 51, e 52 do CDC. O CDC o 30
31
32
33
34
35
36
apoiou a construção da internet no Brasil. Fez bem o legislador em manter a aplicação desse código para todos os usuários de internet, com o objetivo de construir a segurança jurídica das relações.
II – JURISPRUDÊNCIA “CONFLITO NEGATIVO DE COMPETÊNCIA SUSCITADO POR CÂMARA CÍVEL ESPECIALIZADA. PROVEDOR
DE
CONTEÚDO.
FACEBOOK.
MENSAGENS
OFENSIVAS.
RELAÇÃO
CONSUMERISTA. O Facebook é um site que presta o serviço de rede social, permitindo que os usuários conversem entre si e compartilhem mensagens, links, vídeos e fotografias. Neste sentido, como bem observado pelo Ministério Público, a relação jurídica firmada entre o prestador do serviço e o usuário pode ser qualificada como de consumo, já que preenchidos os requisitos previstos nos artigos 2 e 3 , do Código de Defesa do Consumidor. Frisa-se que há claro posicionamento do o
o
Superior Tribunal de Justiça de que a legislação consumerista é aplicável aos serviços prestados em sítio eletrônico. Ao oferecer um serviço por meio do qual se possibilita que os usuários externem livremente sua opinião, deve o provedor de conteúdo ter o cuidado de propiciar meios para que, após notificado sobre os acontecimentos, não mais ocorram lesões aos usuários ou a terceiros, que poderão ser equiparados aos consumidores que se utilizam diretamente do serviço. Resolve-se o conflito para declarar a competência da Câmara Suscitante, 25 Câmara Cível, para julgar o referido a
agravo de instrumento.” (TJ-RJ, Relator: DES. MARIA AUGUSTA VAZ, Data de Julgamento: 27-102014, OE – SECRETARIA DO TRIBUNAL PLENO E ÓRGÃO ESPECIAL)
Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
1
Ver LUHMANN, Niklas. Mudanças estruturais da esfera pública.
2
Disponível em: . Acesso em: 3 nov. 2014.
3
O programa Fantástico fez um jogo com pessoas na rua em que um adivinho analisava usuários de internet nas ruas. A partir de
4
algumas perguntas básicas sobre o nome, alguns programadores rastreavam informações sobre a pessoa na internet, que imaginava serem visões do adivinho. Não era adivinhação, era mineração de informação divulgada pelos usuários e por outros órgãos. Disponível em: . Acesso em: 3 nov. 2014. Disponível
em:
5
Justica+condena+Cyber+Cafe+por+nao+identificar+cliente+que+usou>. Acesso em: 4 nov. 2014. Disponível em: .
6
Acesso em: 4 nov. 2014. “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no
7
último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n 9.296 de 24 de julho de 1996. 2. ed. São Paulo:
8
o
Saraiva, 2005, p. 17-18. Idem, p. 20-21.
9
10
MARQUES, Cláudia Lima; BENJAMIN, Antônio Herman V.; MIRAGEM, Bruno. Comentários ao Código de Defesa do
Consumidor: arts. 1 a 74, aspectos materiais. São Paulo: Revista dos Tribunais, 2003, p. 565. o
11
Idem, p. 573.
12
Idem, p. 573.
13
Disponível em:
21.shl>. Acesso em: 11 nov. 2014. 14
Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
15
Traffic shaping é um termo da língua inglesa (modelagem do tráfego), utilizado para definir a prática de priorização do tráfego de
dados, através do condicionamento do débito de redes, a fim de otimizar o uso da largura de banda disponível. Disponível em: . Acesso em: 12 nov. 2014. 16
Latência é o termo utilizado para referenciar o tempo que um pacote leva para alcançar determinado equipamento na rede e é
intrínseca à infraestrutura; banda é a quantidade de dados que a rede é capaz de transportar simultaneamente em função do tempo. Disponível em: . Acesso em: 12 nov. 2014. 17
Ver art. 9 deste livro.
18
Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
19
Ver LUCCA, Newton de. Títulos e contratos eletrônicos: o advento da informática e seu impacto no mundo jurídico. In: Direito e
o
internet: aspectos jurídicos relevantes. Bauru: EDIPRO, 2001, p. 21-98. Orlando Gomes, ao lecionar essa matéria, apontou: “Há contratos que se formam instantaneamente e contratos nos quais há intervalo entre a oferta e a aceitação. Segundo expressão consagrada pelo uso, os primeiros chamam-se contrato entre presentes; e os outros, contratos entre ausentes. Motivo não há para conservar essa terminologia. Os progressos da técnica dos meios de comunicação permitiram que pessoas separadas por longa distância celebram contrato como se estivessem frente a frente. Foi necessário recorrer a uma ficção para dar como presentes pessoas que realmente são ausentes. Assim, considera-se presente quem contrata por telefone ou telex. Em verdade o que importa, para distingui-las é a possibilidade ou não de resposta imediata.” (GOMES, Orlando. Contratos. 18. ed. Rio de Janeiro: Forense, 1998, p. 68) 20
“Art. 427. A proposta de contrato obriga o proponente, se o contrário não resultar dos termos dela, da natureza do negócio, ou das
circunstâncias do caso.”
21
Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a aceitação é expedida, exceto:
I – no caso do artigo antecedente; II – se o proponente se houver comprometido a esperar resposta; III – se ela não chegar no prazo convencionado. 22
TEIXEIRA, Tarcísio. Curso de direito e processo eletrônico: doutrina, jurisprudência e prática. São Paulo: Saraiva, 2013, p. 137.
23
LORENZETTI, Ricardo. Comércio eletrônico. p. 309-313.
24
RTJ 188, 858 (912), Caso Elwanger.
25
“Fotos de mais de 200.000 usuários do Snapchat, aplicativo que permite trocar fotos que desaparecem dez segundos após o envio,
podem ser expostas na internet nos próximos dias. De acordo com o site Engadget, hackers afirmam no site 4Chan que tiveram acesso às imagens ao longo do último ano. Por meio de comunicado, o Snapchat negou uma invasão em seus servidores e culpou aplicativos desenvolvidos por terceiros para armazenar imagens recebidas no Snapchat. Um banco de dados com as imagens estaria sendo organizado para publicação no próximo domingo.” Disponível em: . Acesso em: 21 nov. 2014. 26
“A legitimação pelo procedimento não é como que a justificação pelo direito processual, ainda que os processos legais
pressuponham um regulamento jurídico; trata-se, antes, da transformação estrutural da expectativa, através do processo efetivo de comunicação, que decorre em conformidade com os regulamentos jurídicos; trata-se, portanto, do acontecimento real e não duma relação mental normativa. Não existe um conceito sociológico de procedimento que exprima esse dado empírico.” LUHMANN, Niklas. Legitimação pelo procedimento. Tradução de Maria da Conceição Côrte-Real. Brasília: Universidade de Brasília, 1980, p. 35. 27
Idem, p. 40.
28
“Artigo 9 – Acessibilidade
1. A fim de possibilitar às pessoas com deficiência viver de forma independente e participar plenamente de todos os aspectos da vida, os Estados Partes tomarão as medidas apropriadas para assegurar às pessoas com deficiência o acesso, em igualdade de oportunidades com as demais pessoas, ao meio físico, ao transporte, à informação e comunicação, inclusive aos sistemas e tecnologias da informação e comunicação, bem como a outros serviços e instalações abertos ao público ou de uso público, tanto na zona urbana como na rural. Essas medidas, que incluirão a identificação e a eliminação de obstáculos e barreiras à acessibilidade, serão aplicadas, entre outros, a: a) Edifícios, rodovias, meios de transporte e outras instalações internas e externas, inclusive escolas, residências, instalações médicas e local de trabalho; b) Informações, comunicações e outros serviços, inclusive serviços eletrônicos e serviços de emergência. 2. Os Estados Partes também tomarão medidas apropriadas para: a) Desenvolver, promulgar e monitorar a implementação de normas e diretrizes mínimas para a acessibilidade das instalações e dos serviços abertos ao público ou de uso público; b) Assegurar que as entidades privadas que oferecem instalações e serviços abertos ao público ou de uso público levem em consideração todos os aspectos relativos à acessibilidade para pessoas com deficiência; c) Proporcionar, a todos os atores envolvidos, formação em relação às questões de acessibilidade com as quais as pessoas com deficiência se confrontam; d) Dotar os edifícios e outras instalações abertas ao público ou de uso público de sinalização em braille e em formatos de fácil leitura e compreensão;
e) Oferecer formas de assistência humana ou animal e serviços de mediadores, incluindo guias, ledores e intérpretes profissionais da língua de sinais, para facilitar o acesso aos edifícios e outras instalações abertas ao público ou de uso público; f) Promover outras formas apropriadas de assistência e apoio a pessoas com deficiência, a fim de assegurar a essas pessoas o acesso a informações; g) Promover o acesso de pessoas com deficiência a novos sistemas e tecnologias da informação e comunicação, inclusive à Internet; h) Promover, desde a fase inicial, a concepção, o desenvolvimento, a produção e a disseminação de sistemas e tecnologias de informação e comunicação, a fim de que esses sistemas e tecnologias se tornem acessíveis a custo mínimo.” 29
Os Estados-Partes protegerão a privacidade dos dados pessoais e dados relativos à saúde e à reabilitação de pessoas com
deficiência, em igualdade de condições com as demais pessoas. 30
“Art. 6 São direitos básicos do consumidor: I – a proteção da vida, saúde e segurança contra os riscos provocados por práticas no o
fornecimento de produtos e serviços considerados perigosos ou nocivos; II – a educação e divulgação sobre o consumo adequado dos produtos e serviços, asseguradas a liberdade de escolha e a igualdade nas contratações; III – a informação adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade, tributos incidentes e preço, bem como sobre os riscos que apresentem; IV – a proteção contra a publicidade enganosa e abusiva, métodos comerciais coercitivos ou desleais, bem como contra práticas e cláusulas abusivas ou impostas no fornecimento de produtos e serviços; V – a modificação das cláusulas contratuais que estabeleçam prestações desproporcionais ou sua revisão em razão de fatos supervenientes que as tornem excessivamente onerosas; VI – a efetiva prevenção e reparação de danos patrimoniais e morais, individuais, coletivos e difusos; VII – o acesso aos órgãos judiciários e administrativos com vistas à prevenção ou reparação de danos patrimoniais e morais, individuais, coletivos ou difusos, assegurada a proteção Jurídica, administrativa e técnica aos necessitados; VIII – a facilitação da defesa de seus direitos, inclusive com a inversão do ônus da prova, a seu favor, no processo civil, quando, a critério do juiz, for verossímil a alegação ou quando for ele hipossuficiente, segundo as regras ordinárias de experiências; X – a adequada e eficaz prestação dos serviços públicos em geral.” 31
“Art. 14. O fornecedor de serviços responde, independentemente da existência de culpa, pela reparação dos danos causados aos
consumidores por defeitos relativos à prestação dos serviços, bem como por informações insuficientes ou inadequadas sobre sua fruição e riscos.” 32
“Art. 20. O fornecedor de serviços responde pelos vícios de qualidade que os tornem impróprios ao consumo ou lhes diminuam o
valor, assim como por aqueles decorrentes da disparidade com as indicações constantes da oferta ou mensagem publicitária, podendo o consumidor exigir, alternativamente e à sua escolha.” 33
“Art. 39. É vedado ao fornecedor de produtos ou serviços, dentre outras práticas abusivas: I – condicionar o fornecimento de
produto ou de serviço ao fornecimento de outro produto ou serviço, bem como, sem justa causa, a limites quantitativos; II – recusar atendimento às demandas dos consumidores, na exata medida de suas disponibilidades de estoque, e, ainda, de conformidade com os usos e costumes; III – enviar ou entregar ao consumidor, sem solicitação prévia, qualquer produto, ou fornecer qualquer serviço; IV – prevalecer-se da fraqueza ou ignorância do consumidor, tendo em vista sua idade, saúde, conhecimento ou condição social, para impingir-lhe seus produtos ou serviços; V – exigir do consumidor vantagem manifestamente excessiva; VI – executar serviços sem a prévia elaboração de orçamento e autorização expressa do consumidor, ressalvadas as decorrentes de práticas anteriores entre as partes; VII – repassar informação depreciativa, referente a ato praticado pelo consumidor no exercício de seus direitos; VIII – colocar, no mercado de consumo, qualquer produto ou serviço em desacordo com as normas expedidas pelos órgãos oficiais competentes ou, se normas específicas não existirem, pela Associação Brasileira de Normas Técnicas ou outra entidade credenciada pelo Conselho Nacional de Metrologia, Normalização e Qualidade Industrial (Conmetro); IX – recusar a venda de bens ou a prestação de serviços, diretamente a quem se disponha a adquiri-los mediante pronto pagamento, ressalvados os casos de intermediação regulados em leis especiais; X – elevar sem justa causa o preço de produtos ou serviços; XII – deixar de estipular prazo para o cumprimento de sua obrigação ou deixar a fixação de seu termo inicial a seu exclusivo critério. XIII – aplicar fórmula ou índice de reajuste diverso do legal ou contratualmente estabelecido. Parágrafo único. Os serviços prestados e os produtos
remetidos ou entregues ao consumidor, na hipótese prevista no inciso III, equiparam-se às amostras grátis, inexistindo obrigação de pagamento.” 34
“Art. 42. Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo de
constrangimento ou ameaça. Parágrafo único. O consumidor cobrado em quantia indevida tem direito à repetição do indébito, por valor igual ao dobro do que pagou em excesso, acrescido de correção monetária e juros legais, salvo hipótese de engano justificável.” 35
Art. 51. São nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços que: I –
impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Nas relações de consumo entre o fornecedor e o consumidor pessoa jurídica, a indenização poderá ser limitada, em situações justificáveis; II – subtraiam ao consumidor a opção de reembolso da quantia já paga, nos casos previstos neste código; III – transfiram responsabilidades a terceiros; IV – estabeleçam obrigações consideradas iníquas, abusivas, que coloquem o consumidor em desvantagem exagerada, ou sejam incompatíveis com a boa-fé ou a equidade; VI – estabeleçam inversão do ônus da prova em prejuízo do consumidor; VII – determinem a utilização compulsória de arbitragem; VIII – imponham representante para concluir ou realizar outro negócio jurídico pelo consumidor; IX – deixem ao fornecedor a opção de concluir ou não o contrato, embora obrigando o consumidor; X – permitam ao fornecedor, direta ou indiretamente, variação do preço de maneira unilateral; XI – autorizem o fornecedor a cancelar o contrato unilateralmente, sem que igual direito seja conferido ao consumidor; XII – obriguem o consumidor a ressarcir os custos de cobrança de sua obrigação, sem que igual direito lhe seja conferido contra o fornecedor; XIII – autorizem o fornecedor a modificar unilateralmente o conteúdo ou a qualidade do contrato, após sua celebração; XIV – infrinjam ou possibilitem a violação de normas ambientais; XV – estejam em desacordo com o sistema de proteção ao consumidor; XVI – possibilitem a renúncia do direito de indenização por benfeitorias necessárias. § 1 Presume-se o
exagerada, entre outros casos, a vantagem que: I – ofende os princípios fundamentais do sistema jurídico a que pertence; II – restringe direitos ou obrigações fundamentais inerentes à natureza do contrato, de tal modo a ameaçar seu objeto ou equilíbrio contratual; III – se mostra excessivamente onerosa para o consumidor, considerando-se a natureza e conteúdo do contrato, o interesse das partes e outras circunstâncias peculiares ao caso. § 2 A nulidade de uma cláusula contratual abusiva não invalida o o
contrato, exceto quando de sua ausência, apesar dos esforços de integração, decorrer ônus excessivo a qualquer das partes. § 3 (Vetado). § 4 É facultado a qualquer consumidor ou entidade que o represente requerer ao Ministério Público que ajuíze a o
o
competente ação para ser declarada a nulidade de cláusula contratual que contrarie o disposto neste código ou de qualquer forma não assegure o justo equilíbrio entre direitos e obrigações das partes.” 36
“Art. 52. No fornecimento de produtos ou serviços que envolva outorga de crédito ou concessão de financiamento ao consumidor, o
fornecedor deverá, entre outros requisitos, informá-lo prévia e adequadamente sobre: I – preço do produto ou serviço em moeda corrente nacional; II – montante dos juros de mora e da taxa efetiva anual de juros; III – acréscimos legalmente previstos; IV – número e periodicidade das prestações; V – soma total a pagar, com e sem financiamento. § 1 As multas de mora decorrentes do o
inadimplemento de obrigações no seu termo não poderão ser superiores a dois por cento do valor da prestação. § 2 É assegurado ao o
consumidor a liquidação antecipada do débito, total ou parcialmente, mediante redução proporcional dos juros e demais acréscimos.”
8 PRIVACIDADE E LIBERDADE DE EXPRESSÃO SÃO FUNDAMENTAIS À INCLUSÃO DIGITAL Art. 8° A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet. Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que: I – impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou II – em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
I – DOUTRINA A garantia do direito à privacidade e à liberdade de expressão nas comunicações para o pleno exercício do direito de acesso à internet. O caput desse art. 8o é uma miscelânea indecifrável de conceitos e princípios que foram literalmente jogados e estão desconexos de uma realidade, tanto teórica quanto prática, jurídica e técnica, que não se pode compreender o seu sentido. Os direitos à privacidade e à liberdade de expressão já foram garantidos e estipulados anteriormente nos arts. 3 e 7 do mesmo Marco Civil. Por que repetir tais mandamentos? Qual é a proteção prática que isso traz na defesa dos usuários? O direito de acesso à internet somente será pleno quando os usuários puderem se apropriar dos direitos e da tecnologia de forma clara e transparente. O direito de acesso à internet, num primeiro momento, independe da privacidade e da liberdade de expressão, o usuário deve possuir condições econômicas, sociais, históricas e culturais para se incluir digitalmente. E principalmente, o usuário tem de ser agraciado com políticas públicas que distribuam as infraestruturas de telecomunicações a todos de forma igualitária, o que não acontece no Brasil atualmente. Como, enfim, garantir privacidade e liberdade de expressão para quem não está incluído digitalmente? Parágrafo único Nulas as cláusulas que ofendam a inviolabilidade e o sigilo das comunicações e o foro brasileiro para decidir litígios. Nos passos da repetição que o art. 8o nos remete, o Marco Civil reforça no parágrafo único a nulidade das cláusulas que ofendem o sigilo e a inviolabilidade das comunicações e do foro brasileiro para dirimir conflitos e ofensas realizadas na internet. No caso das cláusulas que estipulam ofensas ao sigilo e inviolabilidade dos dados, o usuário já estava protegido pelas normas do Marco Civil, da Constituição, do Código de Defesa do Consumidor e, mais especificamente, pela futura lei de proteção de dados pessoais. O problema da nulidade das cláusulas que ofendam a inviolabilidade e o sigilo das comunicações é a verificação técnico-jurídica delas. Como saber que elas estão violando direitos se não temos acesso a todos os requisitos de desenvolvimento dos serviços prestados no provedor de aplicações de internet? Quem regulará as conformidades das cláusulas e serviços apresentados com o que determina a lei? Se houver a nulidade, não temos um meio técnico e jurídico para chegarmos à efetividade desse parágrafo único. Em relação ao foro brasileiro de soluções de controvérsias de serviços oferecidos para brasileiros, Wilson Furtado Roberto já havia estudado, em 2010, a questão das competências judiciais para o julgamento das lides ocorridas na internet. E chegou à seguinte conclusão:
“No que tange à competência judicial internacional nos litígios por danos transnacionais de natureza não contratual provenientes da violação dos direitos da personalidade e da propriedade intelectual por meio da Internet, o Brasil será competente internacionalmente, com fulcro no artigo 88 do Código de Processo Civil brasileiro [art. 21 do CPC/2015], quando o demandado for domiciliado em território brasileiro, ou quando a ação se originar de fato ocorrido ou de ato provocado em seu território. Face à ubiquidade presente na Internet, existe uma tendência de reconhecer a aplicabilidade do local do dano de forma um tanto ampla. Tendo em vista que a localização do dano, ou da ação que o provocou, pode ser em algumas ocasiões impossível de ser determinada, ainda que seja tecnologicamente possível em alguns momentos, em razão da tecnologia envolvida, tais locais normalmente são incidentais e desvinculados do caso concreto.”1 Assim, a regra é a de que se o serviço foi oferecido aos brasileiros, deve a controvérsia ser julgada em território brasileiro.
1
ROBERTO, Wilson Furtado. Dano transnacional e internet. Op. cit., p. 252.
9 NEUTRALIDADE DE REDE Art. 9° O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1° A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de: I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e II – priorização de serviços de emergência. § 2° Na hipótese de discriminação ou degradação do tráfego prevista no § 1°, o responsável mencionado no caput deve: I – abster-se de causar dano aos usuários, na forma do art. 927 da Lei n° 10.406, de 10 de janeiro de 2002 – Código Civil; II – agir com proporcionalidade, transparência e isonomia; III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e IV – oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais. § 3° Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
I – DOUTRINA O responsável pela transmissão, comutação ou roteamento. Quem é o responsável pela transmissão, comutação ou roteamento? As empresas de telecomunicações que são regulamentadas pela ANATEL e regidas pela Lei Geral de Telecomunicações (LGT). Em seu art. 60 a LGT define o que são os serviços de telecomunicações: “Art. 60. Serviço de telecomunicações é o conjunto de atividades que possibilita a oferta de telecomunicação. § 1o Telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza. § 2o Estação de telecomunicações é o conjunto de equipamentos ou aparelhos, dispositivos e demais meios necessários à realização de telecomunicação, seus acessórios e periféricos, e, quando for o caso, as instalações que os abrigam e complementam, inclusive terminais portáteis.”
Comutamento ou roteamento são realizados por equipamentos que gerenciam o tráfego de circuitos e pacotes 1
nas redes de telecomunicações. No caso da transferência de pacotes de dados, o sistema funciona da seguinte forma: os arquivos (dados) são transformados em pacotes pequenos, que carregam as localizações de onde vêm e para onde irão; ao serem enviados, trafegam pelas redes de telecomunicações e são gerenciados pelos roteadores que escolhem os caminhos por onde a informação passará mais rapidamente até o destino final; no destinatário, os pacotes de dados são reconstituídos pelo programa e se transformam no arquivo enviado. Tratamento isonômico aos pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. O conceito de neutralidade da rede estabelece que as empresas de telecomunicações que provêm o tráfego de dados em suas redes não podem aplicar regras diferenciadas entre si e seus usuários. A União Europeia aplicou a mesma regra recentemente.
2
O tratamento isonômico refere-se à possibilidade, permitida pelas redes de telecomunicações, de que as empresas que provêm o serviço e são donas das infraestruturas necessárias para o tráfego de dados não possam gerar
preferências no sistema para determinados serviços ou empresas. É viável tecnicamente, por exemplo, uma empresa de telecomunicações dar preferência para um concorrente A em detrimento de um B. E é isso que o Marco Civil pretende evitar. A Neutralidade da Rede e Concorrência. A despeito de toda fleuma acerca da neutralidade da rede na internet, esse não é um conceito novo na legislação brasileira. A questão da neutralidade sempre esteve atrelada ao direito concorrencial. São normas existentes em mercados concentrados, regulados ou com grandes barreiras de entrada, como é o caso dos setores elétricos, ferroviários, de água, saneamento e telecomunicações, que visam regular a posição dominante de 3
empresas, que detêm poder de controle sobre as estruturas e redes em que se vendem produtos e serviços. Diante disso, elas devem se abster de impedir e obstaculizar o acesso e manutenção de concorrentes em suas redes, a fim de gerar competição de mercado benéfica aos consumidores. A neutralidade visa estabelecer condições igualitárias entre os concorrentes ao se utilizarem das estruturas, como se fosse um tubo que conectasse pessoas a aplicativos, a fim de que se implemente a concorrência e a defesa do 4
consumidor. Neutralidade da Rede sempre em defesa do cidadão e da concorrência? A adoção do critério da neutralidade da rede de forma absoluta e irrestrita possui meandros e complicações que devem ser abordadas e levantadas. Será que a implementação da neutralidade poderia inviabilizar a defesa da concorrência e dos usuários? Nesse aspecto, defende Fernanda Ferronato: “Porém o princípio da neutralidade da rede, nos moldes propostos pelo marco regulatório brasileiro, estabelece que acordos envolvendo os detentores da infraestrutura para o acesso à Internet não dependem de uma análise mais profunda para serem considerados ilícitos. Não atentando ao contexto econômico no qual o acordo é proposto, inclusive empresas sem poder econômico relevante ou condições de influenciar negativamente a concorrência teriam suas estratégias proibidas, mesmo que visassem criar novas opções de acesso ou reduzir o custo deste para o consumidor final.”5
Mais adiante, Fernanda Ferronato aponta: “Considerar que todos os acordos envolvendo os detentores da infraestrutura de acesso à rede são prejudiciais seria enquadrá-los como condutas per se condemnationem, ou seja, seriam eles tidos como restritivos da concorrência e prejudiciais ao mercado independentemente do contexto em que fossem praticados ou das justificações que os motivassem.”6
Analisar que a neutralidade da rede não é princípio técnico nem absoluto é função dos legisladores e dos estudiosos. A neutralidade só pode ser relevante se entrelaçada a outros princípios e valores que valorizem a inclusão digital, a busca da igualdade, a democracia e, por fim, a dignidade da pessoa humana. Diante disso, o próprio Marco Civil aponta que a neutralidade da rede não é absoluta e deve ser sopesada com outros princípios para ser melhor aplicada, tal como se apresentam os parágrafos 1 e 2 do art. 9. Contudo, não foram o
o
apontados os critérios econômicos e estruturais que serão utilizados. Soma-se a isso que não se sabe quais os conselheiros que serão ouvidos (CGI e ANATEL), ou se são capacitados para entender aspectos outros além dos de telecomunicações e das questões meramente técnicas de internet. Ficará sempre a dúvida de que, diante de tantas complexidades, o conceito de neutralidade de rede, altamente tecnicizado no Marco Civil, será implementado a favor da cidadania, da inclusão digital e da defesa da concorrência. §1
o
A discriminação ou degradação do tráfego será regulamentada. Nesse parágrafo, o Marco Civil reconhece a forma como funciona a internet: discriminando e degradando o tráfego de dados. Contudo, no caso brasileiro, temos inúmeros fatos que aumentam ainda mais a complexidade da questão da neutralidade de rede. Por conta da falta de investimentos nas infraestruturas de telecomunicações, somaram-se às discriminações tecnológicas do tráfego as 7
jurídicas, que são subterfúgios para ampliar os lucros das empresas de telecomunicações que ainda fornecem serviços
em redes sobrecarregadas e antigas. Assim, a neutralidade de rede apresentada não questiona as discriminações e degradações que são permitidas juridicamente e aprovadas pelos órgãos reguladores em detrimento do direito dos usuários. Não há análise das condições técnicas da implementação dessas discriminações, se obedecem ou não à Constituição e leis específicas. Enfim, conceitos indeterminados e vagos que não mudam as atuais condições estruturais existentes. Discriminação ou degradação tecnológica do tráfego de dados. A lógica de funcionamento do sistema é muito bem apresentado por Topper e Houston, citados por Fernanda Ferronato: “Por exemplo, o e-mail é algo geralmente tolerante a atrasos, mas atraso em um serviço de VoIP torna o serviço muito menos utilizável. Dadas as restrições de capacidade na rede, a falta de priorização pode tornar a qualidade do VoIP inferior, enquanto que a demora na entrega de e-mails de ou para um iPhone poderia ser completamente sem consequências porque essas transmissões são facilmente compensadas. Pretender que um operador de rede trate todos os bits igualmente seria prejudicar desnecessariamente determinados serviços de alto valor, reduzindo o bem-estar consumidor.”8
As empresas de telecomunicações, para aumentarem e melhorarem a performance do uso das redes, utilizam-se de mecanismos tecnológicos para gerenciar quais são os pacotes trafegados e a urgência dos serviços, que é o traffic shapping (em português, “moldando o tráfego”). Uma das consequências do traffic shapping é a alta latência (atraso) no tempo de resposta de uma requisição na internet. As empresas de telecomunicações, no gerenciamento do tráfego, podem também realizar o estrangulamento ou bloqueio do tráfego de dados (bandwdith throttling), ou seja, derrubarem a internet do usuário em caso de, por exemplo, ataque de negação de serviços (DDoS attack).
9
Esses usos tecnológicos das redes apontam que a discriminação e a degradação do tráfego são continuamente aplicadas pelas empresas de telecomunicações e que, não necessariamente, são prejudiciais aos usuários.
10
Discriminação ou degradação jurídica das redes de telecomunicações. Em razão do marco regulatório e político do mercado de telecomunicações brasileiro, uma nova forma de discriminação do tráfego de dados foi instituída: a jurídica.
11
Os contratos desenvolvidos pelas empresas de telecomunicações, principalmente no que se refere ao provimento de acesso à internet banda larga, criam discriminações e degradações de tráfegos de dados não justificáveis tecnologicamente. Essas práticas jurídicas de não neutralidade de rede podem ser divididas em duas grandes categorias: tratamento preferencial ou exclusivo para um provedor de aplicação em detrimento de outros provedores; e a real taxa de transmissão. Tratamento preferencial ou exclusivo para uma aplicação é a prática jurídica mais comum de discriminação de tráfego de dados. As empresas de telecomunicações vendem pacotes diferenciados de dados para cada cliente, o que gera uma limitação do tráfego de dados. Limitação essa que possui inúmeros problemas jurídicos relacionados à neutralidade da rede, pois não sabemos: quais são os aparelhos que medem o fluxo de tráfego e se eles são aprovados pela ABNT, conforme o art. 39, inc. VIII, Código de Defesa do Consumidor; se há contabilidade de tráfego de dados para ataques de hackers e crackers, ou vírus ou serviços não requeridos pelo usuário; qual é o nível de análise desse tráfego de dados e se há guarda criptografada destas informações. Sobre a limitação do tráfego de dados, Victor Hugo 12
Pereira Gonçalves apontou: “Cabe aqui mais uma constatação a de que no Contrato do NOVO SPEEDY (serviço de banda larga da empresa Telefonica), não há qualquer referência ao valor a ser pago pelo usuário, ao se exceder a quantidade estipulada pela Telefonica. Fica, então, duplamente fragilizado o consumidor, já que não possui conhecimento do quanto de informação produz ou trafega pelo seu modem-roteador nem tem como prever e mensurar o uso da rede, muito menos saberá o quanto mais deverá pagar pelo excesso.”13
O reconhecimento da limitação nos contratos demonstra que as empresas de telecomunicações analisam o tráfego de dados. Contudo, uma dúvida persiste: elas fazem análise qualitativa dos dados? Sim. Elas fazem. Pois, diante dos serviços vendidos nos planos, tal como este, verifica-se que as empresas têm total acesso qualitativo sobre 14
o conteúdo da navegabilidade. Dessa forma, as empresas de telecomunicações podem dar tratamento preferencial a pessoas que usam Facebook e Twitter, bem como determinados serviços promovidos por eles, em detrimento de redes
sociais concorrentes. Os usuários desses serviços, financeira e juridicamente enredados, não pagarão por dados de concorrentes, mesmo que sejam empresas melhores, pois estão condicionados a esses usos. Tal tratamento inviabiliza a concorrência por startups, por exemplo, constituindo-se uma barreira a entrada de novas empresas. 15
Além do tratamento diferenciado ou preferencial, a real taxa de transmissão é mais uma discriminação ou degradação aplicada pelas empresas de telecomunicações. A real taxa de transmissão é a venda de uma conexão de internet não pelo total oferecido, mas por uma porcentagem, que não passa de 10% do valor contratado para download e a metade disso para upload. A degradação técnica é justificada juridicamente por uma suposta impossibilidade de fornecer a todos as mesmas velocidades. Isso ocorre porque as empresas de telecomunicações negociam contratos com empresas de forma mais rentável e vantajosa economicamente do que para o usuário comum, que fica achatado num pedaço pequeno de conexão, altamente condensado e maximizado por tecnologias de compressão de dados. Por isso que as conexões podem cair ou se tornar mais lentas num período do dia, pois o tratamento preferencial é dado para quem paga mais por essas conexões. Neutralidade da Rede e Tratamento Diferenciado Pago. Nos EUA foi divulgada uma decisão da FCC que aprova o pagamento para ter tráfego de dados preferencial, ou seja, uma internet com duas velocidades. As empresas 16
de telecomunicações podem receber dinheiro de outra empresa para dar preferência aos seus usuários. Por exemplo, um usuário da Vivo pode ter acesso mais rápido ao Netflix (serviço de vídeos on-line) do que o usuário da Claro. Numa primeira análise, tal decisão poderia afetar a liberdade de expressão e a inclusão digital. Contudo, tal 17
18
decisão reconhece a forma como a internet funciona e traria maior transparência para os serviços de telecomunicações, o que traria um problema regulatório e fiscalizatório que, atualmente, é mal realizado no Brasil e não há previsão para a constituição de uma nova agência reguladora, que seria totalmente dedicada à internet. Regulamentação da Neutralidade da Rede por Decreto Presidencial. Pelo que foi exposto, a situação é bem complexa e deveria ser melhor atendida pelo Marco Civil e não por regulamento presidencial. Aliás, regulamento presidencial não é a melhor ferramenta jurídica para normatizar a neutralidade da rede por dois motivos: não há o que regulamentar e, mesmo se houvesse, o regulamento inovaria na esfera legislativa e poderia ir contra o próprio Marco Civil. O art. 9 do Marco Civil é bem extenso e amplo na normatização da neutralidade da rede. Pode se discutir se o
haverá efetividade na sua aplicação, contudo, não há como se argumentar que há necessidade de mais regulamentação por parte do Poder Executivo, até porque não será ele que executará essa regulamentação e sim as empresas de telecomunicações. Nesse caminho, Michel Temer ensina: “Só serão regulamentáveis aquelas (leis) que hajam de ser executadas pelo Poder Executivo. Tanto faz que a lei tenha determinado a regulamentação, ou não. Importa que, para sua aplicação, demande-se atividade executiva.”
19
Por outro lado, se tiver mais regulamentação, considerando que ela fosse necessária, seria para inovar na lei, e regulamento não pode inovar. O Poder Executivo vem se utilizando de sua capacidade legislativa para obstar o Poder 20
Legislativo de exercer a sua atividade fim e, assim, atacar o princípio republicano da divisão dos poderes. É o caso do excesso de medidas provisórias. O próprio Comitê Gestor da Internet foi criado pelo Decreto n 4.829, de 3 de 21
o
setembro de 2003, e é inconstitucional, pois não é somente órgão do Poder Executivo e sim organismo da sociedade civil que regula questões técnicas de internet no Brasil.
22
Inciso I Requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações. Essa exceção que as empresas de telecomunicações podem apresentar estarão conectadas com as práticas de discriminação e degradação de tráfego de dados já realizadas e descritas acima. A questão que se coloca é: serão os requisitos técnicos obstruidores 23
da implementação da neutralidade da rede?
As empresas de telecomunicações já adiantaram que esse cenário continuará o mesmo, desconsiderando as 24
propostas de neutralidade da rede. Aliás, o Marco Civil somente passou com alterações para que as empresas de telecomunicações pudessem continuar com as discriminações jurídicas do tráfego de dados. Inciso II Serviços de Emergência. A ideia de se colocar serviços de emergência como prioridade de tráfego constitui uma boa saída teórica, mas uma enorme complicação prática. Na telefonia por voz, faz sentido se colocar uma prioridade para serviços de emergência, tal como polícia, bombeiros e outros serviços públicos. Contudo, na internet, como fazer com que se priorize as emergências? O Twitter, num país sem liberdade de expressão, pode ser considerado emergencial? O Facebook também? Serviços de emergência não teriam sentido nesse contexto de internet, já que para os serviços públicos necessários ainda existirão os outros meios de comunicação para tanto. O que será considerado serviço de emergência é uma incógnita e uma possibilidade de saída para se burlar a neutralidade da rede. §2
o
Em caso de discriminação de tráfego de dados. Tal como analisado acima, a discriminação e degradação do tráfego são práticas na prestação de serviços de tráfego de dados. Assim sendo, o Marco Civil reconheceu isso e aponta que essa prática somente pode se concretizar sem: abster-se de causar dano aos usuários, na forma do art. 927 da Lei n 10.406, de 10 de janeiro de 2002 – Código Civil; agir com proporcionalidade, transparência e isonomia; o
informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais. A priori, pela análise gramatical, os incisos são fechados e não cabe mais ampliação em sua interpretação. Contudo, se isso se confirmar na jurisprudência, pode-se restringir muito as possibilidades de defesa da neutralidade da rede, aumentando-se os riscos de quebra dessa regra. Inciso I Abster-se de causar dano aos usuários, na forma do art. 927 do Código Civil. O art. 927 do CC de 2002 determina: “Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo. Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.”
Silvio de Salvo Venosa analisa o dano que deve ser indenizado: “O dano ou interesse deve ser atual e certo; não sendo indenizáveis, a princípio, danos hipotéticos. Sem dano ou sem interesse violado, patrimonial ou moral, não se corporifica a indenização. A materialização do dano ocorre com a definição do efetivo prejuízo suportado pela vítima.”25
O dano, no caso de discriminação de tráfego de dados, será complicado de se provar e muito difícil de se configurar por várias razões. O usuário não saberá jamais, por sua ignorância técnica, se ele está sendo objeto de traffic shapping ou está com os seus dados interceptados por terceiros. As empresas de telecomunicações não farão provas contra si mesmas nem os usuários terão acesso on-line sobre essas práticas. Como efetivamente exercer esse inciso sem as ferramentas jurídicas e tecnológicas necessárias para avaliar e constituir o dano? A questão das provas em sistemas informatizados ainda não está sendo levantada nem no novo Código de Processo Civil nem no Marco Civil, o que é uma grande perda para a efetividade dos direitos defendidos.
Inciso II Agir com proporcionalidade, transparência e isonomia. Diante dos desafios probatórios levantados na discussão do inciso I, como avaliar a proporcionalidade, a transparência e a isonomia das empresas de telecomunicações na discriminação ou degradação do tráfego de dados dos usuários? Proporcionalidade em relação a quais interesses: os da empresa, dos clientes, dos usuários ou do Estado em caso de vigilância? Transparência será feita pela Agência Reguladora, pelos usuários ou pelas empresas de telecomunicações que disponibilizarão um site com os seus desempenhos de rede? Isonomia, ou seja, tratar a todos igualmente considerando as suas desigualdades, será feito com base em quais critérios? Esse inciso, além de vago em seus objetivos e totalmente impraticável, aponta para inúmeros problemas que não poderão ser resolvidos pelo Marco Civil, nem pela jurisprudência. Inciso III Informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede. Esse inciso amplia a definição de informação trazida no art. 6 , inc. III, do CDC e especifica os deveres das empresas de o
telecomunicações na discriminação ou degradação de tráfego de dados. Contudo, o problema apresentado no inciso anterior continua insolúvel sobre as provas e quem será o órgão que determinará como, onde e com que rapidez essa informação deva ser prestada. Aliás, problema não enfrentado pelo Marco Civil relaciona-se à rapidez com que a informação seja fornecida. Em tempos de comunicação em tempo real, uma informação com horas e dias de atraso pode descaracterizar a configuração do dano, que tem de ser atual e certo. Sem um órgão específico para se exigir essa informação, não há como se efetivar a neutralidade da rede nos termos pretendidos pelo Marco Civil, pois o Poder Judiciário, por sua estrutura deficitária, não tem condições de exigir respostas rápidas, atuais e certas. Inciso IV Oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais. Na análise do art. 9 enfrentou-se a questão da neutralidade da rede como instrumento de defesa o
da concorrência e da busca da igualdade entre todos os envolvidos nas redes de informação e comunicação. As empresas de telecomunicações são responsáveis na prática pela efetiva aplicação da neutralidade da rede. Entretanto, os guardiães da neutralidade são os mesmos que não têm interesse em fazer que isso se aplique na prática. Além do argumento de que há enorme consumo de banda por empresas de internet, tal como Youtube e o Netflix, existe outro argumento totalmente desconsiderado pelo Marco Civil: as empresas de telecomunicações são detentoras de empresas de internet que vendem serviços, concorrendo com as empresas que não são de telecomunicações. Efetivamente, as empresas de telecomunicações fornecem serviços mais rápidos e melhores para as suas próprias empresas. As empresas de telecomunicação sempre ganharam dinheiro com a venda casada de serviços de provimento de acesso à internet na banda larga, e geralmente as provedoras que eram ligadas ao grupo econômico sempre 26
possuem serviços com preços mais baixos que as concorrentes. A posição dominante nas infraestruturas foi replicada e duplicada na camada de serviços. Mesmo diante da situação, a jurisprudência, em sua maioria, deu ganho de causa às empresas de telecomunicações, não sendo elas condenadas por atividades anticoncorrenciais ou discriminatórias. Se não houver 27
alguma alteração no Marco Civil, tal jurisprudência não será alterada.
Victor Hugo Pereira Gonçalves descreveu o funcionamento do roteador: “Outro aparelho fundamental no funcionamento, não só do
1
provimento de acesso, mas, principalmente, da Rede Mundial de Informação é o Roteador. O Roteador é um aparelho essencial na estrutura da internet, pois ele controla os ‘caminhos’ da informação pela Rede. Um Roteador é basicamente um gerenciador de Rede,
um
aparelho
que
se
comunica
a
outros
Roteadores
do
mundo
inteiro,
informando
os
endereços
dos sites de internet hospedados em um provedor, dividindo a localização para todos outros pontos no globo, monitorando todas as conexões do cliente ao provedor e deste para ele. Para ficar bem claro o que se está a descrever, abaixo está desenhada a estrutura de um Provedor de Acesso à Internet. Como se percebe, o Roteador é o aparelho que liga todo o sistema do provedor até a internet, controlando o fluxo de informações que entram e saem da Rede Interna até a Rede Mundial de Computadores. (GONÇALVES, Victor Hugo Pereira. Direito informático: função social pela inclusão digital. p. 6). “Neutralidade de rede significa o princípio de que todo o tráfego da Internet é tratado igualitariamente, sem discriminação, restrição
2
ou interferência, independentemente do remetente, destinatário, tipo, conteúdo, equipamento, serviço ou aplicação.” Disponível em: . Acesso em: 13 maio 2014. A lei dos transportes ferroviários (Lei n 10.233/2001), em seu art. 25, determina que a neutralidade será o critério de avaliação para
3
o
o uso e disciplina de trens de passageiros e cargas: art. 25. Cabe à ANTT, como atribuições específicas pertinentes ao Transporte Ferroviário: V – regular e coordenar a atuação dos concessionários, assegurando neutralidade com relação aos interesses dos usuários, orientando e disciplinando o tráfego mútuo e o direito de passagem de trens de passageiros e cargas e arbitrando as questões não resolvidas pelas partes. LESSIG, Lawrence. U.S. Senate Committee on commerce, science and transportation hearing on “network neutrality”. Disponível
4
em: . Acesso em: 15 maio 2014., p. 2. FERRONATO, Fernanda. Regulação e poder na internet: o direito antitruste como alternativa à imposição da neutralidade da rede
5
proposta pelo marco civil. Disponível em: . Acesso em: 15 maio 2014, p. 9. Idem.
6
A reportagem aponta: “Nessa linha, Rogério Santanna considera que as operadoras de banda larga não perceberam a entrada de 32
7
milhões de consumidores no mercado, graças à melhoria do emprego e da renda nos últimos anos. Esse contingente, ‘quase uma Argentina’, sobrecarregou a infraestrutura de telecomunicações onde ela existe ou ficou sem o serviço onde as operadoras não têm rede.”
Disponível
em:
telecomunicacoes/infraestrutura-de-telecomunicaoes.aspx>. Acesso em: 15 maio 2014. Disponível em: . Acesso em: 15 maio 2014.
8
“Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma
9
tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.” Wikipedia. Disponível em: . Acesso em: 15 maio 2014. 10
Essa é a crítica de Fernanda Ferronato ao Marco Civil: “Inclusive defensores da neutralidade da rede como Tim Wu reconheceram
que existem situações nas quais a discriminação pode ser benéfica, não podendo ela ser abolida completamente. Foram trazidas, nas discussões públicas do Projeto de Lei n 2.126/2011, a necessidade de algumas relativizações específicas da neutralidade. O o
problema é que o projeto do Marco Civil não traz disposições legais neste sentido, nem há nele delimitação das hipóteses nas quais poderiam se instituir ‘feriados regulatórios’.” FERRONATO, Fernanda. Regulação e poder na internet. Op. cit., p. 8-9.
11
Um problema relacionado à discriminação jurídica do tráfego de dados relaciona-se ao dever de informação ao consumidor: “O
direito à informação assegurado no art. 6 , III, corresponde ao dever de informar imposto pelo CDC nos arts. 12, 14, 18 e 20, nos o
arts. 30 e 31, nos arts. 46 e 54 ao fornecedor. Este dever de prestar informação não se restringe à fase pré-contratual, da publicidade, práticas comerciais ou oferta (arts. 30, 31, 34, 35, 40 e 52), mas inclui o dever de informar através do contrato (arts. 46, 48, 52 e 54) e de informar durante o transcorrer da relação (a contrario, art. 51, I, IV, XIII, c/c art. 6 , III), especialmente no momento da o
cobrança de dívida (a contrario, art. 42, parágrafo único, c/c art. 6 , III) […]. Nestes momentos informar é mais do que cumprir com o
o dever anexo de informação – é cooperar e ter cuidado com o parceiro contratual, evitando os danos morais e agindo com lealdade (pois é o fornecedor que detém a informação!) e boa-fé.” (MARQUES, Cláudia Lima, BENJAMIN, Antônio Herman V., MIRAGEM, Bruno. Comentários ao Código de Defesa do Consumidor. Op. cit., p. 150). 12
Ver art. 15 do Marco Civil.
13
GONÇALVES, Victor Hugo Pereira. A limitação do tráfego de dados no provimento de acesso à internet via banda larga: abusos e
ilegalidades. Disponível em: . Acesso em: 20 out. 2014. 14
Saiba mais sobre o acesso grátis ao Twitter e Facebook. Disponível em:
sobre-o-acesso-gratis-ao-twitter-e-face-book/regiao/ddd11/SP-11/tv-1/>. Acesso em: 15 maio 2014. 15
Eric Ries define: “Uma startup é uma instituição humana projetada para criar novos produtos e serviços sob condições de extrema
incerteza.” RIES, Eric. A startup enxuta. Op. cit., p. 24. 16
Disponível em: . Acesso em: 16 maio
2014. 17
Ver
entrevista
com
Gabriel
Rottman.
Disponível
em:
. Acesso em: 19 maio 2014. 18
Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
19
TEMER, Michel. Elementos de direito constitucional. 24. ed. São Paulo: Malheiros, 2012, p. 163.
20
“A lei inova a ordem jurídica infraconstitucional; o regulamento não altera. A lei depende da Constituição; nela encontra seu
fundamento de validade. O regulamento depende da lei; nela encontra o seu fundamento de validade. Regulamento se prende ao texto legal e seu objetivo é facilitar o processo de execução da lei. É o regulamento também norma abstrata e geral, mas difere da lei por não importar modificação na ordem jurídica. O regulamento, por sua vez, é ato administrativo produzido pelo Chefe do Poder Executivo (tanto no plano federal, como no estadual e municipal). Por isso vincula toda a Administração, em razão do princípio hierárquico, pois o Chefe do Executivo é o comandante supremo de todos os agentes públicos”. Idem, p. 163. 21
Ver a crítica de Celso Antonio Bandeira de Mello sobre o excesso de medidas provisórias.
22
Entre as diversas atribuições e responsabilidades do CGI.br destacam-se: a proposição de normas e procedimentos relativos à
regulamentação das atividades na Internet; a recomendação de padrões e procedimentos técnicos operacionais para a Internet no Brasil; o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil; a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país; a coordenação da atribuição de endereços Internet (IPs) e do registro de nomes de domínios usando <.br>; a coleta, organização e disseminação de informações sobre os serviços Internet, incluindo indicadores e estatísticas. Disponível em: . Acesso em: 24 junho 2015. 23
Ver comentários do caput desse artigo.
24
Disponível em: .
Acesso em: 19 maio 2014. 25
VENOSA, Silvio de Salvo. Direito civil. 3. ed. atual. São Paulo: Atlas, 2003, v. 4, p. 28.
26
Ver GONÇALVES, Victor Hugo Pereira. Direito informático. Op. cit.
27
Poucas decisões contrariam essa decisão. Somente algumas da ABUSAR () e uma pessoal de Victor Hugo
Pereira Gonçalves condenaram a prática de venda casada no provimento de acesso à banda larga.
10 PROTEÇÃO DOS REGISTROS, DADOS PESSOAIS E COMUNICAÇÕES PRIVADAS Seção II DA PROTEÇÃO AOS REGISTROS, AOS DADOS PESSOAIS E ÀS COMUNICAÇÕES PRIVADAS Art. 10 A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1° O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7°. § 2° O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7°. § 3° O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição. § 4° As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.
I – DOUTRINA Guarda e disponibilização dos registros de conexão e de acesso à aplicações de internet. O Marco Civil reconhece que, tecnicamente, a internet funciona como um sistema que reconhece e registra processos. E com a alta capacidade de sistemas e dispositivos informáticos de processarem e registrarem conexões e acessos, há um grave risco para a privacidade, a intimidade, a honra e a imagem das pessoas, tal como já foi dito anteriormente. Por isso, é importante se proteger jurídica e tecnicamente os dados que são amealhados pelos sistemas informatizados. Não é somente importante protegê-los formalmente, mas sim materialmente. Para tanto, os procedimentos de guarda de registros de conexão e acessos são muito importantes para a implementação dos direitos fundamentais transcritos neste caput. Sem procedimentos de segurança de informação não há segurança jurídica. Como funciona a internet? O provedor de acesso à internet fornece uma série de IP (protocolos de internet) válidos (fixos ou dinâmicos), para que o usuário possa se conectar à internet. Assim, o usuário de internet, com o endereço IP atribuído pelo provedor de conexão, conecta-se com os provedores de aplicações de internet. O dispositivo de informação e comunicação, com o seu endereço IP já atribuído, conecta-se com os provedores de aplicações de internet desta forma: o IP 177.203.201.21 requer dados do IP 200.173.122.12, que é do sítio fictício . A requisição é compartilhada pelos roteadores, que definem os caminhos que o pedido 1
de dados trafegará até o servidor que hospeda . Cookies. Diante disso, o provedor de aplicações reconhece que o IP 177.203.201.21 está acessando o seu banco de dados. É comum esse provedor de aplicações de internet, a fim de ter uma troca mais rápido de dados entre o seu servidor e os dispositivos que requerem acesso, instalar pequenos programas no dispositivo informático do IP 177.203.201.21, que são chamados cookies. O cookie tem como função “notificar o site quando você voltar. Embora
seja possível sua utilização indevida quando armazenam dados pessoais, os cookies em si não são mal-intencionados”. Contudo, os cookies, além de registrarem as visitas dos usuários, “permitem guardar preferências e nomes de usuário, registrar produtos e serviços e ainda personalizar páginas”.
2
Muitos provedores de aplicação de internet obrigam os usuários a permitirem que os cookies sejam instalados nos dispositivos. Entretanto, eles não informam quais informações estão obtendo e para que estão se utilizando dos cookies. Como prática comumente feita em serviços de internet, a omissão do Marco Civil sobre a regulação dos cookies, o que pode vir a ocorrer via regulamentação da lei, é preocupante e deixa os usuários à mercê de práticas obscuras e não transparentes de uso de dados, que podem registrar padrões de comportamento e uso de internet. Roteadores. O roteador é um hardware importantíssimo para o funcionamento da internet. Como gerenciador das trocas de dados, o roteador possui em si todas as condições de registrar as conexões de acesso de todos os usuários a qualquer aplicação de internet. Contudo – o que não foi lembrado em nenhum momento pelo Marco Civil – os roteadores podem ser, mas geralmente não são, relacionados aos provedores de conexão à internet. Os roteadores são, sim, mantidos, construídos e desenvolvidos pelas empresas de telecomunicações. Assim, fica a dúvida, quem regula os registros produzidos pelos roteadores se não são os provedores de conexão e de aplicações de internet? Muitas das interceptações ilegais de dados feitas são realizadas dentro dos roteadores e não nos provedores de conexão e aplicações de internet. A captura de dados é muito mais fácil e realizável dentro dos roteadores, bem como utili-zá-lo para gerar ataques de negação de serviço. Há a constatação recente de que mais de 500 mil roteadores estão vulneráveis a ataques no Brasil.
3
Diante disso, existe uma grande lacuna de proteção de dados pessoais que são totalmente ignoradas pelo Marco Civil. A quem o usuário deve recorrer por conta do uso dessas informações que não estão em posse dos provedores de conexão e de aplicação? As empresas de telecomunicações poderão alegar que não estão sob a regulamentação do Marco Civil e sim das Lei Geral de Telecomunicações (LGT). Portanto, os usuários, titulares dos dados pessoais, estão totalmente desprotegidos por conta do funcionamento da internet que não é regulado pelo Marco Civil nem pela LGT. §§1 e2 o
o
Ordem judicial para a entrega dos dados armazenados. O Marco Civil estipulou como princípio que os dados serão entregues somente com ordem judicial. Tal princípio está no compasso do que determina a Constituição Federal de 1988, porém amplia, inconstitucionalmente, à comunicação privada de dados a possível interceptação de dados pessoais. Contudo, existe o resguardo de legitimidade da ordem judicial que protege os usuários dos abusos indevidos 4
nas interceptações de dados. A ressalva feita nesse parágrafo, com a necessidade de se respeitar o art. 7 do Marco o
Civil, não é direcionada aos provedores, o que poderia ser entendida por conta da má redação da norma, mas sim à autoridade judicial, que emitirá o mandado de interceptação de dados. Do Procedimento de Interceptação de Dados. O princípio do mandado judicial para a interceptação de dados gera um problema procedimental e prático, que pode inviabilizar a interceptação de dados. Como não existe regulamentação do Marco Civil, para esse estudo vamos utilizar por analogia o procedimento existente na Lei de Interceptação Telefônica (Lei n 9.296/1996). O juiz deverá fundamentar a sua decisão sob pena de o
nulidade da decisão que realizar a interceptação de dados e deverá ser por tempo determinado (art. 5 ). Em caso de o
interceptação de dados, os autos correrão em apartado do principal, sob sigilo de dados (art. 8 ). Os dados o
interceptados deverão ser colhidos e enviados automaticamente à autoridade judicial ou administrativa requisitante. Em futuro regulamento ao Marco Civil, deverá ser decidido se os dados que foram interceptados, deverão ser excluídos ou não dos servidores dos provedores de aplicação de internet. Na prática, os dados deverão ser mantidos no provedor de aplicações de internet e excluídos no processo judicial, tal como determina o art. 9 da Lei de Interceptação Telefônica. Respeita-se a garantia do investigado de não ser exposto, mas garante-se o direito de outros
usuários de buscarem informações, em caso de investigações reiteradas com as mesmas pessoas físicas ou jurídicas. Há a possibilidade que um mesmo usuário possa sofrer inúmeras investigações, sob as mais diversas matérias, no período determinado no Marco Civil. Portanto, os dados somente poderão ser totalmente excluídos dos servidores de aplicação de internet após o prazo prescricional determinado no Marco Civil. O Problema Prático da Interceptação de Dados. Nesse passo, os dados interceptados deverão ser encaminhados diretamente à autoridade judicial ou administrativa, que requereu a medida constritiva. O provedor de aplicações de internet encaminhará automaticamente os dados, que poderão ser de 1 MB (um megabyte) até 100 GB (cem gigabytes). Ao se encaminhar esses dados, as autoridades judicial e administrativa estarão preparadas para recebê-los conforme determina a lei, sem devolvê-los ou impedi-los de serem entregues, por não terem banda de conexão suficiente para tamanho tráfego? Conforme se presencia atualmente, nenhuma autoridade judicial ou administrativa está preparada para suportar o fluxo de dados de uma interceptação legal de uma ligação telefônica ou de um vídeo contido em um servidor. A largura da banda de conexão para as autoridades judicial e administrativa é insuficiente para a demanda que virá com os pedidos de interceptação de dados. Esse pensamento advém basicamente do volume de pedidos de interceptação telefônica atualmente pedidos e ordenados pelas autoridades judicial e administrativa. Em 2010, eram mais de 10.500 escutas telefônicas autorizadas por lei, conforme dados do CNJ. Novos dados ainda não foram divulgados desde então e, com certeza, são muito 5
maiores. Como determinar a constrição de direitos fundamentais sem garantir os procedimentos de devido processo legal, contraditório e ampla defesa? Esse é um problema grave e sem qualquer atenção existente no Poder Judiciário. Pagar pela interceptação de dados? Ao estudar sobre os problemas levantados pelos massivos pedidos de interceptação de dados, um meio para se impedir esse excesso abusivo, e muitas vezes sem fundamentação para tanto, é o pagamento por pedidos de interceptação de dados. Nos EUA, cada interceptação possui um valor que varia entre US$ 300,00 e US$ 700,00 por alvo (interceptação). As empresas justificam esses preços afirmando que existem 6
custos de funcionários para realizar esses serviços, bem como o risco legal de se fazer essas operações. E o aumento do custo com o Estado de vigilância poderia ser repassado aos usuários de internet, que poderiam ser cobrados, de uma forma ou de outra, por esses serviços de interceptação de dados. O pagamento de valores nesses patamares mais a fundamentação dos pedidos judiciais feitos poderiam inibir a sanha invasiva do Estado e de pessoas, físicas ou jurídicas, em busca de dados de usuários de serviços de internet. §3
o
Dados cadastrais não protegidos por medidas judiciais. O Marco Civil, em relação aos dados cadastrais, retirou do âmbito da proteção das ordens judiciais a possibilidade de se ter acesso a essas informações. Dessa forma, o Marco Civil categoriza os dados cadastrais dos usuários (qualificação pessoal, filiação e endereço) como dados não sensíveis e, por isso, podem ser acessados por qualquer autoridade administrativa legalmente competente para a requisição. Qual seria essa autoridade administrativa? Não se sabe. A amplitude da norma é um fator de grande preocupação para os usuários, pois nada impede a uma autoridade do Ministério da Fazenda (vide o caso do Ministro Palocci) ter acesso a dados cadastrais sem a proteção da ordem judicial. 7
Outra pergunta, que somente poderá ser respondida pela Lei de Proteção de Dados Pessoais, é se o elenco trazido nesse inciso é numerus clausus (fechado) ou apertus (exemplificativo). Advoga-se, nesse trabalho, no sentido de considerar esse elenco (qualificação pessoal, filiação e endereço) numerus clausus a fim de se assegurar ao usuário maior proteção da privacidade e de sua intimidade. A restrição a esses direitos fundamentais só poderia ser realizada por meio de decisão judicial, e amplia-se inconstitucionalmente a qualquer autoridade administrativa a obtenção
desses dados sem quaisquer controles. Assim, considerar-se que esses dados cadastrais são exemplificativos daria uma discricionariedade ampla demais e que, com certeza, seria utilizada em prol da vigilância e do abuso. O IP como dado cadastral. Discussão que será bem desenvolvida no projeto de Lei de Proteção de Dados Pessoais é se o endereço IP é ou não dado não sensível e, portanto, desprotegido da necessidade de ordem judicial. A priori, o endereço IP, tal como telefone, é uma atribuição lógica dada ao usuário para se conectar à internet. Tal atribuição lógica determina uma geolocalização e pode ser acessada por todos que o reconhecem. Contudo, com relação à internet, o endereço IP é muito mais que uma atribuição lógica, é um caminho aberto de possibilidades de se poder acessar muito mais dados do seu usuário. Se o usuário estiver num dispositivo móvel, o endereço IP informa onde ele está em todos os momentos. É com base no endereço IP que o usuário troca dados com servidores no mundo todo. E com base no endereço IP que padrões de comportamento (cookies) são traçados e personalizados. Será que, em tempos de big data, o endereço IP é somente um dado cadastral não sensível? §4
o
Políticas de Segurança de Informação. O Marco Civil não deixou nítido se as políticas de segurança de informação são integrantes dos contratos realizados entre os usuários e os provedores de acesso e aplicações de internet, mas numa interpretação sistemática, em face dos inúmeros artigos que versam sobre privacidade, honra e defesa da imagem, deveriam elas estar explícitas e definidas no ato da contratação dos serviços de internet. E se, utilizando da mesma lógica da proteção dos dados pessoais, a ausência das políticas de segurança de informação são provas contra os provedores de aplicações de internet, pois não estabelecem claramente quem são os responsáveis pelos dados trafegados, nem a forma como implementam a proteção deles.
II – JURISPRUDÊNCIA “Obrigação de fazer. Fornecimento dos dados cadastrais de usuários administradores desautorizados de página da autora na plataforma Facebook. Alegação de que a obrigação é de impossível consumação, sem a precisa indicação do URL. Indevida inovação. Usuários, ademais, suficientemente identificados pela autora e que, ademais, estão vinculados ao serviço prestado pela ré e aos registros a ele atinentes. Perfis que não foram excluídos em cumprimento à liminar e nem se demonstrou que inexistentes os respectivos dados cadastrais, de obrigatória manutenção. Sentença mantida. Recurso desprovido.” (TJ-SP, Relator: Claudio Godoy, Data de Julgamento: 4-112014, 1 Câmara Reservada de Direito Empresarial). a
Um Roteador é basicamente um gerenciador de Rede, um aparelho que se comunica a outros Roteadores do mundo inteiro,
1
informando os endereços dos sites de internet hospedados em um provedor, dividindo a localização para todos outros pontos no globo e monitorando todas as conexões do usuário ao provedor e deste para ele. Assim, os roteadores reconhecem que o usuário com o IP 177.203.201.21 quer acessar o banco de dados do IP 200.173.122.12. Disponível em: . Acesso em: 24 nov. 2014.
2
Disponível em:
3
a-ataques.htm>. Acesso em: 24 nov. 2014. Ver análise do art. 7 .
4
o
Disponível em: . Acesso em:
5
24 nov. 2014.
Lá como cá, existem as mesmas indagações sobre a vigilância de ligações e dados dos usuários. Disponível em:
6
. Acesso em: 25 nov. 2014. “A Caixa Econômica Federal informou à Justiça Federal que o responsável pela violação dos dados bancários do caseiro
7
Francenildo dos Santos Costa foi o gabinete do então ministro da Fazenda e hoje ministro da Casa Civil, Antonio Palocci, ao vazálos para a imprensa.” Disponível em: . Acesso em: 25 nov. 2014.
11 PROCEDIMENTOS DE COLETA, ARMAZENAMENTO, GUARDA E TRATAMENTO DE REGISTROS DE CONEXÃO E DE ACESSOS A PROVEDORES Art. 11 Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1° O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil. § 2° O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil. § 3° Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações. § 4° Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
I – DOUTRINA Fixação da competência legal e judicial brasileira por tráfego de dados. O Marco Civil, em situação incomum, determinou que há competência brasileira para julgar casos de proteção de dados pessoais em que os dados são trafegados em servidores brasileiros, pois o tráfego de dados, em última instância prática, é um procedimento técnico de transmissão ou tratamento de um dado. Dessa forma, há tráfego de dados em servidores brasileiros, há que se aplicar a lei nacional para julgar e dirimir possíveis conflitos e infrações legais e constitucionais. Do conflito internacional e a lei mais protetiva dos direitos humanos. Uma questão importante inserida neste caput e totalmente ignorada pelo Marco Civil, e isso o faz ao longo de todo o texto, está relacionada com a aplicação prática dos direitos humanos na internet. A normativa dos direitos humanos internacional possui singularidades que fugiram da atenção do legislador do Marco Civil, que acabou por se esquecer que as normas relativas a direitos humanos não podem “excluir ou limitar o efeito que possam produzir a Declaração Americana dos Direitos e Deveres do Homem e outros atos internacionais da mesma natureza” (art. 29 da Convenção Americana de Direitos Humanos). Por outro lado, e para reforçar ainda mais 1
o conceito, o art. 27 da Convenção de Viena estipula que uma parte “não pode invocar as disposições de seu direito interno para justificar o inadimplemento de um tratado”. Neste sentido, Cláudia Lima Marques encaminhou a discussão: “Segundo bem relembra Jayme, o momento atual é de prevalência de normas materiais em casos internacionais, tempos de uma maior possibilidade de determinação própria pelo indivíduo (selbstbestimmung) em direito material, de novas técnicas nas convenções internacionais, tentando harmonizar as diferenças culturais e de desenvolvimento através da cooperação judicial e respeito às normas imperativas locais, tentando respeitar os direitos humanos envolvidos no caso, o que significa, em face da revolução tecnológica atual, nova prevalência pela residência habitual do consumidor como novo elemento de conexão para determinar a lei aplicável ao comércio eletrônico business-to-consumer e novo critério para determinar a competência do foro. Aqui está, segundo o mestre Heidelberg, o futuro do direito internacional privado.”
Assim, se o Marco Civil for menos protetivo aos direitos humanos do que os tratados internacionais, especialmente os de direitos humanos, serão aplicados esses em vez daqueles. §1
2
o
Terminal localizado no Brasil. A regra da fixação de regra de competência que estipula a localização do terminal no Brasil não é a mais correta e não entende o funcionamento da internet como um todo. Haverão ocasiões que um sítio holandês venderá serviços para a Malásia e estará com o servidor no Brasil. Será aplicada a lei brasileira para esses casos? É correto pensar que há intenção do holandês ter a proteção da lei brasileira? Não foi a melhor solução jurídica e técnica para fixar competência legal, já que a internet, em tempos de cloud computing, não possui lugares e espaços, mas requer tempos diminutos e serviços de qualidade altamente especializada e a buscará em qualquer lugar do planeta. §2
o
Serviços oferecidos diretamente ao usuário brasileiro. A melhor regra para fixação de competência legal está nesse § 2 . A legislação brasileira será sempre aplicada quando os serviços oferecidos, mesmo que por empresas o
estrangeiras, seja direcionado para os usuários brasileiros. Essa é a regra clássica do direito do consumidor, contida no art. 101, inc. I, do CDC, que determina que o domicílio do autor, o usuário ou consumidor, será o lugar para o julgamento de possíveis controvérsias. Da teoria dos fatos ilícitos. O Marco Civil tem uma lacuna em relação à regra de fixação de competência que está relacionada com os fatos ilícitos que geram repercussão no Brasil. Vale, nessa lacuna, lembrar da lição de Wilson Furtado Roberto: “Dessa forma, a ocorrência de dano em certo lugar, sendo um fato jurídico ocorrido, fixa a competência judicial internacional dos tribunais onde ocorrer, de acordo com o que dispõe no inc. III do art. 883 do Codex processual civil brasileiro. Parte-se do entendimento de que o fato jurídico de que trata o disposto no inc. II seja o de fato jurídico lato sensu. No entanto, caso se refira ao fato jurídico em strictu sensu, tem-se que entendê-lo como todo acontecimento que é admitido pelo ordenamento jurídico, capaz de gerar o nascimento, a modificação ou extinção de um direito, independentemente da vontade humana. Dessa forma, basta que ocorra um fato (compreendido o fato ilícito) no Brasil apto a provocar consequências jurídicas, para que a ação respectiva possa ser proposta perante a justiça brasileira.”4
E a jurisprudência tem sido produzida e reiterada neste sentido, pois, tanto em casos civis ou penais, vem aplicando corretamente esta interpretação orientada pelo Min. Luiz Fux: “De igual forma, não se encontra comprovado de forma satisfatória nesta fase a cobrança de ligações em duplicidade de pulsos referentes ao serviço da Internet, nem a exigência de pagamento por serviços não efetuados ou de ligações não completadas, o que evidentemente só poderá ser confirmado mediante prova pericial. Demais disso, esses procedimentos, se verdadeiros, configuram ilícito passível de penalidades na órbita civil e até penal. Desse modo, a liminar nesta parte, equivale a uma regulação normativa de caráter abstrato, tal qual é a lei, e não como uma regra dispondo sobre uma situação fática concreta , como é a função e a natureza jurídica desse tipo de provimento judicial. Em outras palavras, independentemente de determinação judicial a agravante está obrigada a cobrar dos usuários somente aquilo que é devido segundo as normas de regência.”5
Essa ausência no Marco Civil em relação aos fatos ilícitos é suprida, e muito bem, pela doutrina e jurisprudência que fixam, como critério de competência, o local das consequências do ilícito para julgamento destas ações. §3
o
Regulamento de cumprimento aos provedores de aplicações de internet da norma brasileira. O Marco Civil reprisa determinações do art. 7 e ressalta que os provedores de aplicações de internet devem ser transparentes o
com a sua política de uso de dados pessoais, em conformidade com as determinações legais, como condição sine qua non para o exercício legal de suas atividades no Brasil. O provedor de aplicações de internet que estiver
em desconformidade com essas determinações sofrerá as consequências determinadas pelo art. 12 do Marco Civil, podendo ir desde multas até a proibição de exercer essas atividades no país. §4
o
Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo. Apesar de todas as normas existentes no Marco Civil, elas são passíveis de serem descumpridas, pois não há nem previsão de regulamento para solucionar essas situações. Mas quem faria esse regulamento? Quem suprirá a lacuna? Existirá um órgão regulador somente para a internet? O Marco Civil cria algumas situações de prática jurídica que impõe um desserviço aos objetivos e valores importantes que estão a se defender nessa normativa. Efetivamente, há uma crise legislativa que impede a apropriação do Marco Civil pela cidadania brasileira.
II – JURISPRUDÊNCIA “RECURSO ESPECIAL. PROCESSUAL CIVIL. EXCEÇÃO DE INCOMPETÊNCIA. USO NÃO AUTORIZADO
DO
NOME.
COMPETENTE. DOMICÍLIO
DIVULGAÇÃO
DO
TITULAR
DO DO
EVENTO DIREITO
NA
‘INTERNET’.
VIOLADO.
FORO
PRECEDENTES.”
(REsp 1347097/SE, Rel. Ministro PAULO DE TARSO SANSEVERINO, TERCEIRA TURMA, julgado em 3-4-2014, DJe 10-4-2014) “AGRAVO REGIMENTAL. AGRAVO DE INSTRUMENTO. AÇÃO DE INDENIZAÇÃO POR DANOS MORAIS. VEICULAÇÃO DE MATÉRIA JORNALÍSTICA. FORO DO LUGAR DO ATO OU FATO.” (AgRg no Ag 808.075⁄DF, Rel. Ministro FERNANDO GONÇALVES, QUARTA TURMA, DJ 17-122007) “PROCESSUAL CIVIL. AÇÃO INDENIZATÓRIA. PUBLICAÇÃO DE MATÉRIA JORNALÍSTICA. DANO MORAL. COMPETÊNCIA. FORO DO LUGAR DO ATO OU FATO. CPC, ART. 100, V, LETRA ‘A’.” (REsp 191.169/DF, Rel. Min. ALDIR PASSARINHO JUNIOR, Quarta Turma, DJ de 26-6-2000) “CONFLITO
NEGATIVO
DE
COMPETÊNCIA.
PROCESSUAL
PENAL.
PUBLICAÇÃO
DE
PORNOGRAFIA ENVOLVENDO CRIANÇA OU ADOLESCENTE ATRAVÉS DA REDE MUNDIAL DE COMPUTADORES.
ART.
241
DO
ESTATUTO
DA
CRIANÇA
E
DO
ADOLESCENTE.
COMPETÊNCIA TERRITORIAL. CONSUMAÇÃO DO ILÍCITO. LOCAL DE ONDE EMANARAM AS IMAGENS
PEDÓFILO-PORNOGRÁFICAS.”
(CC 29.886/SP, Rel. Ministra MARIA THEREZA DE ASSIS MOURA, TERCEIRA SEÇÃO, julgado em 12-12-2007, DJ 1 -2-2008, p. 427) o
Artigo 29 da Convenção Americana de Direitos Humanos – Normas de interpretação Nenhuma disposição da presente Convenção
1
pode ser interpretada no sentido de: a) permitir a qualquer dos Estados-partes, grupo ou indivíduo, suprimir o gozo e o exercício dos direitos e liberdades reconhecidos na Convenção ou limitá-los em maior medida do que a nela prevista; b) limitar o gozo e exercício de qualquer direito ou liberdade que possam ser reconhecidos em virtude de leis de qualquer dos Estados-partes ou em virtude de Convenções em que seja parte um dos referidos Estados;
c) excluir outros direitos e garantias que são inerentes ao ser humano ou que decorrem da forma democrática representativa de governo; d) excluir ou limitar o efeito que possam produzir a Declaração Americana dos Direitos e Deveres do Homem e outros atos internacionais da mesma natureza. “No Brasil, as normas de conflitos de leis no espaço, que indicam a lei aplicável a um contrato do comércio eletrônico entre um
2
consumidor residente no Brasil e um fornecedor com residência (sede) no exterior, encontram-se na LICC/1942, são rígidas e antigas, e nada mencionam sobre o consumidor (sujeito de direitos desconhecidos à época), nem sobre a proteção do contratante mais fraco ou vulnerável. Tal situação exige uma mudança e uma nova interpretação do direito internacional privado pátrio. O consumo internacional tem especificidades que não se podem negar.” (MARQUES, Cláudia Lima. Contratos no Código de Defesa do Consumidor. Op. cit., p. 136). “Art. 88. É competente a autoridade judiciária brasileira quando: I – o réu, qualquer que seja a sua nacionalidade, estiver
3
domiciliado no Brasil; II – no Brasil tiver de ser cumprida a obrigação; III – a ação se originar de fato ocorrido ou de ato praticado no Brasil. Parágrafo único. Para o fim do disposto no n I, reputa-se domiciliada no Brasil a pessoa jurídica estrangeira que aqui tiver agência, o
filial ou sucursal.” ROBERTO, Wilson Furtado. Dano transnacional e internet. Op. cit., p. 109-110.
4
REsp 700.260/SC.
5
12 DAS SANÇÕES CÍVEIS, CRIMINAIS OU ADMINISTRATIVAS A ILÍCITOS NA GUARDA E COLETA DE DADOS Art. 12 Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I – advertência, com indicação de prazo para adoção de medidas corretivas; II – multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção; III – suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou IV – proibição de exercício das atividades que envolvam os atos previstos no art. 11. Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
I – DOUTRINA Sanções. O Marco Civil, em vista do vigilantismo dos Estados sobre a população, tal como promovido pelo governo estadunidense no caso Snowden e os programas de espionagem Echelon e Prism, foi uma resposta brasileira a essas atitudes. Em havendo descumprimento dos princípios da privacidade, da intimidade, da vida privada, da honra e da imagem no uso dos dados pessoais e do conteúdo de comunicações privadas por quem guarda os registros de conexão, as punições serão pesadas e extensas, já que elas podem ser isoladas ou acumulativas. Assim, pode a autoridade judicial ou extrajudicial concomitantemente aplicar todas as sanções previstas nesse artigo. São possibilidades pesadas para quem descumprir ou, comprovadamente, desviar essas informações para terceiros. Inciso I Das advertências. Em relações às advertências, apesar do rigor das sanções impostas, ficam várias questões em suspenso e sem determinações: quem será o órgão regulador? Será a Anatel, que desde 2000 discursa que a internet é serviço de valor adicionado e não pode ser por ela regulado? É o Comitê Gestor da Internet quem aplicará as sanções? Quais são os critérios para definir as sanções desse e outros artigos? Como o Marco Civil não apresenta os meios para responder a essa e outras questões, buscamos na legislação de telecomunicações alguns parâmetros para o estabelecimento desses critérios. A Anatel possui um Regulamento de Aplicação de Sanções Administrativas, que constitui um marco regulatório para a área de telecomunicações. 1
Nesse regulamento há a previsão de formas e condições para se aplicar das gradações das sanções leves, médias e graves (art. 9 ). Estipulam-se regras que fazem funcionar, administrativamente, o devido processo legal, a ampla o
2
defesa e o contraditório. Essa regulamentação estipula os critérios subjetivos, materiais, das circunstâncias dos fatos, extensão dos danos, reincidências nas infrações e vantagens auferidas (art. 10). Com base nesses critérios, e com 3
algumas pequenas alterações, funcionaria melhor a estipulação das infrações determinadas pelo art. 12, bem como todos os outros do Marco Civil. Contudo, a ausência de uma entidade já estabelecida em lei para determinar e controlar o funcionamento administrativo do Marco Civil é uma das graves falhas da legislação, que, com certeza, perderá a celeridade pretendida por falta de critérios claros e objetivos de aplicações de sanções, infrações e multas.
Inciso II Da multa de até 10% do faturamento bruto do infrator. Essa é uma multa pesadíssima a empresas que prestam serviços de internet. Na legislação brasileira, essa multa só encontra parâmetro no art. 37, inc. I, da Lei n 12.529/2011. o
4
Sem critérios para a aplicação das infrações, tal como levantados na explicação do inciso I, essa multa poderá se tornar um grande problema à implementação de negócios inovadores e para a segurança jurídica dessa área, constituindo-se numa barreira à entrada de startups e concorrentes às empresas com posições dominantes. Inciso III Suspensão temporária das atividades. Por conta da falta de critérios, cremos que a suspensão temporária somente será aplicável após a regulamentação dessa lei. Contudo, uma questão cabe fazer: e quando a suspensão temporária for aplicada à uma empresa de telecomunicações regidas pela Lei Geral de Telecomunicações? A Anatel, se não for o órgão regulador, deverá participar dessa decisão? Essa decisão não será aplicável? Inciso IV Proibição do exercício das atividades. À falta de critérios mencionada anteriormente, podemos adicionar duas situações a essa proibição. A primeira se relaciona aos grandes conglomerados econômicos: essa decisão poderá ser aplicada a toda empresa ou somente uma parte? É muito comum que as informações de um setor da empresa sejam utilizadas por outros a fim de alavancar o conglomerado inteiro. A segunda relaciona-se a empresas estrangeiras que prestam serviços para o usuário brasileiro sem estarem fixadas, em conformidade com o parágrafo único desse mesmo artigo: pode o Poder Judiciário proibir ou bloquear a atividade da empresa que direciona serviços para o Brasil? Ou seja, poderia o juiz determinar o bloqueio de IPs brasileiros de acessarem conteúdos de sites estabelecidos no exterior que desrespeitam as leis brasileiras? Parágrafo único Empresa estrangeira. O Marco Civil adotou a LINDB e a jurisprudência majoritária em caso de fixação de competência judicial. Se a empresa presta serviços por meio de filiais, sucursais ou estabelecimentos aqui no Brasil, o que pode abranger até parceiras comerciais, é responsável pelos danos e infrações que vier a cometer no Brasil. A regra estabelecida, e já comentada anteriormente, é a de que a empresa estrangeira, ao vender serviços para o usuário 5
brasileiro, é responsável pelos danos que vier a cometer no Brasil, pois direcionou os seus serviços e o risco do negócio para as leis brasileiras.
Art. 1 Este Regulamento estabelece parâmetros e critérios para aplicação de sanções administrativas por infrações à Lei n 9.472, de
1
o
o
16 de julho de 1997, e demais normas aplicáveis, bem como por inobservância dos deveres decorrentes dos contratos de concessão, dos atos de designação ou dos atos e termos de permissão, de autorização de serviço, de autorização de uso de radiofrequência, de direito de exploração de satélite, ou ainda dos demais atos administrativos de efeitos concretos expedidos pela Agência. Disponível em: . Acesso em: 12 maio 2014. “Art. 9 As infrações são classificadas, segundo sua natureza e gravidade, em: I – leve; II – média; e III – grave. § 1 A infração deve
2
o
o
ser considerada leve quando não verificada nenhuma das hipóteses relacionadas nos §§ 2 ou 3 deste artigo. § 2 A infração deve ser o
o
o
considerada média quando verificada uma das seguintes hipóteses, desde que inexistam elementos que justifiquem o seu enquadramento como grave: I – violação a direitos dos usuários; II – violação a normas de proteção à competição; III – violação a
dispositivo normativo ou contratual que tenha por objetivo a proteção a bens reversíveis; e IV – ter o infrator auferido, indiretamente, vantagem em decorrência da infração cometida. § 3 A infração deve ser considerada grave quando verificada uma o
das seguintes hipóteses: I – ter o infrator agido de má-fé, consoante os parâmetros previstos no art. 7 deste Regulamento; II – ter o o
infrator auferido, diretamente, vantagem em decorrência da infração cometida; III – quando atingido número significativo de usuários; IV – quando seus efeitos representarem risco à vida; V – impedir o usuário efetivo ou potencial de utilizar o serviço de telecomunicações, sem fundamentação regulamentar; VI – opor resistência injustificada ao andamento de fiscalização ou à execução de decisão da Agência; e VII – descumprimento de obrigações de universalização.” “Art. 10. Na definição da sanção, devem ser considerados os seguintes parâmetros e critérios: I – a classificação da infração; II – os
3
danos resultantes para o serviço e para os usuários efetivos ou potenciais; III – as circunstâncias agravantes e atenuantes, conforme definições dos arts. 19 e 20 deste regulamento; IV – os antecedentes do infrator; V – a reincidência específica; VI – o serviço explorado; VII – a abrangência dos interesses a que o serviço atende; VIII – o regime jurídico de exploração do serviço; IX – a situação econômica e financeira do infrator, em especial sua capacidade de geração de receitas e seu patrimônio; X – a proporcionalidade entre a gravidade da falta e a intensidade da sanção; e XI – o vulto da vantagem auferida, direta ou indiretamente, pelo infrator. Parágrafo único. O mesmo registro de sanção não pode ser utilizado como reincidência e antecedente na aplicação da sanção.” “Art. 37. A prática de infração da ordem econômica sujeita os responsáveis às seguintes penas: I – no caso de empresa, multa de
4
0,1% (um décimo por cento) a 20% (vinte por cento) do valor do faturamento bruto da empresa, grupo ou conglomerado obtido, no último exercício anterior à instauração do processo administrativo, no ramo de atividade empresarial em que ocorreu a infração, a qual nunca será inferior à vantagem auferida, quando for possível sua estimação.” Ver art. 2 .
5
o
13 PROCEDIMENTOS DE GUARDA DE REGISTROS DE CONEXÃO Subseção I DA GUARDA DE REGISTROS DE CONEXÃO Art. 13 Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.
§ 1° A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros. § 2° A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput. § 3° Na hipótese do § 2°, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput. § 4° O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2°, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3°. § 5° Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo. § 6° Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
I – DOUTRINA O que seria administrador de sistema autônomo? Conforme o art. 5 , inc. IV, do Marco Civil, é administrador o
de sistema autônomo “a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo 1
sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País”. O administrador de sistema autônomo, em geral, são os provedores de acesso à internet que atribuem os endereços IP aos usuários que contratam os seus serviços. Função do Administrador de Sistema Autônomo. Ao se atribuir o endereçamento de IP aos usuários, o Administrador de Sistema Autônomo, que não necessariamente se confunde com o provedor de conexão de acesso à internet, pode ser uma empresa de telecomunicações, possui informações cadastrais, registros de dispositivos informáticos (MAC Address, por exemplo), sistemas operacionais e geolocalizáveis de todos os usuários. Os provedores de acesso à internet possuem informações sobre quais aplicações o usuário acessou, hora, a discriminação e a quantidade de dados trafegadas por esses endereços. Nesse sentido, o administrador do sistema autônomo deve possuir uma política de segurança de informação que inviabilize a outrem ter acesso a essas informações que podem ferir a privacidade, intimidade e a vida privada dos usuários. Prazo de 1 ano para a guarda dos registros de conexão. O registro dessas conexões determina quem acessou, quando acessou, de que máquina acessou e por quanto tempo ficou conectado à internet. Em caso de ilícitos, esses dados são importantíssimos para se determinar quem foi o autor das infrações. Contudo, por conta das ausências de regulamentações, que não foram criadas ainda, e da possibilidade de o prazo ir além de um ano, por requisição de autoridade policial ou administrativa, é que se critica veementemente esse prazo. O risco de possíveis ataques aos
direitos à privacidade, intimidade, vida privada e sigilo, pessoal e comercial, são enormes com essa falta de critérios e normas. Poderá, esperamos que não aconteça, um usuário ser monitorado por longo período de tempo, sem ter uma acusação formal e bem fundamentada. O projeto de lei de Proteção de Dados Pessoais estipula que o tratamento e uso dos dados deverá ser feito por um breve período de tempo. Como o Marco Civil possibilita eles serem acessados por tempo indeterminado? Não existem estudos ou pareceres técnicos que sustentem que o prazo de um ano é o mais adequado para a guarda de registros de conexão. Nada justifica este período de tempo, pois, mesmo que pelo amor ao argumento, que seja para não atrapalhar uma investigação criminal, se ela necessita de um ano para encontrar provas contra o investigado, ela não se torna mais instrumento do Estado de Direito e sim do Estado de Vigilância e do Abuso de Direito. §1
o
A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros. O Marco Civil determina aos administradores de sistemas autônomos que sejam eles os responsáveis pela guarda dos registros de conexão. Além da questão de que essa responsabilidade gera um custo para eles, que serão repassados aos usuários, tornando a internet mais cara do que já é, os administradores de sistemas autônomo não necessariamente possuem estruturas robustas para poderem arcar com esta responsabilidade. Geralmente, esse serviço seria terceirizado para empresas especializadas em armazenamento e gerenciamento de dados sigilosos. Será que os administradores arcarão com os custos dessas estruturas de guarda de registros? Por que o Marco Civil não permitiu a terceirização com possibilidade de corresponsabilização desses terceiros, estruturando uma cadeia de atribuições? É questão de inclusão digital não onerar e criar obstáculos aos empreendedores e usuários de terem acesso à internet, mas parece que a visão de internet do Marco Civil não foi tão ampla a este ponto. §§2 e3 o
o
A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput. Será recorrente nesse estudo sobre o Marco Civil o inconformismo com algumas normas existentes e o perfil bipolar desse marco regulatório. Proteção do Dados Pessoais, defesa privacidade, da intimidade e da vida privada não combinam, em nenhuma circunstância, com períodos indefinidos de acesso à registros de conexão de internet. Pior, os registros de conexão não são dados cadastrais não sensíveis. São dados pessoais que identificam e individualizam quem está acessando a internet com esse determinado endereço IP. Soma-se a esses iminentes ataques frontais a direitos fundamentais a possibilidade de tudo isso ser feito sem ordem judicial. É a instauração efetiva e prática do Estado de vigilância de todos os usuários brasileiros, que já relegados a serviços de telecomunicações ruins, agora, na internet, são vítimas de normas que restringem seus direitos fundamentais em prol de uma fictícia segurança, que jamais saberemos se um dia virá. Há que se fazer a reforma urgente do Marco Civil para que esse art. 13 seja reescrito, em respeito ao espírito que fez nascer esse marco regulatório, a Constituição Federal e todos os Tratados Internacionais de Direitos Humanos, que estão sendo atacados por essa vigilância constante e perene de autoridades policiais, administrativas e do Ministério Público brasileiro. Não há garantias constitucionais práticas aos usuários de que não ocorrerão procedimentos abusivos e de vigilância. A quem recorreremos se tudo será feito à revelia do Poder Judiciário? Que poder invisível o Marco Civil está criando? Somente após 60 dias de investigação que as autoridades deverão ingressar com pedido de autorização judicial. Aí, já estarão consolidadas todas as invasões aos direitos dos usuários, legalmente justificáveis ou não, que podem atingir um universo tão amplo de possibilidades que não interessa mais se há necessidade de se entrar com pedido de autorização judicial. Talvez, as informações recebidas já tenham sido suficientes para essas autoridades nem
ingressarem com os pedidos. E a proteção e defesa dos usuários? Sem proteção de dados pessoais, caem todos os direitos fundamentais dos usuários que não possuem o acesso ao devido processo legal, a ampla defesa e ao contraditório. Tudo se transforma em quimera totalmente desconexa da realidade insegura. §§4 e5 o
o
Manter sigilo dos requerimentos feitos pelas autoridades policiais e administrativas. Questão muito importante trazida pela internet e que está permeando mudanças estruturais de todo o Poder Judiciário, refere-se ao que é público e privado nos procedimentos judiciais e extrajudiciais. A essa discussão, e o que não tem sido realizada até o momento, insere-se a problematização do público e privado no âmbito dos inquéritos policiais e administrativos. No processo judicial, várias medidas têm sido tomadas para equilibrar, no mundo das tecnologias de informação e comunicação, uma nova visão entre público e sigiloso. O acesso aos dados pessoais e processuais tornou-se mais fácil. O processo físico impedia a maioria das pessoas de ir ao fórum e pedir, aleatoriamente, um processo público de alguém. Eram muitas informações e obstáculos que impediam o acesso a um determinado processo. Era muito difícil o acúmulo de dados, que eram fragmentados, impedindo o cruzamento deles e a consequente realização de perfil. Por outro lado, o fato do processo ser público e de certa forma acessível, permitia à cidadania lutar contra o arbítrio e o abuso de direito que pode ocorrer no exercício da atividade jurisdicional. O processo ser público era uma proteção da cidadania contra o arbítrio. Com o advento da internet, a lógica dos obstáculos de informações e localização espacial não existe mais. O acesso é muito mais fácil, simples e direto de qualquer lugar do planeta. As ferramentas permitem analisar todos os conteúdos e informações existentes em cada processo. Entretanto, o direito da cidadania de lutar contra o arbítrio, protegido pelo acesso público aos processos, continua válido e cada dia mais necessário. Como conciliar essas duas situações? Em muitos casos, na prática, o Poder Judiciário vem legislando indevidamente, por meio da configuração de sistemas, tornando o processo mais sigiloso do que público. Isso o Poder Judiciário o fez sem consultar a sociedade e até mesmo sem se ater em como conciliar o público e o privado. Quais são os estudos que determinaram essa tomada de posição? Em muitos casos, o que é público tornou-se privado sem a justificativa da proteção de dados pessoais das partes. Em muitas situações, o Poder Judiciário impede o acesso a todo processo, mas sem justificar as suas escolhas. Por exemplo, coisas simples poderiam ser implementadas e funcionariam muito bem, tal como a mudança da estrutura da petição inicial. A simples alteração nos requisitos da petição, técnicos e jurídicos, poderiam muito bem proteger as partes sem excluir os conteúdos que nela se inserem. A esses desafios, bem ou mal, o Poder Judiciário vem enfrentando. Contudo, o Marco Civil estipula às autoridades policiais e administrativas pensarem nisso também. Aí, o problema torna-se gigantesco na prática. Ainda não temos inquéritos policiais e administrativos digitais. Somente o Conselho Nacional de Justiça (CNJ) possui, e alguns Conselhos de Contribuintes da Receita Federal. Como essas autoridades garantirão o sigilo dessas informações? Quem será o responsável em caso de vazamento de informações dessas autoridades? Quem indenizará as partes que tiverem prejuízos com o vazamento? O provedor entregará a informação de forma sigilosa? E quem o recebe, no caso as autoridades policial e administrativa, não tem o dever de guardar sigilo? E se a informação tornar-se pública, o provedor será responsabilizado? O Marco Civil somente mira seu alvo aos provedores e, muitas vezes, o problema encontra-se nos serviços públicos prestados pelo Estado brasileiro. E esse pelo Marco Civil não é responsável por nada. Requisito obrigatório. São dois os requisitos obrigatórios que devem ser observados pelo provedor de aplicações de internet no cumprimento do envio desses dados. Os requisitos são o preenchimento do requerimento no prazo estipulado pelo § 3 de 60 dias e, cumulativamente, a autorização judicial para a investigação (§ 5 ). Se não o
o
forem preenchidos, o provedor de aplicações não poderá entregar essas informações. Se tais informações, sem o
preenchimento desses requisitos, forem entregues, o provedor de aplicações de internet poderá ser responsabilizado nas penas do art. 12 do Marco Civil. §6
o
Critérios para aplicação de sanções. Na aplicação de sanções o Marco Civil, em razão dos dados pessoais envolvidos, em caso de descumprimento, direciona esse § 6 para os magistrados que aplicarão as penas. Eles deverão o
considerar “a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência”. E nesse sentido, com vistas a orientar os magistrados, o Marco Civil utilizou-se de critérios indeterminados e altamente discricionários, que poderiam servir de parâmetros para as decisões, mas impõem aos usuários um risco enorme. Não há segurança jurídica necessária para que os usuários possam confiar que os seus dados, mesmo que vazados, sejam recuperados ou que possa se responsabilizar quem cometeu o ilícito. Por outro lado, qualquer infração que envolva dados pessoais, privacidade, intimidade e vida privada de uma pessoa é gravíssima e deve ser coibida em alta monta para o infrator. Em Marco Civil, qual é o critério de antecedentes do infrator? O que significa? Como avaliar um infrator que nunca cometeu nada e, num acesso de fúria, vazou 9 TB (terabytes) de informação de uma empresa de cartão de créditos? O antecedente será um benefício a ele, mesmo tendo cometido algo tão grave. E o mesmo pensamento pode se aplicar ao critério de reincidência. Diariamente, vemos empresas que têm os seus dados furtados, sem falar na administração pública. Como avaliar a reincidência numa área de negócios em que é previsto o vazamento de dados e que nada é seguro 100%? Assim, torna-se de difícil a aplicação este § 6 , já que os critérios estabelecidos não avaliam como são os o
comportamentos e as tecnologias de informação e comunicação envolvidas nesses casos.
II – JURISPRUDÊNCIA “RESPONSABILIDADE CIVIL EXIBIÇÃO DE DOCUMENTOS Autora que pretende, com a presente medida, a exibição dos IP’s dos perfis indicados na inicial e conversas promovidas pelo aplicativo Whatsapp dos grupos que também indica. Deferimento ‘Conversas’ que apresentam conteúdo difamatório com relação à autora (inclusive montagem de fotografias de cunho pornográfico). Alegação da agravante de que não possui gerência sobre o Whatsapp (que, por seu turno, possui sede nos EUA). Descabimento. Notória a aquisição, pelo FACEBOOK (ora agravante) do referido aplicativo (que no Brasil, conta com mais de 30 milhões de usuários). Alegação de que o Whatsapp não possui representação em território nacional não impede o ajuizamento da medida em face do FACEBOOK (pessoa jurídica que possui representação no país, com registro na JUCESP e, como já dito, adquiriu o aplicativo referido). Serviço do Whatsapp amplamente difundido no Brasil Medida que, ademais, se restringe ao fornecimento dos IP’s dos perfis indicados pela autora, bem como o teor de conversas dos grupos (ATLÉTICA CHORUME e LIXO MACKENZISTA), no período indicado na inicial e relativos a notícias envolvendo a autora – Medida passível de cumprimento. Obrigatoriedade de armazenamento dessas informações que decorre do art. 13 da Lei 12.965/14 Decisão mantida Recurso improvido.”(TJ-SP, Agravo de Instrumento n : 2114774-24.2014, Relator: Salles Rossi, Data o
de Julgamento: 1 -9-2014, 8 Câmara de Direito Privado) o
a
“Segundo Tannenbaum (2003) a Internet não é uma rede, e sim um conjunto delas. Pode-se dizer então que a Internet é um conjunto
1
de Sistemas Autônomos.” BLOEMKER, Carlos Eduardo; VIEIRA, Alexandre Timm. Sistema autônomo: migração e controle, p. 2.
Disponível
em:
.
Acesso em: 26 nov. 2014.
14 VEDAÇÃO À GUARDA DE REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET Subseção II DA GUARDA DE REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET NA PROVISÃO DE CONEXÃO Art. 14 Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.
I – DOUTRINA Provedor de Conexão à internet. Provedor de conexão à internet é a pessoa, física ou jurídica, que atribui endereços lógicos de acesso necessários aos usuários para se utilizarem das redes de informação e comunicação. Pessoa física. No art. 15 do Marco determina-se claramente que o provedor de aplicações de internet deverão ser necessariamente pessoas jurídicas. Contudo, no caso do provimento de acesso à internet, tal determinação não há. Assim sendo, não reforçada explicitamente essa exigência, está aberto a pessoas físicas o provimento de acesso à internet. Diante da alta exclusão digital no Brasil, há casos, não raros, de pessoas físicas que proveem acesso à 1
internet para outras pessoas físicas ou jurídicas mediante o compartilhamento de suas conexões. Contudo, a Anatel, em detrimento da inclusão digital, tem multado o compartilhamento de internet, via sem fio, aplicando multas de até R$ 10.000,00 (dez mil reais). A Anatel é o órgão que regula as telecomunicações e tem o 2
dever de defender o usuário, conforme o art. 19, inc. XVIII, da LGT. A universalização do acesso à internet deve ser buscada e construída por essa entidade reguladora, o que não se vê nesse caso concreto. É interessante constatar que a Anatel, uma das conselheiras da presidência na aplicação da neutralidade da rede do art. 9, não tem sensibilidade e razoabilidade para analisar questões de inclusão digital, que perpassam a difusão da banda larga em todo o país, que é muito malfeita e distribuída. Tarefa essa que é função dessa agência reguladora e que não vem sendo cumprida a contento. Guarda de registros de acesso à aplicações de internet. O provedor de acesso, ao atribuir um endereço lógico ao usuário, conecta-o com a internet por meio de sua infraestrutura de telecomunicações. De acordo com a explicação do funcionamento da internet feita no art. 9, o provedor de acesso à internet tem condições de saber todas as conexões e transferências de dados realizadas pelo usuário em sua conexão. Assim, o provedor de acesso tem acesso a todos os dados trafegados em sua rede. O Marco Civil, diante disso, cria uma regra para proteger o usuário do vigilantismo dos provedores que, por ventura, tenham a intenção de monitorar os comportamentos de seus usuários na internet.
Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
1
Disponível
2
em:
pode-render-multa-de-ate-r-10-mil.htm>. Acesso em: 21 maio 2014.
15 PROCEDIMENTO DE GUARDA DOS REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET Subseção III DA GUARDA DE REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET NA PROVISÃO DE APLICAÇÕES Art. 15 O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
§ 1° Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado. § 2° A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3° e 4° do art. 13. § 3° Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo. § 4° Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
I – DOUTRINA Provedor de Aplicações. Provedor de Aplicações de internet é a pessoa jurídica que presta serviços ou comercializa produtos nas redes de informação e comunicação que não envolvam acesso e conexão lógica de usuários. Nomenclatura. Provedor de Aplicações é um termo confuso e complicado para designar as empresas que prestam serviços de internet. Aplicações referem-se a provedores de serviços, softwares, pessoas? Que tipo de aplicações estaremos analisando nesse artigo? Provedor de Aplicações não é o mesmo que o prestador de serviço que se utiliza de um serviço de cloud computing de terceiro para vender seus produtos e serviços. Há uma confusão feita pelo legislador do Marco Civil, em seu conjunto, entre pessoas, fins de todas as leis, e tecnologia, meios para se alcançar algo. Em termos de mercado, aplicações são softwares que realizam uma determinada função específica estipulada pelo provedor. Muitas vezes, esse provedor não cria aplicações para vender serviços e produtos. Aliás, até o próprio uso da palavra provedor, com a sua polissemia, denota e amplia os problemas e equívocos relacionados com a nomenclatura utilizada pelo legislador do Marco Civil. Mesmo diante desse impasse conceitual totalmente indeterminado, a intenção da lei foi estipular regras para prestadores de serviços de internet com ou sem aplicações, o que deve ser considerado na análise deste artigo. Deveres do Provedor de Aplicações. O Provedor de Aplicações, no exercício da sua atividade empresarial, além da busca do lucro e da prestação dos melhores serviços e produtos, deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança. Como prestador de serviços, o Provedor de Aplicações, ao receber os usuários da internet que acessem o seu domínio, deverá guardar as informações relativas dele. Contudo, o art. 15 não determina quais informações deverão
ser guardadas ou não. O usuário de internet, quando requisita o acesso a um determinado sítio, conforme explicamos acima, traz consigo inúmeras informações, tais como o endereço IP, o navegador, geolocalização, sistema operacional e informações adicionais fornecidas por cookies.
1
Quais informações devem ser guardadas? O art. 15 do Marco Civil não estipula, dentre essas informações que são obtidas pelos Provedores de Aplicações, quais devem ser as informações mantidas sob sigilo e quais devem ser protegidas, tal como determina o art. 7. Essa determinação do art. 15 torna-se ainda mais preocupante, pois ainda não temos uma lei de proteção de dados pessoais que delimite quais dados devem ser protegidos e quais são dados meramente cadastrais. Mesmo os dados cadastrais, na era das redes de informação e comunicação, podem constituir, se aglomerados em grandes quantidades, infrações ao direito à privacidade dos usuários. Outrossim, num primeiro momento, os Provedores de Aplicações deverão guardar todas as informações para evitarem multas e sanções por parte do Poder Judiciário. Contudo, tal posicionamento, que salvaguarda a execução desse artigo, gera inúmeros conflitos para a efetividade do que pretende a lei: a) custos econômicos para se manter uma estrutura para atender essa demanda, que serão repassados para o preço dos serviços, tornando-os menos competitivos; b) e podem acarretar problemas para a proteção da privacidade dos usuários, que estarão sob riscos de terem informações sensíveis atacadas ou usadas por estas empresas.
2
Informações guardadas sob sigilo em ambiente controlado e de segurança. É o primeiro artigo do Marco Civil que enfrenta a questão importante da Segurança de Informação. As informações a serem guardadas deverão estar não necessariamente criptografadas, mas codificadas a ponto de um usuário não ter acesso a elas. Só deverá ter acesso 3
a autoridade, judicial ou não, que a requerer, delimitado o prazo de seis meses, mas que podem ser mais, conforme o § 3 que será analisado a seguir. o
A forma como serão guardadas e apresentadas essas informações deverão estar contidas num regulamento a ser expedido, o qual não sabemos por quem. Será a Anatel, o Comitê Gestor da Internet ou o Ministério das Telecomunicações? Infelizmente, o Marco Civil se queda silente sobre a quem cabe regular infralegalmente a internet no Brasil, o que abre espaços para problemas jurídicos, principalmente no tocante à defesa da privacidade dos usuários. Guardam-se os dados, mas onde, de que forma e quem pode ter acesso a eles? A isso temos que esperar por uma regulamentação que não sabemos se virá.
4
Na prática, antes do Marco Civil, inúmeros problemas são enfrentados pelos Provedores de Conexão e de Acesso. Por conta das especificidades técnicas da internet e da ausência desse conhecimento pelas autoridades, as informações requeridas, às vezes, não encontram relações com os serviços providos por esses prestadores de serviços. Aí os Provedores de Aplicações e de Acesso não sabem o que a autoridade está requerendo nem como entregar a informação. Mesmo o pedido requisitório dos provedores por mais informações e como disponibili-zá-las são vistos por essas autoridades como obstrução ao judiciário, que acaba aplicando multas por não cumprimento de decisão judicial, o que implica em mais custos além dos que são gerados pelos armazenamentos de dados e de uma equipe dedicada a responder a esses incidentes judiciais. Estabelecer direitos e deveres sem os meios e garantias para o exercício deles é torná-los inócuos, inexequíveis. O Marco Civil, como “constituição” da internet, em muitos momentos, falha fragorosamente no estabelecimento de garantias para a fruição e apropriação dos direitos. Há sempre algo que não se resolve, que não se implementa por falta de regulamentação ou clareza normativa. E o caput do art. 15 caminha para essa direção de direitos e deveres que não têm direcionamento nem forma. Prazo de seis meses. Por outro lado, a estipulação de um prazo definido para o recolhimento e guarda de dados é medida importante, pois impede à autoridade acumular informações indefinidamente sobre alguém, o que feriria o direito dos usuários à privacidade. Há sérias dúvidas se o prazo de seis meses também não seja excessivo à medida e não fere, com as práticas de gerenciamento de big data e a alta capacidade de processamento de dados, o direito à privacidade, à intimidade e vida privada. Investigar por seis meses qualquer cidadão é medida por demais intrusiva e
fora dos propósitos investigativos. A medida tem que ser de exceção e não de consolidação de um estado constante de vigilância. Qual é o intuito de tal dilação do prazo? Por que a autoridade precisa de tanto tempo para coibir um ato ilícito? A autoridade ficará sempre à espreita de alguém ser um possível criminoso futuro? O prazo de seis meses para guarda de informações sobre os usuários, informações as quais não se sabem quais sejam, coloca a todos como possíveis criminosos futuros de uma vigilância sem fim e sem razão. O ato ilícito deve ser perseguido e evitado de pronto e não estimulado por tanto tempo. O prazo fixado pelo Marco Civil deve ser revisto na jurisprudência, a fim de garantir direitos constitucionais dos cidadãos. §1
o
Provedores de Aplicações não sujeitos ao art. 15. O que o Marco Civil apresenta no caput pode não abranger a todos os prestadores de serviços de internet. Isso é uma contradição lógica do texto do Marco Civil. Existem outras empresas que não são Provedores de Aplicações? Quais são? Que serviços prestam? E nessas dúvidas, levantadas pelo próprio legislador do Marco Civil, que decorrem da falta de definição do que é Provedor de Aplicações de internet, surgem possibilidades e brechas que podem ampliar as interpretações da norma e abrir espaço gigantescos para arbítrios e abusos. Tal comando impõe um desafio interpretativo, que pode obstruir a apropriação de direitos e das ferramentas necessárias para o usuário conhecer as informações obtidas e acessadas por autoridades, que veremos a seguir, não são somente judiciais, e quais as destinações dadas a elas. O Marco Civil deveria lutar contra o obscurantismo e não fazer ele crescer. Tempo determinado. O caput determina que o prazo para a guarda de informações é de seis meses. O § 1 não o
repete o mesmo mandamento nem faz referência a ele. Diante das possibilidades de abuso que essa lacuna pode oferecer, cremos que o limite imposto é o do caput, que deve ser respeitado, ressalvadas as críticas realizadas acima sobre o mesmo ser extenso e abusivo. §2
o
Autoridade Policial ou Administrativa ou o Ministério Público autorizados a pedir informações. As preocupações com a falta de quais informações deverão ser guardadas pelo Provedor de Aplicações, quem é esse Provedor de Aplicações e o tempo excessivo de seis meses estipulado pelo caput do art. 15 exponenciam-se no § 2 . o
Os desvios interpretativos possíveis serão muito mais discricionários com a liberalidade de se outorgar à autoridade policial ou administrativa e ao Ministério Público o direito de requererem informações sobre os usuários, sem prazo determinado. É o Estado de Vigilância desenhado no caput que se realiza no § 2 . o
Não haverão limites legais impostos aos mecanismos estatais de investigação para defender os usuários do vigilantismo e dos desvios à sua privacidade. No contexto do Marco Civil não há ferramentas, normativas ou digitais, estipuladas para que o usuário tenha acesso ao conteúdo das informações produzidas e guardadas por essas autoridades, cujo prazo é indefinido. A proteção deficiente é um meio de obstrução de direitos e garantias constitucionais de onde o arbítrio se oxigena para expandir os seus espaços. O Marco Civil, no § 2 do art. 15, é porta de entrada para uma série de o
possibilidades que não estariam no escopo inicial do projeto participativo, construído socialmente. O discurso de busca de igualdade social não se vê espelhado no texto desse artigo, que se distancia das lutas que ensejaram esta “constituição” da internet. Quem seriam as Autoridades Administrativas? A problemática redação desse § 2 é constatada por conceitos o
jurídicos vagos e indeterminados, tais como o que seria Autoridade Administrativa. Autoridade Administrativa seria o chefe de gabinete da Presidência, cartorário, ministro de Estado, secretário municipal etc.? Quem é? São todos esses?
Se forem todos esses ou mais, nada impedirá a um serventuário do Estado de esticar as suas atribuições legais, de exigir do Provedor de Aplicações que investigue, por tempo indeterminado, um familiar, um concorrente do estabelecimento público ou um chefe de Estado para uma campanha política. Nada impede, pois, mesmo com a autoridade judicial, que ocorra uma assunção, sempre perene, aos pedidos feitos por essas autoridades, sem quaisquer análises mais profundas, para coibir os possíveis abusos, que serão cometidos em nome de uma redação malfeita e vaga do Marco Civil. Prazo superior ao previsto no caput. Argumentou-se acima que o prazo de seis meses seria preocupante, pois não há razão para um ilícito ser conservado, estimulado e aguardado no tempo. O § 1 , com a sua omissão ao não fixar o
o prazo para a guarda dos dados, flertou com o prazo além dos seis meses, mas não foi adiante. O § 2 , ao contrário, o
com essa redação, consolidou furtivamente a ampliação do prazo por mais de seis meses. Por prazo superior, mas não limitado até quando. Nada impede que a Autoridade Administrativa requeira a guarda de dados por um Provedor de Aplicações por 2, 3, 4, 10 anos. Qual é a restrição? Nenhuma. É a consolidação plena do Estado de Vigilância no qual 5
o cidadão fica enredado por uma malha de poderes, que o circundam, sem ter acesso aos processos decisórios e investigativos, suas fundamentações, sua legalidade. O prazo indeterminado de investigação a uma Autoridade Administrativa é fazer reviver a angústia de Josef K., do livro O processo, de Franz Kafka, em cada cidadão. Expô-lo cada vez mais a práticas de vigilância e comercialização de seus dados nas redes de informação e comunicação. §3
o
Autorização judicial para a requisição. Diante dos riscos apresentados acima, por conta da redação vaga e indeterminada do Marco Civil, estranha--se que a determinação de autorização judicial para se requerer os registros e informações guardadas só surja no § 3 desse artigo. Por que não foi inserida a referência à necessidade de autorização o
judicial na redação do caput e dos próprios parágrafos? Por questão de economia e direcionamento interpretativo, a redação ficaria mais direta, clara e objetiva. Mas isso não ocorreu. O § 3 parece um apêndice do que intencionava o o
legislador com esse artigo. E mesmo assim, com a determinação de autorização judicial, não há garantias práticas de que tais possibilidades ilícitas trazidas sejam coibidas. Estrutura Técnica e Tecnológica de Apoio ao Magistrado. A despeito de se vigorar a determinação de que todos os requerimentos devam ser analisados por autoridade judicial, na prática, isso não enseja uma garantia efetiva para o cidadão de que desvios não ocorrerão. O Poder Judiciário, apesar dos esforços hercúleos para construir o Procedimento Eletrônico, não tem condições materiais e formais para decidir sobre questões relativas às tecnologias de informação e comunicação. Antes de mais nada, o primeiro problema é o magistrado. O magistrado não tem conhecimento técnico mínimo para poder conduzir e entender o que seria uma prova válida juridicamente, quando ela é totalmente produzida em sistemas informatizados. O magistrado não sabe mais distinguir do falso e do verdadeiro. Pior, o magistrado não consegue ser um condutor da busca da verdade processual, quiçá da material. O magistrado está envolto numa formação a qual não foi direcionada para essas questões que agora lhe são exigidas. Não raro, magistrados assumem como verdadeiros atos dessas autoridades policiais e administrativas, sem análise mais aprofundada, por respeito institucional e não por conhecimento técnico do que foi feito. Assim, qualquer pedido feito por essas autoridades estão envoltos em suposta lisura institucional que a autoridade carrega consigo. Em questões estritamente técnicas, estes pré-conceitos institucionais inviabilizam a pacificação social e a busca da verdade. O segundo problema relaciona-se ao apoio que o magistrado tem para conduzir questões técnicas de sistemas informatizados. O Poder Judiciário não tem estrutura para garantir que as provas a serem produzidas no processo eletrônico tenham condições de serem analisadas, respeitando o devido processo legal, o contraditório e a ampla defesa. Os peritos de sistemas informatizados raro possuírem formação acadêmica necessária para realizar a uma
determinada perícia. Para piorar, não existem orientações ou procedimentos preestabelecidos sobre quais as formas de se abordar o objeto a ser periciado, quais os softwares necessários para se obter a prova pretendida, não consegue traduzir o seu conhecimento técnico para as lides do processo e para o magistrado, enfim, uma série de problemas que afetam o apoio decisório e fundamento do magistrado. O terceiro problema encontrado é que não há no procedimento eletrônico um lugar físico ou lógico construído e arquitetado para ser cadeia de custódia das perícias em sistemas informatizados. Os lugares onde ficam os computadores apreendidos são protegidos de acessos indevidos? Os computadores estão bem acondicionados para os dados não serem alterados por calor ou por mau armazenamento? O magistrado, sem esse apoio, não pode decidir sem ser questionado se a prova que define o caso não está garantida em sua inviolabilidade e não é válida para tanto. Em casos penais, por exemplo, só a dúvida já é passível para se libertar o réu (in dubio pro reo). Sem uma cadeia de custódia estruturada e garantidora do devido processo, do contraditório e da ampla defesa não há como prender ou condenar alguém que cometeu ilícitos por meio das tecnologias de informação e comunicação. Diante desses casos apresentados, que não são exaustivos, não há como se acreditar que a autoridade judicial esteja preparada para garantir os direitos dos usuários da internet do vigilantismo e do arbítrio estatal e privado. §4
o
Circunstâncias Agravantes dos Descumprimentos. O § 4 define que os ilícitos e descumprimentos deverão o
estabelecidos em razão da natureza e gravidade da infração, danos e vantagens auferidas. Esse parágrafo repete a mesma fórmula já trazida em leis penais e civis, bem como na doutrina. Melhor andaria o legislador se concentrasse as sanções ao final da lei, explicando e contextualizando o que seria gravidade da infração digital e quais as circunstâncias agravantes. Neste momento, cabe lembrar a opinião do saudoso Amaro Moraes Silva e Neto, que dizia preferir o delito informático ao delito real, pois os dados não geram riscos à vida. Com essa redação, é muito aberta à discricionariedade ao se interpretar essas infrações e existirá grandes probabilidades do risco de descumprimento do art. 15, gerando inúmeros problemas de segurança jurídica. E diante do que foi dito acima, sobre a falta de estrutura e conhecimento do Poder Judiciário sobre questões relacionadas às tecnologias de informação e comunicação, o cuidado com quem interpretará e fixará essas sanções por descumprimento deverão ser ainda maiores e a lição de Amaro Moraes Silva e Neto é mais do que salutar para a aplicação das sanções.
II – JURISPRUDÊNCIA “RESPONSABILIDADE CIVIL. AÇÃO COMINATÓRIA. PERFIS OFENSIVOS. INSTAGRAM. [...] 2. Ainda que a agravante não tenha em seus bancos de informações os dados pessoais específicos do usuário ofensor tais como, número de identidade, CPF e endereço, não se pode negar que possui, por certo, estrutura de rastreamento qualificada para identificar o usuário. Ademais, a obrigação relacionada à guarda de ‘registros de conexão e de acesso’ foi, agora, disposta no art. 15, da Lei n 12.965/2014. 3. Examina-se no presente recurso estritamente a obrigação imposta, atinente ao o
fornecimento dos dados pessoais dos usuários. A agravante trouxe indicativo de que forneceu os números de IP, referentes aos acessos dos usuários ofensores. Propõe a agravante a utilização do link http://registro.br/cgl-bin/whois, pelo qual, através dos números de IP’s fornecidos, poderia ser identificado o provedor de acesso à Internet e, por consequência, obtidos os dados pessoais dos usuários. […] Ao agir desta forma, incentiva a agravante o anonimato, o que não pode ser admitido. 5. Extensão do prazo para cumprimento da tutela. Recurso parcialmente provido para este fim.” (TJ-SP, Agravo de Instrumento n 139883-40.2014.8.26.0000, Relator: Carlos Alberto Garbi, Data de o
Julgamento: 30-9-2014, 10 Câmara de Direito Privado) a
“AÇÃO DE OBRIGAÇÃO DE FAZER C. C. INDENIZAÇÃO POR DANO MORAL Internet Facebook – Decisão que concede a antecipação dos efeitos da tutela obrigando a ré a fornecer os dados cadastrais do usuário responsável pela criação do perfil falso e do conteúdo ofensivo à autora Alegação da ré de que já não dispõe dos dados reclamados Fatos ocorridos antes da vigência da Lei n 12.965/14 (Marco Civil da Internet), cujo art. 15 obriga os provedores de conteúdo a armazenar as o
informações por 6 (seis) meses Inexistência de prévia e formal notificação da ré para a preservação dos dados cadastrais do usuário Presunção de boa-fé da ré ao sustentar a impossibilidade de cumprimento da obrigação imposta Tutela antecipada revogada AGRAVO PROVIDO.” (TJ-SP – AI: 21083177320148260000, Relator: Alexandre Marcondes, Data de Julgamento: 26-8-2014, 3 Câmara a
de Direito Privado, Data de Publicação: 8-9-2014) “AÇÃO DE OBRIGAÇÃO DE FAZER C. C. INDENIZAÇÃO POR DANO MORAL Internet Facebook – Decisão que concede a antecipação dos efeitos da tutela obrigando a ré a fornecer os dados cadastrais do usuário responsável pela criação do perfil falso e do conteúdo ofensivo à autora Alegação da ré de que já não dispõe dos dados reclamados Fatos ocorridos antes da vigência da Lei n 12.965/14 (Marco Civil da Internet), cujo art. 15 obriga os provedores de conteúdo a armazenar as o
informações por 6 (seis) meses Inexistência de prévia e formal notificação da ré para a preservação dos dados cadastrais do usuário Presunção de boa-fé da ré ao sustentar a impossibilidade de cumprimento da obrigação imposta Tutela antecipada revogada AGRAVO PROVIDO.” (TJ-SP – AI:2108317-73.2014.8.26.0000, Relator: Alexandre Marcondes, Data de Julgamento: 26-8-2014, 3 Câmara de Direito Privado) a
“Basicamente, um Cookie é um arquivo de texto muito simples, cuja composição depende diretamente do conteúdo do endereço
1
Web visitado. Por exemplo, a maioria dos sites armazenam informações básicas, como endereços IP e preferências sobre idiomas, cores, etc. Contudo, em portais como o Gmail e o Hotmail, nomes de usuários e senhas de email também fazem parte dos Cookies.” Disponível em: . Acesso em: 29 maio 2014. Segurança de Informação nos Provedores de Aplicações ainda não é um tema adequadamente tratado nem realizado. Na época da
2
Copa do Mundo de 2014, o número de ataques a sítios privados e governamentais quadruplicou. Disponível em: . Acesso em: 29 maio 2014. Excelente ponto trazido pelo Marco Civil é não fechar neste caput com uma determinada tecnologia ou estado da arte. A
3
criptografia vem sendo alvo de inúmeros ataques e vazamentos de códigos vêm sendo noticiados e reportados. Por isso, a escolha de termos que não se comprometam e sejam localizados no tempo e espaço sejam elogiados nesse Marco Civil. A certificação digital no Brasil, desde 2002, é regulada por meio de uma Medida Provisória, que não se converteu em lei e muito
4
menos foi regulamentada. Este é um exemplo que pode vir a se repetir com essa abertura permitida pelo Marco Civil. O prazo indeterminado de guarda dos dados nos remete à investigação do jovem Josef K., do livro O processo, de Franz Kafka, ao
5
questionar os guardas pela investigação que se iniciava: “Que deseja? Porventura acredita que poderá acelerar o curso de seu maldito processo discutindo conosco, que somos apenas guardas, sobre os seus documentos de identidade e a ordem de prisão? Nós somos apenas empregados inferiores que pouco sabemos de documentos já que nossa missão neste assunto consiste somente em montar guarda junto a você durante dez horas diárias e cobrar nosso soldo por isso. Aí está tudo o que somos; contudo, compreendemos bem que as altas autoridades a cujo serviço estamos, antes de ordenar uma detenção, examinam muito cuidadosamente os motivos da prisão e investigam a conduta do detido. Não pode existir nenhum erro. A autoridade a cujo serviço
estamos, e da qual unicamente conheço os graus inferiores, não indaga os delitos dos habitantes, senão que, como o determina a lei, é atraída pelo delito e então somos enviados, os guardas. Assim é a lei, como poderia haver algum erro?”
16 CAUSAS DE VEDAÇÃO DA GUARDA DE REGISTROS DE ACESSOS A APLICAÇÕES DE INTERNET Art. 16 Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:
I – dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7°; ou II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.
I – DOUTRINA Vedações de guarda dos dados pessoais. Mais uma vez o Marco Civil adentra a seara da Lei de Proteção de Dados Pessoais sem poder discutir os termos. Qual será a forma do consentimento prévio que os provedores deverão fazer e satisfará a lei? Pelo projeto de lei que está no Senado, tem que ser à parte, contudo, como isso será feito num sítio de comércio eletrônico? Por outro lado, quais serão os dados excessivos e fora do consentimento do titular? Quem vai assegurar o controle dessas informações? Assim, o art. 16 traz regras de boa vontade que não possui efetivação prática alguma, já que não existe um órgão regulador de internet e defensor dos usuários.
17 GUARDA DE REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET É OPTATIVA Art. 17 Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.
I – DOUTRINA Opção de não guardar não poderia ser uma opção. O provedor de aplicações de internet pode optar por não guardar os registros de acesso às suas aplicações. É interessante essa escolha do Marco Civil em dar essa opção aos provedores de aplicação de internet. Contudo, se pensarmos na sistemática apresentada no texto da lei, essa opção de guardar ou não os registros de acesso inviabiliza muitos direitos e, em última instância, pode ir contra a Constituição. Pois sem o registro das conexões, o ilícito se perpetuará e o infrator passará por anônimo, o que é vedado pela Constituição no seu art. 5 , inc. IV (é livre a manifestação do pensamento, sendo vedado o anonimato). Dessa forma, a o
opção por não guardar os dados de registros de acesso não é acolhida na Constituição, que veda o anonimato, principalmente no tocante aos direitos fundamentais envolvidos em casos de internet. Responsabilidade civil pelos danos causados por terceiros. O art. 17, ao dar equivocadamente o direito de opção de não se guardar registros de acesso a aplicações de internet, complementa informando que o provedor não será responsável, ao exercer essa opção, em caso de danos causados por terceiro. O Marco Civil acertadamente resolve um problema jurisprudencial que se desenvolveu no Brasil: a questão da responsabilidade de provedores de acesso e de aplicações de internet. Tema antigo, repisado e rebatido, foi se consolidando algo na jurisprudência que não tinha relação com as tecnologias de informação e comunicação. Em muitos julgados, há a confusão entre o meio e o autor da mensagem. Não raro se vê o provedor de aplicações sendo responsabilizado por ilícitos de terceiros sem ter, dolosamente, concorrido para o fato danoso. O Marco Civil tinha como função corrigir essa rota equivocada da jurisprudência nacional e colocar um fim na responsabilização do provedor por ilícitos causados por terceiros.
1
Tarcísio Teixeira, ao elencar toda a doutrina sobre o assunto, ensina: “Assim, se ao provedor não é assegurado o direito de fiscalizar
1
e controlar as informações que são dispostas ou hospedadas nos sites alocados em seu servidor, funcionando ele como mero suporte, com total passividade quanto a qualquer ação referente ao conteúdo, parece que não há que se falar em responsabilização em razão de sua inércia.” (TEIXEIRA, Tarcísio. Curso de direito e processo eletrônico. Op. cit., p. 197).
18 RESPONSABILIDADE POR DANOS DE CONTEÚDO GERADO POR TERCEIROS Seção III DA RESPONSABILIDADE POR DANOS DECORRENTES DE CONTEÚDO GERADO POR TERCEIROS Art. 18 O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
I – DOUTRINA Provedor de Conexão à Internet não é responsável por conteúdos gerados. Provedor de Conexão fornece um caminho lógico do aparelho do usuário (computador, celular, tablet etc.) para a internet. O caminho lógico constitui-se da atribuição do endereço IP para navegar na internet, bem como da infraestrutura de telecomunicações necessárias para realizar o envio (upload) e a baixa (download) de dados na rede. Por conta desse serviço que oferece, o Provedor de Conexão à internet não tem, nem poderia ter, condições de ter acesso sobre os conteúdos lançados por terceiros, pois apenas oferece o canal de comunicação para os usuários. Marco Aurélio Greco reforça que o provedor de conexão à internet tem situação jurídica “semelhante à da empresa de telefonia. Ele pode controlar apenas a fluxo de mensagens, sua periodicidade e tudo o mais pertinente que se relacione ao acompanhamento do funcionamento e da eficiência do sistema, mas não tem poder para verificar conteúdos que por ali transmitem tal como a empresa de telefonia não tem poder de verificar as conversas que transmitam pela sua rede”.1
II – JURISPRUDÊNCIA “RESPONSABILIDADE CIVIL Autor que figurava como parte ré em ações judiciais Disponibilização em internet pelas rés em sites de buscas Informações de domínio público – Não configuração de ato ilícito Aplicação do artigo 18 da lei no 12.965/2014 Improcedência da ação Sentença confirmada Aplicação do disposto no artigo 252 do Regimento Interno do Tribunal de Justiça – RECURSO NÃO PROVIDO.”(TJ-SP, Apelação com Revisão no 000200630.2012.8.26.0011, Relator: Elcio Trujillo, Data de Julgamento: 9-9-2014, 10a Câmara de Direito Privado) “Cautelar. Produção Antecipada de Prova. Informação. Internet. Origem de mensagem eletrônica (e-mail). Identificação de usuário. Legitimidade passiva. Pretendendo os autores, em cautelar preparatória, obter informações a respeito da origem de mensagens eletrônicas recebidas – e-mails – a direcionarem futura ação indenizatória, não assume legitimidade a demandada que somente prestou serviço de transporte de telecomunicações – SRTT – servindo tão somente de meio físico a interligar o usuário final ao provedor do serviço de conexão à Internet. Agravo provido.” (TJRS, 10a Câm. Direito Civil, Agravo de Instrumento no 70003736659, julgado em 9-5-2002)
GRECO, Marco Aurélio. Poderes da fiscalização tributária no âmbito da internet. In: MARTINS, Ives Gandra da Silva
1
(Coord.). Direito e internet: relações jurídicas na sociedade informatizada. São Paulo: Revista dos Tribunais, 2001, p. 183.
19 RESPONSABILIDADE SUBSIDIÁRIA DO PROVEDOR DE APLICAÇÕES DE INTERNET POR DANOS CAUSADOS POR TERCEIROS Art. 19 Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1° A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. § 2° A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5° da Constituição Federal. § 3° As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais. § 4° O juiz, inclusive no procedimento previsto no § 3°, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
I – DOUTRINA Responsabilidade do Provedor de Aplicações por Opiniões de Terceiros. Muito se discutiu desde 2000 sobre a responsabilidade dos provedores de conexão e de aplicação por fato ilícito cometido por terceiro. As discussões foram alternando-se conforme o entendimento sobre a internet foi se ampliando, bem como a forma que ela se desenvolveu desde então. A internet entre 2000 a 2007 possuía uma forma totalmente diferente do que existe hoje. Os sites não eram tão interativos e dinâmicos. Não existiam muitas redes sociais. Os conteúdos de vídeo e áudio eram poucos, porque as redes não possuíam estrutura para gerar velocidade suficiente para se realizar as transferências de arquivos. Aliás, a velocidade média de conexão por usuário era muito mais baixa. Não havia possibilidade de telecomunicações para os serviços de maior interatividade e conexões. O provedor de aplicações de internet tinha muito mais controle sobre os seus serviços, até por conta dos dados trafegados em suas redes, que eram muito menores.
1
Com o incremento e melhoria das conexões de internet, a partir de 2007, os serviços prestados mudaram a forma como a internet evoluiu. Pensa-se em internet das coisas com transmissões de vídeos e áudio em quaisquer 2
dispositivos, celulares, tablets e desktops. A internet é basicamente social, conectando inúmeras pessoas no mundo inteiro e com alta capacidade de processamento de dados. Diante disso, não há como comparar que a responsabilidade do provedor seja a mesma ao longo de todos esses anos. A essas mudanças, a doutrina e a jurisprudência claudicaram no entendimento desses fenômenos. Não raro, inúmeras decisões foram tomadas ao arrepio da forma como a internet funciona e se estrutura. Não dá para responsabilizar o Google por informações tratadas em seus servidores, em face da alta capacidade de processamento e de dados trafegados. Mesmo em sítios pequenos esse volume de dados torna inviável tais análises mais profundas sobre todo o tráfego gerado nele.
Nesse sentido, vale a lição de Antônio Lago Júnior de que “o serviço não será defeituoso, nem tampouco o provedor de acesso ou proprietário do site terá faltado com seu dever de informação e segurança, se procurou diligenciar no sentido de se cercar de todos os cuidados que a ciência da técnica poderia propiciar, para colocar à disposição um ambiente o mais seguro possível ao seu cliente. Para efeito de se aferir esse fato, deverá ser levada em consideração a época em que ocorrer o evento danoso, principalmente em razão do rápido avanço da tecnologia da informática”.3
A responsabilidade dos provedores de aplicações, de forma objetiva, inviabilizaria o direito de expressão e traria censura prévia aos conteúdos disponibilizados na internet. Nesse sentido, leciona Marcel Leonardi: “Responsabilizar objetivamente qualquer provedor de serviços de Internet pelos atos de seus usuários traria, como consequência imediata, o estabelecimento de políticas agressivas de censura da conduta de tais usuários, configurando uma injusta limitação à privacidade e à liberdade de expressão destes.”4
Assim, a adoção do critério de que o provedor somente será responsabilizado se, notificado judicialmente, não realizar as medidas necessárias determinadas dentro e nos limites do mandado judicial é o mais correto. Nesse sentido, o Marco Civil estabeleceu que a responsabilidade civil do provedor de aplicações inicia-se a partir do recebimento da ordem judicial, que, ao cumpri-la, afasta uma possível responsabilização de ilícitos por terceiro. §1
5
o
O Mandado Judicial e os Limites técnicos do Serviço do Provedor de Aplicações. Um dos principais problemas que os provedores enfrentam direciona-se nos limites e nos procedimentos determinados em um mandado judicial. Os pedidos feitos pelos advogados, não raramente, na petição inicial, são mal formulados, porque não compreendem como funcionam os serviços oferecidos e a internet. Por outro lado, as decisões judiciais, que determinam o cumprimento ao provedor de uma determinada retirada de conteúdo, ignoram o funcionamento do serviço, o que implicará, positiva ou negativamente, sobre o seu funcionamento tecnológico, quem são os 6
responsáveis pelo determinado serviço, os procedimentos técnico jurídicos de implementação da medida, os direitos humanos dos investigados e se a medida cumprirá a finalidade proposta. As medidas judiciais, por vezes, confundem o que é um provedor de aplicações, com provedor de conexões, com administrador do sistema autônomo e com empresa de telecomunicações. No modelo jurídico estabelecido no Brasil, há uma confusão enorme sobre quem é o administrador do sistema autônomo. Durante muito tempo, as empresas de 7
telecomunicações obrigavam os usuários de internet a contratarem um administrador de sistema autônomo e um provedor de conexões. Conforme já foi analisado no art. 13, quem atribui o endereço IP é o administrador do sistema autônomo, que não dizia ser o provedor de conexão de internet, por conta do que determinaria o art. 61 da Lei Geral de Telecomunicações. Assim, o usuário de internet entrava com demanda contra o provedor de conexão de internet, 8
que não possuía os endereçamentos de IP para descobrir quem o acessou naquele momento, que estava em posse do administrador do sistema autônomo. Para piorar a situação, a Anatel determinava que a situação continuasse dessa forma. Como cumprir a determinação judicial que não analisa detidamente o funcionamento técnico da internet? 9
Como dar efetividade à atividade jurisdicional? Infelizmente, o Marco Civil, em nenhum momento, adentrou as questões de telecomunicações que são necessárias para a implementação e efetividade de decisões de internet. Limites do Mandado Judicial. O mandado judicial emitido deve ser limitado pelas questões técnicas e também pelas normas jurídicas, principalmente pelos direitos fundamentais envolvidos nas relações de internet. Não pode um mandado judicial, a título de investigação de um ilícito, perpetuar uma ofensa aos direitos fundamentais do investigado. Para tanto, o mandado judicial deve estar pautado na finalidade da persecução investigativa, nos limites técnicos dos serviços fornecidos pelo provedor e nos direitos fundamentais dos usuários.
Um mandado judicial tem de construir uma moldura investigativa que seja clara e transparente. Um mandado não pode ampliar o seu núcleo investigatório sem justificar o porquê. A busca de um pedófilo na internet não autoriza ao magistrado investigar todo o HD de um dispositivo informático ou um serviço de cloud computing. O núcleo da norma penal são os dados relativos a imagem ou vídeo. Outras extensões, se por acaso existirem, e que atendam a esse núcleo, deverão ser justificadas a fim de serem retiradas ou guardadas. Um mandado judicial não pode requerer serviços que não são daquele provedor de aplicações. Não pode o juiz pedir ao Google, por exemplo, determinar a retirada de conteúdos que estão no Facebook. E um mandado judicial não pode determinar que direitos fundamentais sejam restringidos. Um usuário investigado por suposto crime de pedofilia não pode ter os seus dados sigilosos profissionais, se ele no caso for um advogado, inseridos no mandado judicial, a não ser que existam provas cabais nos autos que ele se utilizava de sua profissão para tanto. Não pode o mandado judicial requerer fotos e vídeos de quem está sendo investigado por abuso de liberdade de expressão. A esses três elementos limitadores do mandado judicial, denominei Teoria de Shylock. Teoria de Shylock. Shylock é um judeu agiota da história de William Shakespeare O mercador de Veneza. Antonio, um grande comerciante veneziano, toma dinheiro emprestado de Shylock e promete pagar num determinado dia. Por força maior, o carregamento de produtos de Antonio afunda no Mediterrâneo e Antônio não consegue pagar a dívida com Shylock. Este, que possuía um ódio muito grande contra Antônio, em vez de cobrar juros do descumprimento, requereu, por contrato, o coração de Antônio. Este tentou contra argumentar essa cláusula, no que foi rechaçado por Shylock, que quis executar o contrato. O caso foi para o Judiciário. Àquela época era permitido esse tipo de cláusula penal, que podia ser executada via judiciário. Depois de inúmeros debates, Shylock, quase conseguindo o cumprimento da obrigação, foi enfrentado pelo juiz da sentença. Argumentou o magistrado que, se fosse executado o contrato, este teria que cumpri-lo à risca e dentro dos limites impostos pela letra, que assegurava o seu direito. Assim, decidiu o juiz da causa: “Um momentinho, apenas. Há mais alguma coisa. Pela letra, a sangue jus não tens, nem uma gota. São palavras expressas: ‘uma libra de carne. Tira, pois, o combinado: tua libra de carne. Mas se acaso derramares, no instante de a cortares, uma gota que seja, só, de sangue cristão, teus bens e tuas terras todas, pelas leis de Veneza, para o Estado passarão por direito’.”
O sangue não estava escrito no contrato como multa pelo descumprimento, somente o coração. Assim, a letra da lei, que foi o acordo entre as partes, não poderia ser descumprida com o derramamento de sangue, que não estava inscrito nela. O sangue, simbólica e juridicamente, era o excesso da execução do detentor do direito. E esse excesso deve ser restringido e coibido, como o foi na peça. Assim, o caso literário de Shakespeare, conceitualmente, aplica-se a todos os casos de pedidos judiciais, pois, desde o pedido inicial até o cumprimento do mandado, em toda a cadeia procedimental que leva até a obtenção da prova, de forma lícita, os envolvidos deverão realizar as práticas que respeitem este binômio: melhores práticas técnicas e respeito aos direitos humanos fundamentais. Portanto, o mandado judicial que não respeita estes limites não implementa o princípio da dignidade humana inserto no art. 1 , inc. III, da CF de 1988. o
§2
o
Infrações a direitos de autor ou a direitos conexos depende de previsão legal específica. O Marco Civil colocou à parte de seus objetivos os direitos de autor e conexos, o que é reforçado pelo art. 31. Essa escolha do 10
legislador implica no surgimento de duas ordens jurídicas diversas que podem inviabilizar os princípios e valores que são estipulados no Marco Civil. Os direitos autorais brasileiros são um dos mais restritivos do mundo. O Marco Civil tem como uma das 11
principais funções diminuir o fosso entre os usuários e o acesso à informação e à produção do conhecimento. Com essa separação, o fosso não diminuirá jamais, pois os usuários continuarão a ser impedidos de terem acessos aos
conteúdos protegidos por direitos autorais, que protegem os detentores dos direitos autorais em detrimento daqueles que deveriam ser os seus destinatários, os usuários, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico da sociedade. O coordenador da Consumers International, o australiano Jeremy Malcolm, em entrevista, aponta o problema mais grave de leis de direitos autorais restritivas: “Assim comprovamos que a proteção demasiada não está relacionada a metas de desenvolvimento do país nem há preocupação com maior acesso da população pobre a bens culturais.”
12
O Marco Civil, ao admitir o funcionamento em apartado das legislações de propriedade intelectual, sem atender as finalidades sociais que visa trazer para o âmbito de internet, descaminha os seus usuários a um limbo jurídico que restringe as possibilidades de apropriação dos direitos e da ferramenta, além de não assegurar seus direitos fundamentais. Mesmo que ressalte que as leis de direitos autorais devam resguardar a liberdade de expressão e outros direitos constitucionalmente garantidos, não significa que eles de fato serão efetivamente defendidos. Eles já existem anteriormente à legislação de direitos autorais que os ignora solenemente. Na prática, esse § 2 põe o usuário de o
internet a nu, sem quaisquer proteções, pois como veremos, a legislação de direitos autorais possui um sistema de funcionamento diferente do que é estipulado no Marco Civil. §3
13
o
Competência do Juizado Especial para julgar questões do Marco Civil. O Marco Civil inova e traz para os Juizados Especiais Cíveis a competência para julgar casos de internet. Mas nem sempre as inovações são bem-vindas. E mais uma vez, ao ignorar a complexidade da internet, o Marco Civil põe em risco garantias e direitos constitucionais dos usuários de internet. Apesar da escolha ser envolta em boas intenções, na prática, ela demanda perdas enormes não só para os usuários de internet, mas para o sistema processual como um todo. Provas digitais não estão em consonância com o Enunciado n 12 do Fórum Permanente de Coordenadores dos o
Juizados Especiais do Brasil que dispõe: “a perícia informal é admissível na hipótese do artigo 35 da lei 9.099/95”. A prova digital demanda conhecimento específico e técnico, pois o que se enxerga na tela do computador não é necessariamente o que foi produzido pelo usuário. Existem muitas variáveis em programas de computador que inviabilizam a assunção de que o que é apresentado na impressão, ou na tela, foi o que o usuário tinha intenção de fazê-lo. Sem prova pericial complexa, assumir que um usuário escreveu algo numa rede social ou trocou imagens com alguém é perigoso e coloca em risco a busca da verdade material, que todo o processo deve ter. Caso elucidativo da complexidade que as provas digitais requerem é o da acusação do comediante Mução por pedofilia. O comediante foi preso e acusado indevidamente. Depois de investigação mais profunda, descobriu-se que o irmão dele tinha acesso ao computador e trocava fotos e vídeos de pedofilia.
14
Diante disso, como pode o Marco Civil ampliar aos Juizados Especiais a competência para julgar causas complexas que não podem ser conhecidas de plano e pelo senso comum (art. 5 da Lei dos Juizados Especiais)? o
15
Humberto Theodoro entende que: “A prova técnica é admissível no Juizado Especial, quando o exame do fato controvertido a exigir. Não assumirá, porém, a forma de uma perícia, nos moldes habituais do Código de Processo Civil. O perito escolhido pelo Juiz, será convocado para a audiência, onde prestará as informações solicitadas pelo instrutor da causa (art. 35, caput). Se não for possível solucionar a lide à base de simples esclarecimentos do técnico em audiência, a causa deverá ser considerada complexa. O feito será encerrado no âmbito do Juizado Especial, sem julgamento do mérito, e as partes serão remetidas à justiça comum. Isto porque os Juizados Especiais, por mandamento constitucional, são destinados apenas a compor ‘causas cíveis de menor complexidade’ (CF, art. 98, inc. I).”16
A inovação do Marco Civil coloca em risco os princípios constitucionais do devido processo legal, da ampla defesa e do contraditório, impedindo aos usuários produzirem provas digitais que construam os caminhos da verdade material. As boas intenções em se proteger a honra, a reputação e os direitos de personalidade, devem estar cristalizados em procedimentos técnicos que viabilizem a efetividade de seus exercícios, já que eles são conceitos
juridicamente indeterminados e amplos. Em se esquecendo desses alertas, poder-se-ia admitir produções de provas falsas e totalmente dissonantes do que é válido cientificamente. Como pode um juiz tecnicamente avaliar uma prova digital e afirmar sua veracidade sem chances de conter erros? Será que ele não julgará a demanda sob uma visão restrita de moral e preconceitos sociais, aflorados em casos de comoção social? §4
o
Antecipação de Tutela nos Juizados Especiais. O Marco Civil, não contente com uma inovação perigosa, ampliou a possibilidade de riscos aos usuários de internet no Brasil. Ao prever a competência dos Juizados Especiais, o Marco Civil determinou que o magistrado possa antecipar os efeitos da tutela e determinar o deferimento liminar, em casos de causas que versem sobre honra, reputação ou a direitos de personalidade, da indisponibilização desses conteúdos em provedores de aplicação de internet, desde que exista prova inequívoca e interesse da coletividade. Como foi analisado anteriormente, o juiz não tem condições técnicas de avaliar a veracidade de uma prova digital, ainda mais como ela é apresentada no procedimento eletrônico brasileiro. O arquivo em pdf, que é o preferido nos procedimentos judiciais eletrônicos, o que é contrário à lei de procedimentos eletrônicos, não é seguro o 17
suficiente para ser representativo de uma realidade informática. Como pode o juiz liminarmente indisponibilizar um site de comércio eletrônico, se ele não tem certeza de que os dados apresentados à inicial são incontestes? Quem garante que não há uma máscara visando burlar o entendimento do juiz? Qual é a segurança jurídica da decisão, se não há compreensão tecnológica da internet pelo juiz? O Marco Civil, diante disso, está permitindo um grande espaço para o ilícito e para o desenvolvimento de fraudes na internet. Não será incomum ver ações de honra, reputação e direitos de personalidade que podem indisponibilizar o conteúdo de um provedor de aplicações de internet, sem existir de fato a infração a estes direitos. Quem será responsabilizado por um erro judicial direcionado por uma assunção legal equivocada? Questão de Segurança de Informação. Essa situação do art. 19 impõe aos usuários, pessoa física e jurídica, um dever intenso de se acercar de políticas de segurança de informação. Não estamos falando das políticas de segurança de informação com viés na utilização de tecnologias de proteção, mas sim da cultura de segurança de informação necessária para se evitar situações problemáticas e, quando houver invasões ou incidentes de segurança, que as tomadas de decisão sejam rápidas e evitem o agravamento dos riscos e dos direitos envolvidos. De acordo com o art. 19, § 4 , há grande possibilidade de um juiz, mesmo sem conhecimento técnico específico, o
conceder uma tutela antecipada para uma parte que juntou uma cópia de uma página em pdf sobre, por exemplo, um site hackeado que ataca a honra de religiosos. Como o juiz poderá afiançar a veracidade das informações? Como dar uma tutela antecipada que pode tirar do ar o site, os serviços de e-mail, e-commerce e toda a conexão de um usuário, pessoa física ou jurídica? A partir desse risco, que não é distante, os usuários têm de se precaver de antemão para evitar possíveis ataques, que não mais serão somente tecnológicos, mas jurídicos, que poderão vir a ocorrer com a redação perigosa e descuidada desse artigo.
II – JURISPRUDÊNCIA “AGRAVO DE INSTRUMENTO. CONTEÚDO PUBLICADO EM BLOG. DETERMINAÇÃO DE RETIRADA. INDICAÇÃO CLARA E PRECISA DAS PÁGINAS. MARCO CIVIL DA INTERNET. DECISÃO JUDICIAL GENÉRICA. IMPOSSIBILIDADE. RESTRIÇÃO AO CONTEÚDO INDICADO NOS AUTOS. CONTEÚDO PUBLICADO EM SITES DE TERCEIROS. EXONERAÇÃO. MULTA. REDUÇÃO. IMPOSSIBILIDADE. ADEQUAÇÃO. 1. A Lei no 12.965/2014, que se convencionou chamar de ‘marco civil da internet’, exige que a decisão judicial que determina a retirada de conteúdo da internet deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material (art. 19, § 1o); 2. Reforma-se a decisão no ponto em que não especifica adequadamente o conteúdo supostamente ofensivo, bem assim quanto às páginas na internet mantidas por terceiros estranhos aos autos.” (TJ-DF – AGI: 20140020166695 DF 0016792-72.2014.8.07.0000, Relator: GISLENE PINHEIRO, Data de Julgamento: 24-9-2014, 4a Turma Cível, Data de Publicação: Publicado no DJE : 6-10-2014. p. 142)
“Antecipação dos efeitos da tutela. Pretensão de exclusão de fotos da agravada veiculadas indevidamente no Facebook e WhatsApp. Alegação de ilegitimidade passiva. Descabimento. Notória aquisição do WhatsApp pelo Facebook. Inexistência, por ora, de prova inequívoca do alegado direito da autora. Liminar revogada. Tutela recursal parcialmente deferida.” (TJ-SP, Agravo de Instrumento, Processo no 2162674-03.2014.8.26.0000, Relator: Mauro Conti Machado, Data de Julgamento: 1o-10-2014, 9a Câmara de Direito Privado) “APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL EXTRACONTRATUAL. GOOGLE. ORKUT. PERFIL FALSO DE ADOLESCENTE. DENÚNCIA DE GENITOR NÃO ATENDIDA, MANUTENÇÃO DE CONTEÚDO INAPROPRIADO. OMISSÃO. DEVER DE INDENIZAR CARACTERIZADO. NOTIFICAÇÃO PRÉVIA. Comprovada a utilização de canal de denúncia por parte do genitor a fim de ser retirado do ar perfil que atrelava o nome e a imagem de sua filha, ora autora e à época adolescente, descrições e declarações de cunho pejorativo. DEVER DE INDENIZAR. Evidente a omissão da demandada na manutenção do conteúdo de nome e imagem de adolescente atrelado à conteúdo inapropriado, em que pese os termos de uso da rede social condicione sua utilização à pessoas de tal faixa etária à expressa autorização dos pais. APELAÇÃO DESPROVIDA.” (Apelação Cível no 70059786939, Nona Câmara Cível, Tribunal de Justiça do RS, Relator: André Luiz Planella Villarinho, Julgado em 10-9-2014) “AGRAVO DE INSTRUMENTO. CONTEÚDO PUBLICADO EM BLOG. DETERMINAÇÃO DE RETIRADA. INDICAÇÃO CLARA E PRECISA DAS PÁGINAS. MARCO CIVIL DA INTERNET. DECISÃO JUDICIAL GENÉRICA. IMPOSSIBILIDADE. RESTRIÇÃO AO CONTEÚDO INDICADO NOS AUTOS. CONTEÚDO PUBLICADO EM SITES DE TERCEIROS. EXONERAÇÃO. MULTA. REDUÇÃO. IMPOSSIBILIDADE. ADEQUAÇÃO.” (TJDF, 4a TURMA CÍVEL, A.I. n. 20140020166695, Des. Rel. Gislene Pinheiro, julgado no dia 24-9-2014, acórdão no 822392)
Ver Infográfico feito pelo Google. Disponível em: . Acesso em: 1 dez. 2014.
1
o
Ver Infográfico do IG sobre a evolução da internet no Brasil. Disponível em:
2
evolucao-da-internet-brasileira-nos-ultimos--dez-anos.html>. Acesso em: 1 dez. 2014. o
LAGO JÚNIOR, Antônio. Responsabilidade civil por atos ilícitos na internet. São Paulo: LTr, 2001, p. 94.
3
LEONARDI, Marcel. Responsabilidade civil dos provedores de internet. Disponível em:
4
content/uploads/2011/04/mlrcpsi.pdf>. Acesso em: 1 dez. 2014, p. 49. o
Marco Aurélio Greco entende que o provedor “não apenas tem poder de derrubar o site, ele tem o dever de derrubar o site; deve
5
assumir uma atitude positiva no sentido de restringir a utilização de sua hospedagem para fins delituosos, se tiver conhecimento inequívoco da prática de tais atos”. GRECO, Marco Aurélio. Poderes da fiscalização tributária no âmbito da internet. In: MARTINS, Ives Gandra da Silva (Coord.). Direito e internet: relações jurídicas na sociedade informatizada. São Paulo: Revista dos Tribunais, 2001, p. 183. Vide o Caso Daniela Cicarelli vs. Google, em que a determinação judicial bloqueava o acesso ao serviço Youtube no Brasil, ou seja,
6
impediria a todos os brasileiros de acessarem o serviço. . Acesso em: 1 dez. 2014. o
Ver análise do art. 13 do Marco Civil.
7
“Art. 61. Serviço de valor adicionado é a atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com o
8
qual não se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações. § 1 Serviço de valor adicionado não constitui serviço de telecomunicações, classifican-do-se seu provedor como usuário do serviço o
de telecomunicações que lhe dá suporte, com os direitos e deveres inerentes a essa condição. § 2 É assegurado aos interessados o uso das redes de serviços de telecomunicações para prestação de serviços de valor adicionado, o
cabendo à Agência, para assegurar esse direito, regular os condicionamentos, assim como o relacionamento entre aqueles e as prestadoras de serviço de telecomunicações.”
Ver dossiê feito pela Associação Brasileira de Usuários de Acesso Rápido – ABUSAR (Disponível em: ).
9
10
Ver a análise que empreendemos naquele art. 31.
11
Pedro Paranaguá, ao explicar a lei de direitos autorais brasileira, disse: “O direito autoral se justifica pela promoção da criatividade,
mas, no Brasil, os direitos são resguardados a até 70 anos após a morte do autor, mais do que os 50 anos previstos no TRIPs. Mas como
preservar
a
criatividade
de
alguém
que
já
morreu?”.
Disponível
em:
. Acesso em: 1 dez. 2014. o
12
Disponível
em:
direitos-autorais/>. Acesso em: 1 dez. 2014. o
13
Ver análise do art. 13.
14
“Além das senhas pessoais, o irmão do investigado admitiu que criou e-mails e perfis de usuários em nome daquele [Mução],
através dos quais acessou, por diversas vezes e em diferentes ocasiões e localidades, programas de compartilhamento de dados usados para divulgação e troca de imagens contendo cenas de sexo explícito e pornográficas, como se o investigado fosse”, informou
a
Polícia
à
imprensa.
Disponível
em:
. Acesso em: 1 dez. 2014. o
15
“Art. 5 O Juiz dirigirá o processo com liberdade para determinar as provas a serem produzidas, para apreciá-las e para dar especial o
valor às regras de experiência comum ou técnica.” 16
THEODORO JR., Humberto. Curso de direito processual civil. 31. ed. Rio de Janeiro: Forense, 2007, v. III, p. 436.
17
Como determina o art. 14 da Lei n 11.419/2006, em seu caput: “Art. 14. Os sistemas a serem desenvolvidos pelos órgãos do Poder o
Judiciário deverão usar, preferencialmente, programas com código aberto, acessíveis ininterruptamente por meio da rede mundial de computadores, priorizando-se a sua padronização.” Os arquivos em pdf não possuem código aberto, sendo eles propriedade da empresa estadunidense Adobe.
20 NOTIFICAÇÃO AOS USUÁRIOS SOBRE A EXCLUSÃO DE CONTEÚDOS E PROCEDIMENTOS DE CONTESTAÇÃO Art. 20 Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.
I – DOUTRINA Confusão de Interpretação Imposta pelo art. 20. O Marco Civil estabeleceu que o provedor de aplicações de internet somente seria responsabilizado pelo conteúdo gerado por terceiro quando fosse notificado judicialmente e nada fizesse para retirar o conteúdo (art. 19). Contudo, ao ler o caput desse art. 20, uma confusão está estabelecida: o provedor de aplicações de internet pode, ao seu talante, retirar os conteúdos de seus serviços; ou o caput refere-se a um ato subsequente ao mandado judicial. Quaisquer dos dois caminhos não são claros ou evidentes na leitura desse artigo, pois ele não faz referência direta a qual parte do art. 19 ele está se considerando. É o conteúdo que afeta a honra e a imagem? Refere-se a problemática do mandado judicial não cumprido pelo prestador de aplicações de internet? O provedor de aplicações de internet virou um tipo de oficial de justiça com obrigação de informar o usuário? Diante dessas perguntas, para nenhuma delas há a salvação nas linhas do caput do art. 20, pois há clara confusão sobre qual é a função do provedor nessa situação. O usuário que tiver o seu conteúdo indisponibilizado, obrigatoriamente pelo art. 19 com ordem judicial, deverá ser citado para contestar os termos e alegações da parte que se sentiu ofendida. Por que o art. 20 impõe o dever de informação legal ao provedor de aplicações de internet? Tal determinação, além de questionável, pode ser interpretada como permissiva de uma atitude proativa do provedor, a fim de realizar censura prévia em seu conteúdo e informar o usuário sobre as suas atividades. Tal possibilidade não está afastada pela leitura de um artigo tão mal escrito em seus sentidos. Por outro lado, deixando-se de lado a polêmica sobre as intenções do caput, o art. 20 não estabelece qualquer tipo de procedimento para se fornecer tais informações. Aliás, quais são as informações que o provedor de aplicações de internet tem que fornecer? E se o processo for em segredo de justiça? Não há transparência sobre como se efetivará a norma contida nesse art. 20. E outra pergunta ainda se faz necessário: é preciso ter essa norma dentro do arcabouço do Marco Civil? Dispensável esse nível de confusão num sistema já altamente sensível e poluído de maneirismos jurídicos e tecnológicos. Retirada de Conteúdo por Infração aos Termos de Uso e de Privacidade. Uma situação não aventada pelo Marco Civil e que pode vir a ocorrer direciona-se às práticas dos provedores de aplicações de internet na execução de seus Termos de Uso e Privacidade. Os Termos de Uso e Privacidade são uma das formas com que o provedor de aplicações de internet relaciona-se, transparentemente, com os usuários. São por eles que o Marco Civil é realizado na prática e implementado dentro dos serviços oferecidos pelos provedores. Nesses Termos define-se como serão utilizadas as informações, quais serão os
produtos e serviços, os direitos e deveres dos usuários, as práticas de antispam, como serão tratados os dados pessoais, política de segurança de informação etc. Poucos usuários leem esses Termos de Uso e de Privacidade. Aliás, a leitura é desincentivada pela forma como são apresentados os termos e as consequências para a não concordância de todos eles ou algum deles, que seriam a não utilização do serviço. Usuários dos maiores provedores de aplicações do mundo (Google, Facebook, Yahoo, para citar exemplos) jamais deixariam de utilizar os serviços por conta dos termos de uso.
1
O Marco Civil estabelece regras para esses Termos de Uso e de Privacidade dos provedores de aplicações de internet, mas não adentra às suas práticas e conceitos. Uma das práticas é o processo de retirada de conteúdo sem ordem judicial, quando o usuário descumpre as normas desses provedores. Não há orientação no Marco Civil de como fazer esse procedimento, respeitando-se os princípios constitucionais do devido processo legal, contraditório e ampla defesa, dentre outros, para retirada de conteúdos. Para piorar, muitos desses termos vêm de fora do Brasil e são impostos diretamente da matriz, geralmente nos EUA, em total dissonância com o ordenamento jurídico brasileiro, impondo restrições variadas que podem chegar até a restrições de direitos constitucionais.
2
O usuário deveria ter acesso ao procedimento decisório do site para discutir e argumentar sobre como são realizados os processos de retirada de conteúdo de maneira extrajudicial, evitando-se o processo judicial mais demorado. Dessa forma, o usuário discutiria se é ou não o autor do conteúdo, se compartilhou, se há um equívoco na análise do provedor, enfim, evitar possíveis constrangimentos que podem ocorrer com retiradas de conteúdo inadequadas e totalmente sem fundamentos. Por exemplo, para citar esses problemas já comuns entre nós, o Facebook retirou de sua rede social a foto de uma índia botocuda que está numa árvore com os peitos à mostra. Essa foto faz parte do acervo do Ministério da Cultura, que reclamou com a retirada arbitrária e totalmente descabida por não ser pornografia e sim acervo histórico do país.
3
A fim de se evitar esses problemas e para melhorar a efetividade da decisão judicial, que será mínima e atentará somente aos valores de indenização, o estabelecimento de práticas e procedimentos constitucionalmente garantidos evitaria possíveis demandas e situações que pudessem afastar as responsabilidades dos provedores de aplicações de internet. Há que se ressaltar, mais uma vez, que a implementação de tais procedimentos gerará custos extras aos provedores de aplicação de internet e trarão uma série de responsabilidades jurídicas que não deveriam ser por eles assumidas. Não dessa maneira, como foi criada pelo Marco Civil. Direitos Humanos e os Provedores de Aplicação de Internet na Retirada de Conteúdos por Infração dos Termos de Uso e de Privacidade. Uma discussão que deve ser levantada e que o Marco Civil poderia ter reforçado é a de que os provedores de aplicação de internet devem aplicar os princípios de direitos humanos em suas práticas tecnológicas e em seus Termos de Uso e de Privacidade. A doutrina e a jurisprudência caminham no sentido de defender a aplicação dos princípios de direitos humanos aos sujeitos de direito privado. Logicamente, os direitos humanos não devem ser aplicados de forma absoluta. 4
Contudo, eles devem ser analisados pelo provedor de aplicações de internet ao aplicar as sanções previstas em seus termos de uso e de privacidade. Nessa nova configuração jurídico tecnológica, formatada pelo Marco Civil, o respeito aos direitos humanos, insertos em cada artigo dessa lei, é condição primordial para o atendimento e execução das práticas de retirada de conteúdo. Assim, ao se retirar um conteúdo do usuário do ar, eles terão que informar sobre a possível infração, a fim de que se instaure o devido processo legal, a ampla defesa e o contraditório. Se isso não ocorrer, mesmo que com justa causa, poderá o provedor ser responsabilizado por abuso de direito.
Parágrafo único Desnecessidade do parágrafo único e o excesso de informações. O Marco Civil peca juridicamente em muitos pontos. Esse parágrafo único é um deles. Por que sempre repetir a definição de empresário para o provedor de aplicações de internet? Não há necessidade e pode gerar incompreensão do sentido do texto e o que ele quer proteger. É uma definição desnecessária que somente amplia os riscos envolvidos na execução dessa lei. Por outro lado, ao se ignorar a definição de usuário, que não está definido em nenhum momento no Marco Civil, nas questões técnicas e jurídicas, o parágrafo único também falha em ser transparente. Quem é esse usuário? Qual é a sua motivação? Teria direito de pedir a retirada de conteúdo um amigo da suposta vítima? A análise para a motivação para a retirada ou não do conteúdo deveria advir, na perspectiva dos provedores de aplicações de internet, das infrações aos termos de uso e privacidade e das infrações ao Marco Civil, mediante decisão judicial. Nos dois casos, deveriam ser aplicados os princípios do devido processo legal, ampla defesa e do contraditório, a fim de que o usuário justifique a constitucionalidade de seu direito à liberdade de expressão e de opinião.
Existem projetos na internet que tentam melhorar a percepção dos usuários aos termos de uso e privacidade. Um deles é o Terms of
1
Service; Didn’t Read (Termos de serviço que não lemos. Disponível em: ). Esse serviço possui um aplicativo que informa quais são os pontos fortes e fracos dos termos de uso e de privacidade dos sites que o usuário está acessando. Caso clássico é o termo de uso do Instagram, que se apropria de todo o conteúdo colocado em seus sistemas. Veja o termo, em
2
inglês, no site do Instagram: . Acesso em: 1 jul. 2015. o
Disse o Ministro Juca Ferreira: “Para nós é grave, porque é uma agressão à nossa soberania, à nossa legislação. É um desrespeito à
3
nossa diversidade cultural e aos índios do Brasil. Se os índios não podem aparecer como são, o recado é que precisam se travestir de não indígenas, o que é uma crueldade muito grande – afirmou o ministro da Cultura, Juca Ferreira, acrescentando: – Em nenhum momento, o Facebook recebeu o aval para censurar o Estado brasileiro ou o Ministério da Cultura.” Disponível em: . Acesso em: 1 jul. 2015. o
Virgílio Afonso da Silva analisa um julgado do STF: “Segundo o ministro (Marco Aurélio de Mello), ‘a garantia da ampla defesa
4
está insculpida em preceito de ordem pública’, razão pela qual não pode ser desobedecida em nenhum âmbito. A aplicação direta do direito à ampla defesa no caso em questão conferiu um direito subjetivo aos associados expulsos da cooperativa a serem a ela reintegrados e serem julgados mais uma vez, respeitando-se, então, esse direito fundamental. O caso, originariamente um simples caso de direito privado, visto que houvera um desrespeito a uma norma estatutária da cooperativa, que previa um determinado procedimento para a expulsão de associados, transforma-se, com as decisões de instâncias inferiores favoráveis à cooperativa, um caso
envolvendo
direitos
fundamentais
–
daí
a
propositura
do
recurso
extraordinário.”
(SILVA,
Virgílio
Afonso. Constitucionalização do direito: os direitos fundamentais nas relações entre particulares. São Paulo: Malheiros, 2008, p. 93).
21 RETIRADA DE CONTEÚDOS PORNOGRÁFICOS DE USUÁRIOS MEDIANTE NOTIFICAÇÃO EXTRAJUDICIAL Art. 21 O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.
I – DOUTRINA Bipolaridade sistemática do Marco Civil. Qual é o sistema que vigora no Marco Civil para a retirada de conteúdos e responsabilização dos provedores de aplicações de internet? Até o art. 20, o Marco Civil impõe, sistematicamente, que somente com ordem judicial pode-se retirar conteúdos e que, subsidiariamente, seja responsabilizado o provedor de aplicações de internet. Aliás, essa sistemática respeita os preceitos constitucionais sempre relembrados no Marco Civil. Contudo, nesse art. 21, há a instituição do notice and takedown (notificar e retirar) para matérias referentes a violação de intimidade sexual. Ou seja, o próprio provedor será responsável pela análise e decisão sobre a retirada do conteúdo que viola a intimidade sexual e pornográfica dos usuários. O que é notice and takedown? Conforme ensinamento de Pedro Paranaguá, que explica o notice and takedown para os casos de direitos autorais, que se assemelham a esse caso, vislumbra o seu funcionamento dessa forma:
1
“Tal sistema, no regime jurídico norte-americano, prevê o seguinte: quando um titular de direitos autorais entende que teve uma obra autoral sua disponibilizada na Internet sem sua autorização, esse titular notifica extrajudicialmente o provedor da Internet onde a obra autoral se encontra disponível e, por sua vez, tal provedor de Internet tem de rapidamente tornar o conteúdo autoral indisponível e, sem seguida, notificar o usuário da Internet que disponibilizou a obra autoral. Dessa forma, o provedor de Internet se isenta de qualquer responsabilidade por eventual dano decorrente de eventual violação de direito autoral de terceiro (o chamado “porto seguro” dos provedores de Internet – ou “safe harbor“). Ainda de acordo com tal mecanismo, o usuário pode se manifestar, contranotificando o provedor de Internet e requerendo que o conteúdo autoral volte a ser disponibilizado – por entender que não há violação de direito autoral. Se o titular dos direitos autorais não iniciar um processo contra o usuário, no prazo máximo de dez dias úteis contados da contranotificação, o conteúdo autoral deve, então, voltar a ser disponibilizado no site.”
Provedor de Aplicações de Internet como juiz e os critérios de julgamento. O art. 21 estabeleceu que o provedor de aplicações de internet deverá, quando notificado, retirar imagens, vídeos ou outros materiais “contendo cenas de nudez ou de atos sexuais de caráter privado”. Senão retirar o conteúdo, será o provedor responsabilizado por essa divulgação. O único critério estabelecido pelo legislador para a retirada de conteúdo é que os participantes não tenham autorizado a divulgação do vídeo. Como o provedor de aplicações pode ter ciência ou conhecimento de que os participantes não autorizaram a divulgação do vídeo? Como se dá a formação da autorização para a divulgação de imagens ou vídeos? Todos os participantes têm de anuir com a divulgação? E no fim de tudo, academicamente provocando, quais são os limites de um direito à pornografia? O caput do art. 21 é cheio de boas intenções, mas extremamente discricionário para um ente que não tem como função a atividade jurisdicional. O provedor de aplicações de internet não pode ser juiz de uma situação por demais
delicada. Por exemplo, existem usuários que montam sites de swing onde os seus corpos são expostos em atos sexuais. Há consentimento na divulgação das imagens e vídeos e um exercício ao direito à pornografia.
2
Se esse direito à pornografia é exercido ou não abusivamente, não podemos utilizar o Marco Civil como critério de análise para isso, pois não há pressupostos práticos e teóricos definidores do que estamos a proteger. No caso concreto, uma dúvida conceitual fica no ar. O Marco Civil visa a proteger quais situações: o chamado revenge porn (pornografia de vingança), que tem como objetivo desqualificar pessoas, mulheres em sua grande maioria, utilizando-se de imagens sexuais para atingir a honra, a intimidade e a vida privada de quem foi exposto? Um direito moral abstrato da sociedade que aponta determinados valores a serem defendidos e resguardados? A luta contra a pedofilia infantil e, por consequência, a saúde física e mental de menores atingidos indevida e antecipadamente à sexualização, que deveria vir numa fase adulta? Diante disso, o provedor de aplicações de internet deveria ser responsável por uma série de análises totalmente subjetivas, que não são objetos de seu trabalho, que o tornarão responsável pelas informações que serão retiradas. É um trabalho complexo e que deveria ser função jurisdicional de um magistrado preparado para esse tipo de julgamento. Contudo, o Marco Civil, inconstitucionalmente, ordena ao provedor a retirada, mesmo não delineando os critérios e procedimentos necessários para essa retirada, impondo uma conduta aos provedores, como se eles pudessem saber, sem provas concretas, quem autorizou ou não a publicação dos vídeos e imagens. Na prática diária, os provedores de aplicações não farão essa análise por vários motivos e o principal deles é a quantidade de denúncias que recebem. Os provedores de aplicação de internet simplesmente apagarão as informações e não questionarão se foram ou não postas, com ou sem autorização. Cultura de Segurança de Informação e pornografia. Por outro lado, até para se ampliar a discussão, o dever de segurança de informação dos usuários pelos dados produzidos por eles, que podem ser atacados por crackers, que amealham as informações e divulgam as imagens, ou por falhas de segurança de informação de serviços de cloud computing. Tais situações impõem aos usuários uma nova atitude sobre a assunção aos Termos de Uso e de Privacidade dos provedores de aplicações de internet, principalmente nos serviços de cloud computing. Inúmeros casos têm ocorrido de vazamento de dados de imagens e vídeos íntimos e pornográficos de usuários, tais como os das atrizes de Hollywood, que tiveram suas fotos íntimas vazadas pelo ICloud da Apple.
3
Os usuários têm que se preocupar com o uso dos seus dados pessoais e a exposição deles. Com os dispositivos informáticos móveis, a todo momento produzimos imagens e vídeos sobre nós, com geolocalização de posição dos usuários. Pensar em como se produz e se distribui tais conteúdos, por conta dessas situações obscuras existentes no Marco Civil, faz parte de uma cultura de segurança de informação que os usuários deverão ter, pois os dados que são produzidos estão todos eles conectados à internet ou em serviços de cloud computing. Basicamente, essas imagens e vídeos estão em posse de provedores de aplicações de internet, que possuem, por definição técnica, falhas de segurança de informação. No momento do vazamento, eles não serão responsabilizados por ele e o usuário arcará com os ônus morais e patrimoniais dessas ocorrências. E ninguém está preparado para isso. Há que se repensar como utilizamos o nosso direito à privacidade, à intimidade, à honra e, no fim de tudo, os dados pessoais. Nessas análises chegaremos a algumas conclusões sobre como devemos agir na prática das tecnologias de informação e comunicação. Ao final, uma dessas conclusões deve nos guiar à necessidade de se pensar em segurança de informação, não só de pessoas jurídicas, mas, principalmente, de nós, pessoas físicas, usuários desses dispositivos informáticos. Parágrafo único Necessidade de a notificação conter identificação específica e legitimidade. O parágrafo único determina a quem se sentiu violado em sua intimidade a identificação específica do conteúdo e a prova de que é legítimo para requerer a retirada do conteúdo.
A despeito das críticas feitas anteriormente sobre o papel do provedor de aplicações de internet como juiz, diante da imposição legal do Marco Civil, o parágrafo único impõe deveres aos notificantes de violação de intimidade. A identificação específica do conteúdo nada mais é do que o endereço que contém as imagens violadoras. Algumas redes sociais e grandes provedores não conseguem identificar, no mar de dados que administram, quais são aqueles violadores de intimidade. Assim, o ofendido tem o dever de informar qual é o endereço ou endereços que contém imagens ou vídeos de suas intimidades sexuais. Sem isso, não há que se exigir do provedor de aplicações de internet a retirada do conteúdo. Além disso, deve o ofendido justificar a sua legitimidade ativa para requerer a retirada do conteúdo. De alguma forma, o ofendido tem que provar estar no vídeo. Se por todos os meios e elementos de provas possíveis o participante ofendido não conseguir apontar a sua participação nas imagens e vídeos, o provedor de aplicações não deve retirar o conteúdo. Deve se ressaltar que o Marco Civil poderia ter instituído uma sanção para o denunciante que o fez sem ter legitimidade para fazer a retirada de conteúdo, ou que o fez dolosamente para prejudicar terceiro. Dessa forma, poderia-se minimizar os efeitos de denúncias vazias e totalmente desprovidas de razão.
Ver análise do art. 31.
1
Ver DWORKIN, Ronald. Temos direito à pornografia? In: Questão.
2
Disponível em:
3
outras-famosas.htm>. Acesso em: 10 dez. 2014.
22 REQUISITOS PARA ACESSAR REGISTROS DE CONEXÃO DE ACESSO A APLICAÇÕES DE INTERNET Seção IV DA REQUISIÇÃO JUDICIAL DE REGISTROS Art. 22 A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade: I – fundados indícios da ocorrência do ilícito; II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e III – período ao qual se referem os registros.
I – DOUTRINA Necessidade de um Procedimento Especial Autônomo. O Marco Civil, prevendo a urgência da requisição de dados, em razão da sua volatilidade física e lógica, determina que o interessado possa produzir provas cautelares antecipatórias, a fim de que não se torne impossível a investigação do possível ilícito. Esse procedimento de requisição de guarda de registros de conexão e de acesso a aplicações de internet necessitaria ser realizado à parte, sigiloso e célere. Contudo, tal procedimento não foi criado. O Marco Civil poderia ter inserido Um procedimento especial e nominado para medidas cautelares de guarda de registros de conexões e de acesso de dados, o que não fez. Tal criação poderia melhorar a prestação jurisdicional e o tratamento de dados pessoais no Brasil. Tal procedimento autônomo requer uma série de dados sensíveis dos usuários, que não podem ser compartilhados e acessados por terceiros. O procedimento autônomo deveria ser instaurado de forma sigilosa e conter regras específicas de coleta e guarda de informações, a fim de preservar os dados e os direitos dos usuários e a licitude na produção e manuseio das provas. A despeito dessa ausência processual formal da construção de um procedimento próprio para a guarda de registro de conexão e de acessos a aplicações de internet, o Código de Processo Civil, em seu art. 796 e seguintes, possibilita aos usuários de internet procedimentos cautelares inominados para atender as urgências da requisição de dados de conexão e de acesso a aplicações de internet. As medidas cautelares em questão podem ser antecipatórias de provas ou incidentais ao processo. Nos dois casos, requer-se que a medida cautelar de requisição dos registros de conexão e de acesso a aplicações de internet tenham que ser em autos sigilosos e apartados, a fim de se evitar possíveis vazamentos a terceiros não interessados. Autos apartados em Procedimento Eletrônico. À guisa de estudo, cabe nesse momento uma provocação prática: como serão os autos apartados e sigilosos no procedimento eletrônico? Até o presente momento, os programadores dos Tribunais, que construíram o procedimento eletrônico, não pensaram em como implementar corretamente os princípios do devido processo legal, da ampla defesa e do contraditório, bem como situações que, na prática do papel, teriam que ser implantadas no digital. Uma delas são os autos apartados. Os autos apartados no procedimento eletrônico não existem. Eles são encetados dentro de uma lógica que passa ao largo das construções processuais históricas e legais. Diante disso, garantias e direitos individuais dos usuários de internet são engolidas por essa lógica dos programadores que inserem outra concepção processualística: ilegal e altamente confusa.
Parágrafo único Dos requisitos para a requisição dos registros. A redação do parágrafo único do art. 22 do Marco Civil possui problemas técnicos e práticos que encetam numa série de ameaças aos direitos e garantias individuais dos usuários. O Marco Civil estipula que os requerentes têm de atender a todos os requisitos legais para o ingresso de ação judicial, tal como aqueles insertos no art. 319 e ss. do CPC, em termos de condições da ação e pressupostos processuais, bem como aqueles constantes no art. 305 e ss. do CPC, que determinam os requisitos para a prestação da tutela cautelar. Além desses, o Marco Civil reforça que o requerente dos pedidos tenha: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros. Fundados indícios da ocorrência do ilícito. O fundado indício do ilícito é muito amplo, mas não pode ser baseado somente em testemunhos. O requerente do pedido deve possuir provas digitais idôneas e plausíveis para requerer o pedido de quebra de sigilo. Não adianta somente informar que alguma informação ou dado vazou e que se acha que fulano ou beltrano é responsável pelo furto. Deve o requerente apresentar investigações e perícias informatizadas mais completas possíveis. Somente a cópia de uma página da internet impressa não pode ensejar o acolhimento de pretensão. O magistrado que receber esse tipo de pedido deve estar atento aos argumentos apresentados à inicial e, principalmente, às provas digitais que acompanham os pedidos. Muitos pedidos judiciais recentes são baseados em suposições e provas digitais totalmente frágeis, que podem ser forjadas por qualquer um. Misturam-se argumentos com senso comum e os magistrados têm respondido aos anseios vigilantistas de pessoas que, sem quaisquer fundamentos, pedem informações e dados sensíveis de usuários. Por isso, o magistrado deve se cercar dos melhores peritos e corpo técnico, a fim de pautar sua decisão em forte plausibilidade técnica que aquilo que foi alegado no pedido tenha efetivamente ocorrido. Uma decisão equivocada do magistrado pode quebrar o sigilo de um negócio e prover ao concorrente meios de obter, indevidamente, informações sobre os tráfegos dados e suas origens, clientes, dados estratégicos, enfim, todas as operações da empresa. Justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória. Esse inciso é muito mal formulado, pois qualquer investigação ou instrução probatória, mesmo que mal proposta ou fundamentada, poderá ensejar uma justificativa motivada de busca dos registros de alguém. Por exemplo, o governo brasileiro investiga um usuário por acreditar ser ele terrorista ou pedófilo. Mesmo mal construída a investigação, baseada no indício do indício, essa requererá uma justificativa motivada no medo e nas possibilidades bombásticas desse usuário, o que justificaria o acesso aos registros dele. Dessa forma, a redação desse inciso não protege o usuário inocente da sanha vigilantista dos investigadores, pessoas físicas ou jurídicas ou do Estado. Após a abertura dos dados, mesmo em procedimento sigiloso, que não foi regulamentado ainda, não há mais como voltar atrás sobre o que já foi coletado. Aquilo que não poderia ser visto está aberto e foi acessado. Como bem lembrou Demi Getschko: “Como Turiddu diz a Santuzza na ópera Cavalleria Rusticana, depois de uma acalorada discussão, ‘pentirsi è vano dopo l’offesa’, ou seja, é inútil penitenciar-se depois de cometer uma ofensa.”
1
A busca pelos dados de registros deve ser a última solução numa investigação. É a conclusão final e pontual de um procedimento investigatório que necessita desses dados para ser melhor concluído e instruído. Contudo, muitos casos, por falta de preparo, têm se utilizado desse artifício (requerer registros de conexão e de acesso a aplicações de internet) como primeiro passo investigatório. O caso se constrói em torno do acesso aos registros e não o contrário, o que fere mortalmente os princípios constitucionais de sigilo dos dados, da privacidade, da intimidade, da segurança jurídica, do devido processo legal, da ampla defesa e do contraditório. Esse inciso reforça essa prática diuturna nesses processos investigatórios eivados de nulidade e ilícitos.
Período ao qual se referem os registros. Se a investigação dos fatos é bem realizada e fundamentada, onde os dados de registros são a última peça faltante e necessária e os motivos para os pedidos respeitam os direitos humanos dos usuários, o magistrado, que concederá a medida excepcional, deverá se acercar dos cuidados para que não exceda a interceptação dos registros a um período de tempo que possa exacerbar e afrontar as garantias e direitos individuais dos usuários investigados. O período deve ser exíguo e preciso para extrair essas provas. O prazo estipulado pelo art. 15 do Marco Civil de 6 ou mais meses para a retenção dos registros de conexão e de acesso a aplicações de internet é inconstitucional, sem justificativa e abusivo nas suas possibilidades de vigilância e de desrespeito aos direitos humanos. Uma investigação que precisa de tanto tempo e que colherá uma quantidade enorme de dados não tem justificativa fundamentada nem fundado receio de ocorrência de ilícitos. Muito pelo contrário, uma investigação que perdura no tempo por mais de seis meses precisa da vigilância para arrumar algo a investigar. Uma boa investigação necessita de um mês de dados e não mais que isso.
GETSCHKO, Demi. A internet não esquece. Disponível em: .
1
Acesso em: 15 dez. 2014.
23 SIGILO JUDICIAL DOS DADOS ENTREGUES POR PROVEDORES DE CONEXÃO E DE APLICAÇÕES DE INTERNET Art. 23 Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
I – DOUTRINA Responsabilidade do magistrado para garantir o sigilo? O Marco Civil – parece que ninguém reparou nisso – , atribuiu aos magistrados a responsabilidade pelo sigilo das informações recebidas. Infelizmente, a magistratura passa por um momento de grandes mudanças tecnológicas, convivendo com atrasos administrativos graves. Não raro veemse magistrados atolados de serviços e com problemas de saúde físico-mentais, face a carga de trabalho tanto nos processos físicos como nos digitais. O juiz, por si só, não tem condições estruturais, jurídicas, tecnológicas e administrativas para garantir o sigilo das informações. Os juízes que, no máximo, são dois por cada Vara, são entulhados de responsabilidades e serviços que estão muito além do seu dever de julgar (e não só julgar, mas julgar com qualidade) as demandas dos cidadãos brasileiros. O juiz atualmente exerce a função judicante, a administrativa na condução do funcionamento da Vara, a burocrática de cumprimento de penhoras on-line (BacenJud), informações cadastrais sigilosas (Imposto de Renda, Infojud, Renajud etc.), atualização profissional e, quiçá, vida pessoal. Como atribuir ao juiz mais uma responsabilidade? Humanamente impossível, inviável e não desejável para a defesa das garantias e direitos dos usuários. A produção de provas digitais juridicamente válidas passa necessariamente por uma reinvenção do Poder Judiciário e da forma como ele presta serviços aos usuários e jurisdicionados. Da maneira como está estruturado atualmente, o Poder Judiciário não possui condições técnicas e jurídicas para decidir sobre casos que envolvam produção de provas digitais por meio de perícias em sistemas informatizados. Não há condições estruturais para interceptação de dados ou guarda de registros de conexão e de acesso a aplicações de internet. Contudo, o Marco Civil, alheio a tudo isso, atribui uma responsabilidade aos magistrados que são irrealizáveis na prática. O juiz, que deveria ser garantidor de processos legitimatórios da vontade da lei, é vítima de normatizações que desconsideram a sua função e sua competência administrativa e judicante. E quando um juiz se torna vítima da lei, toda a sociedade sofre com esse problema, pois não serão implementados os direitos e garantias dos usuários ao sigilo das informações. Diante desse quadro estarrecedor, como podem os juízes estabelecer providências necessárias para a garantia quanto aos sigilos das informações? Quem garantirá o direito dos usuários de internet que são investigados? O Poder Judiciário e a Produção de Provas Digitais – Problemas. O Judiciário, primordialmente, ao realizar a produção de provas digitais, é o condutor das investigações periciais em sistemas informatizados. Contudo, o Poder Judiciário, mesmo com a informatização do processo, não está apto a produzir provas periciais com resultados mais relevantes e próximos à verdade dos fatos, um dos escopos do processo. Regra geral, as perícias conduzidas pelo Poder Judiciário possuem esses problemas: a)O Juiz: peça chave na condução do processo, ele não tem condições técnicas para avaliar seus assistentes e a qualidade técnica desses laudos. Por outro lado, não há um sistema de contrapesos que auxilie o juiz a avaliar a relevância de um laudo técnico-científico dos seus despachos ou até mesmo da qualificação profissional de um perito.
b)O Perito Técnico: em recente perícia realizada por um engenheiro mecânico, o mesmo admitiu abertamente não ter condições de avaliar infraestrutura de telecomunicações. Em tempos de guerra cibernética, especialização em perícia em sistemas informatizados e nos seus procedimentos inerentes é condição essencial para a produção de provas. Infelizmente, o mercado é escasso em especialistas nessa área que entendam os procedimentos técnicos e jurídicos inerentes à produção de provas periciais; c)A estrutura física do Poder Judiciário: o Poder Judiciário, ao passo que vem investindo maciçamente em infraestrutura tecnológica, por conta do procedimento eletrônico, não tem direcionado algumas questões essenciais. A lei de crimes informáticos e a lei de pedofilia infantil na internet já são realidades no ordenamento jurídico e não encontram na infraestrutura física e lógica do Poder Judiciário um lugar para efetivamente realizar o devido processo legal, respeitando todas as garantias constitucionais de seus cidadãos. Principal exemplo desse problema é a falta de uma cadeia de custódia para os equipamentos informáticos apreendidos e analisados pelos peritos. Quem deveria zelar pela guarda dos equipamentos e dados investigados é o Poder Judiciário, mediante regras procedimentais de acesso físico e lógico a eles, o que não ocorre. Atualmente, as máquinas periciadas ficam sob custódia da boa fé dos peritos ou dos investigados, não possuindo quaisquer dispositivos procedimentais, tecnológicos ou não, de segurança; d)Falta de normas e critérios técnicos para a realização de perícias em sistemas informatizados: o Poder Judiciário poderia facilitar o trabalho de juízes, peritos e advogados se criasse, estabelecesse ou adotasse um padrão mínimo para abordagem pericial em sistemas informatizados. Por exemplo, o Judiciário poderia homologar e custodiar softwares e hardwares necessários para a realização de levantamento de dados em sistemas informatizados. Assim, as partes e os assistentes técnicos teriam efetivamente segurança jurídica e tecnológica sobre os procedimentos periciais desde o início até o final da produção de provas periciais em sistemas informatizados, resguardando o devido processo legal, a ampla defesa e o contraditório.
Proposições para superação destes problemas. Diante desses problemas apresentados, o Poder Judiciário, por meio do CNJ e todos os tribunais federais e estaduais, juntamente com a OAB, ABNT e outras entidades técnicas e jurídicas, auxiliaria a todos os cidadãos e serventuários da Justiça com a utilização de algumas medidas necessárias: a)criação de grupos interdisciplinares técnico-científicos e jurídicos para a discussão de procedimentos, metodologia, melhores técnicas e padrões de realização de perícias em sistemas informatizados; b)criação de estruturas físicas adequadas, em cada comarca, com sistemas de segurança, para a guarda de equipamentos informáticos (computadores, HDs, celulares etc.), a fim de que não se percam os dados a serem periciados; c)produção de manuais práticos a serem distribuídos a todos os juízes, peritos e advogados sobre como devem ser realizadas e conduzidas as perícias em sistemas informatizados; d)realização de cursos de formação de peritos em sistemas informatizados; e)adoção de melhores técnicas científicas para a análise de softwares e hardwares que servirão para a realização de perícias (se possível, pensar até no fornecimento dos equipamentos necessários à investigação aos peritos, a fim de controlar a qualidade das perícias); f)realização de cursos de segurança de informação para os juízes e serventuários da justiça.
II – JURISPRUDÊNCIA “Agravo de instrumento Medida cautelar inominada Pedido de tramitação em segredo de justiça Decisão que indeferiu a medida Recurso das interessadas Alegação de que os fatos que envolvem o processo expõem a intimidade das partes, podendo a publicidade dos autos comprometer a efetividade do processo Cabimento Rol do art. 155 do CPC [art. 11 do CPC/2015] que é exemplificativo Inteligência do art. 5 , inciso LX, da CF Pessoas jurídicas que também possuem direito o
à imagem e à proteção da honra Usuário investigado, que, ademais, também possui direito ao sigilo de seus dados Inteligência do art. 23 do Marco Civil da Internet Segredo de justiça concedido Decisão reformada
AGRAVO
PROVIDO.”
(TJ-SP
–
AI:
21229620620148260000
SP
2122962-
06.2014.8.26.0000, Relator: Miguel Brandi, Data de Julgamento: 15-10-2014, 7 Câmara de Direito a
Privado, Data de Publicação: 15-10-2014)
24 NORMAS PROGRAMÁTICAS PARA A ATUAÇÃO DOS PODERES PÚBLICOS CAPÍTULO IV DA ATUAÇÃO DO PODER PÚBLICO Art. 24 Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:
I – estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica; II – promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil; III – promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos; IV – promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade; V – adoção preferencial de tecnologias, padrões e formatos abertos e livres; VI – publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada; VII – otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa; VIII – desenvolvimento de ações e programas de capacitação para uso da internet; IX – promoção da cultura e da cidadania; e X – prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
I – DOUTRINA Diretrizes para o desenvolvimento da internet no Brasil. O Estado e seus vários entes são partícipes da construção e do desenvolvimento da internet. Tal mandamento contido no caput não é programático e tem caráter cogente, ou seja, deve ser aplicado de imediato. O direcionamento ao Poder Executivo é uma forma que o legislador encontrou para colocar esses entes públicos como protagonistas das normas trazidas pelo Marco Civil. Como escreveu Victor Hugo Pereira Gonçalves, os entes federativos são os primeiros obstáculos para o desenvolvimento da internet no Brasil. São inúmeros os obstáculos impostos por eles no desenvolvimento e ampliação 1
da internet e seus serviços. Os impedimentos, na prática, vão desde alta carga tributária e burocracia para a abertura de empresas até para falta de políticas públicas de expansão para as redes elétricas e de telecomunicações para o interior. Os entes federativos brasileiros, se não forem o principal fator, são um dos principais atores de exclusão digital e dos problemas relacionados com o desenvolvimento dos produtos e serviços oferecidos na internet. Em razão disso, o art. 24 é muito bem-vindo para que esses entes federativos sejam protagonistas e responsáveis por suas ações e omissões, a fim de serem cobrados por todos, pois a atual situação da internet no Brasil é muito ruim: cara, lenta e restrita aos grandes centros urbanos. Entes federativos como Provedores de Conexão e Aplicações de Internet. No Marco Civil não ficou muito clara uma situação. Os entes federativos, ao proverem conexão à internet e serviço de aplicações, são responsáveis por realizar as mesmas obrigações atribuídas às pessoas físicas e jurídicas? Existem situações, não raras, nas quais os entes
federativos se encaixam como provedores de conexão e de aplicações de internet. Eles são responsáveis pela guarda dos dados, em sigilo, conforme o art. 15 do Marco Civil? Eles são responsáveis pelas informações que disponibilizam, conforme o art. 19? Os entes federativos são sim responsáveis, e não somente pelo que determinam esses artigos, mas pelas regras definidas pela lei de acesso às informações, onde também são subordinados (art. 1 ). o
2
A Lei de Acesso às Informações prevê, em seu art. 6 , que os entes federativos e suas autarquias garantam a o
“gestão transparente da informação, propiciando amplo acesso a ela e sua divulgação” (inc. I), “proteção da informação, garantin-do-se sua disponibilidade, autenticidade e integridade” (inc. II) e “proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso” (inc. III). Assim, os usuários de internet têm o direito de acessar as suas informações, bem como a guarda sigilosa delas pelos entes federativos, tal como previsto no Marco Civil. Para reforçar ainda mais esse entendimento, o art. 7 da Lei de Acesso às Informações determina as formas como o
se obter essas informações e os procedimentos necessários e que devem ser estabelecidos, bem como as informações passíveis de serem acessadas.
3
Portanto, estão delineados os deveres dos entes federativos, ao proverem conexão e aplicações de internet aos usuários, a guarda dos dados e a responsabilidade pela informação transmitida por seus aplicativos. Inciso I Governança multiparticipativa da internet. O Marco Civil, com base no modelo multiparticipativo, tal como criado no Comitê Gestor da Internet, definiu esse como modelo que os entes federativos devem seguir quando forem 4
tratar de temas e práticas relacionadas com a internet. É um modelo que parte de um pressuposto democrático e social de gestão da internet. A ressalva é que esse modelo só foi utilizado uma vez no sistema jurídico brasileiro no caso do CGI citado anteriormente. O problema desse modelo é a eleição de forma indireta e somente feita por pessoas jurídicas sem a participação direta do usuário. Sistema que acaba perpetuando sempre as mesmas pessoas e instituições que possuem contatos com mais entidades, sem a efetiva participação social transparente, colaborativa e democrática. Há que se alterar essa forma de eleição com o fulcro de se estabelecer meios mais democráticos de participação social. Inciso II Promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil. Esse inciso do art. 24 tem alguns problemas e conceitos que não encaixam ao se analisar o desenvolvimento e práticas da internet. Dentre os entes federativos, o único deles que pode explorar e regular sobre telecomunicações, conforme o art. 21, inc. XI, c.c. art. 22, inciso IV, da CF, é a União. A internet é um serviço de telecomunicações que, em conformidade com o art. 9 do Marco Civil, será regulamentado pela Anatel. Diante disso, como os Estados, Municípios e Distrito Federal promoverão a racionalização da gestão, expansão e uso da internet? Legislarão conjuntamente? Qual será a função deles juntamente com o Marco Civil? Construirão políticas públicas de inclusão digital? Ou farão leis para a universalização da internet em todo o país? Diante dessas e outras perguntas, é incompreensível um inciso como esse, já que, em nenhum momento, o Marco Civil enfrentou ou alterou a Lei Geral de Telecomunicações. Inciso III Promoção
da
racionalização
e
da
interoperabilidade
tecnológica
dos
serviços
de
governo
eletrônico. Promover a interoperabilidade é eliminar as barreiras que impedem as aquisições de direitos pelos usuários de internet. Nesse inciso, estipula-se que os entes federativos, bem como os Poderes Executivo, Legislativo e Judiciário, devem promover a interoperabilidade tecnológica dos seus serviços, a fim de facilitar a fruição de dados e
comunicações entre eles. Contudo, na prática, tal situação, por conta do tamanho continental do Brasil, vem sendo de difícil realização. O Poder Judiciário é o caso mais emblemático dessa situação. A lei do Procedimento Eletrônico (Lei n 11.419/2006) determina a interoperabilidade, para todos os tribunais do pais, de sistemas que instituíssem o o
5
procedimento eletrônico e o encadeamento de atos processuais, judiciais e extrajudiciais. Entretanto, até o momento dessa edição, não conseguiu implementar o Poder Judiciário brasileiro o sistema do PJe (Processo Judicial Eletrônico), com inúmeros questionamentos feitos pela sociedade civil, principalmente pela OAB, com relação ao 6
prazo de implantação, não acessibilidade a pessoas com deficiência visual e a aceitação do papel para advogados que 7
8
não sejam incluídos digitalmente. Com base nesses problemas de implantação do PJe, vê-se que se tornará hercúlea a 9
tarefa de se conseguir a interoperabilidade dos sistemas de todos os entes federativos, que não conseguem nem implantar a Lei de Acesso às Informações.
10
Inciso IV Promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade. No inciso anterior, a promoção da interoperabilidade relacionava-se com softwares e sistemas. Aqui, a interoperabilidade relaciona-se com hardwares e firmwares. Às vezes, a adoção de 11
um hardware inviabiliza a interoperabilidade com outros setores da sociedade por ser muito específico e não compatível. Assim, os entes federativos devem adquirir hardwares que sejam abertos e compatíveis em todas as instâncias de serviços governamentais. Inciso V Adoção preferencial de tecnologias, padrões e formatos abertos e livres. Essa determinação consta do art. 14 da Lei de Procedimento Eletrônico, trazida acima. Esse inciso é complemento aos dois incisos anteriores e viabiliza a interoperabilidade dos sistemas e hardwares contratados pelos entes federativos. Contudo, se vale como alerta, o art. 14 da Lei de Procedimento Eletrônico não foi implementado e o Poder Judiciário utiliza-se de softwares pagos para a implementação do PJe, principalmente o pdf da Adobe. Inciso VI Publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada. Refere-se esse inciso ao que já prescrito pela Lei de Acesso à Informação, que determina as formas como serão acessados e disponibilizados os dados públicos. Contudo, inúmeros problemas vêm ocorrendo na disponibilização dos conteúdos e do que é considerado segredo ou não. Questão que perpassa a essa direciona-se ao o que é público e privado no processo eletrônico. Desde a edição da Lei de Processo Eletrônico (Lei n 11.419/2006), em que os atos processuais podem ser o
acessados por meio da internet, ficou muito mais fácil para alguém construir e ter acesso a dados sensíveis dos litigantes judiciais. Dados como números de CPF e RG, endereços residenciais, profissões, hábitos, situações íntimas, enfim, uma série de dados que, em tempos de mineração de dados (data mining), conseguem individualizar pessoas e 12
construir informações íntimas delas. O perigo do uso indevido dessas informações é grande. Contudo, por lei e por princípios, o processo deve ser público, pois é uma garantia da cidadania, para que todos 13
acompanhem e fiscalizem o juízo e suas decisões. Sem essa garantia do processo público, poder-se-ia proliferar o arbítrio e o abuso de direito por juízes e funcionários do Judiciário. O processo público é a garantia da cidadania. Como conciliar o princípio constitucional da publicidade dos atos públicos com o direito de proteção à privacidade dos usuários? A saída que têm adotado os tribunais brasileiros é a de fechar o processo a terceiros, interessados ou não, como já orienta o art. 11, §§ 1º e 2º, do CPC . Essa é uma saída que não contempla nenhum dos
dois princípios e coloca em risco o princípio democrático do Estado de Direito. A solução para esse impasse é mais tecnológica do que jurídica, mas a construção do sistema do processo eletrônico não prevê a resolução desse problema. Inciso VII Otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa. Esse inciso não deveria estar no Marco Civil e sim numa reforma da Lei Geral de Telecomunicações. Quem cuida da infraestrutura das redes? São as empresas de telecomunicações que são regulamentadas e reguladas pela LGT e pela Anatel, que são de competência da União. Esse inciso só tem um motivo: uma possibilidade de se obrigar o armazenamento de dados no país. Pois esse inciso só teria motivo por isso, já que os demais conceitos nele envolvidos poderão ser afastados e questionados pelas empresas de telecomunicações que estão submetidas a regimes próprios, regulados pela União. Tal mandamento é um desejo e não uma política pública efetiva para os entes federativos. Inciso VIII Desenvolvimento de ações e programas de capacitação para uso da internet. O legislador do Marco Civil perdeu a oportunidade de denominar corretamente o que estava a incentivar e promover: a educação digital. O desenvolvimento da internet passa necessariamente pela educação digital do cidadão brasileiro e não somente de programas de capacitação. Se o art. 24 é um orientador de políticas públicas de desenvolvimento de internet, não pode ele ser restritivo aos entes federativos. Aliás, todos os entes federativos são responsáveis conjuntamente pelo ensino, conforme o art. 211 da CF de 1988: “A União, os Estados, o Distrito Federal e os Municípios organizarão em regime de colaboração seus sistemas de ensino.” A falta de educação digital é um dos grandes fatores de exclusão digital do cidadão brasileiro. Não enfrentar essa realidade, que é maior do que simplesmente capacitar pessoas, é ignorar os verdadeiros fatores que impedem o florescimento da internet no país. A educação digital envolve uma série de competências e habilidades específicas, que deveriam ser desenvolvidas fora do ambiente virtual, mas não o são. A falta do desenvolvimento dessas competências e habilidades, que independem do ensino formal, impossibilitam que os serviços providos por esses 14
entes federativos seja efetivamente acessados pela população, o que colocaria em sérias dúvidas a efetividade do exercício do direito à publicidade dos atos administrativos por eles proferidos.
15
Por isso, ensejar o desenvolvimento de capacitação não se coaduna com os deveres constitucionais dos entes federativos envolvidos nem com as soluções práticas pretendidas pelo Marco Civil. Inciso IX Promoção da cultura e da cidadania. A internet permite a todos, os incluídos digitalmente, maior acesso às informações provenientes e sobre o Estado e suas atividades, entre elas a cultura. A internet permite a promoção, que é somente a divulgação, mas precisa de um engajamento por parte dos entes federativos de usá-la como meio de efetiva prestação de serviço e não somente de mural de divulgação. Não há efetiva formação da cidadania e de desenvolvimento cultural apenas em promoções. Devem os entes federativos desenvolver ferramentas que utilizem todo o potencial da internet não só direcionadas para fazer circular cultura, mas também para a sua produção num movimento de constante troca entre todos os que participam do processo cultural. Aí, a cultura e a cidadania podem ser desenvolvidas sempre na forma de uma obra aberta e não controlada, diferenciando-se do sentido unidirecional da indústria cultural prevalente.
Inciso X Prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos. Os entes federativos devem fornecer serviços públicos via internet nas mais diferentes formas, até mesmo para melhorar o equilíbrio entre recolhimento de impostos e devolução deles em melhor atendimento à população. Contudo, essa mudança que ocorre na prestação dos serviços governamentais, através da internet, em vez de ampliar o acesso cria, atualmente, uma dupla exclusão. Os cidadãos, que já não tinham acesso ao serviço adequado fisicamente, com a internet, são mediados por sistemas informatizados, que muitas vezes impedem a apropriação das informações mais corretas em alguns casos, gerando obstáculos à transparência e a melhora efetiva dos serviços públicos. Acrescenta-se a isso que a prestação de serviços via internet, nesses moldes, ignora completamente o fato de que a maioria dos cidadãos não têm acesso à internet, que serão excluídos dos serviços físicos e virtuais, ampliando o abismo entre o Estado e o seu dever de informar e prestar serviços ao cidadão.
Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
1
“Art. 1 Esta Lei dispõe sobre os procedimentos a serem observados pela União, Estados, Distrito Federal e Municípios, com o fim
2
o
de garantir o acesso a informações previsto no inciso XXXIII do art. 5 , no inciso II do § 3 do art. 37 e no § 2 do art. 216 da o
o
o
Constituição Federal. Parágrafo único. Subordinam-se ao regime desta Lei: I – os órgãos públicos integrantes da administração direta dos Poderes Executivo, Legislativo, incluindo as Cortes de Contas, e Judiciário e do Ministério Público; II – as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios.” “Art. 7 O acesso à informação de que trata esta Lei compreende, entre outros, os direitos de obter: I – orientação sobre os
3
o
procedimentos para a consecução de acesso, bem como sobre o local onde poderá ser encontrada ou obtida a informação almejada; II – informação contida em registros ou documentos, produzidos ou acumulados por seus órgãos ou entidades, recolhidos ou não a arquivos públicos; III – informação produzida ou custodiada por pessoa física ou entidade privada decorrente de qualquer vínculo com seus órgãos ou entidades, mesmo que esse vínculo já tenha cessado; IV – informação primária, íntegra, autêntica e atualizada; V – informação sobre atividades exercidas pelos órgãos e entidades, inclusive as relativas à sua política, organização e serviços; VI – informação pertinente à administração do patrimônio público, utilização de recursos públicos, licitação, contratos administrativos; e VII – informação relativa: a) à implementação, acompanhamento e resultados dos programas, projetos e ações dos órgãos e entidades públicas, bem como metas e indicadores propostos; b) ao resultado de inspeções, auditorias, prestações e tomadas de contas realizadas pelos órgãos de controle interno e externo, incluindo prestações de contas relativas a exercícios anteriores. § 1 O o
acesso à informação previsto no caput não compreende as informações referentes a projetos de pesquisa e desenvolvimento científicos ou tecnológicos cujo sigilo seja imprescindível à segurança da sociedade e do Estado. § 2 Quando não for autorizado o
acesso integral à informação por ser ela parcialmente sigilosa, é assegurado o acesso à parte não sigilosa por meio de certidão, extrato ou cópia com ocultação da parte sob sigilo. § 3 O direito de acesso aos documentos ou às informações neles contidas o
utilizados como fundamento da tomada de decisão e do ato administrativo será assegurado com a edição do ato decisório respectivo. § 4 A negativa de acesso às informações objeto de pedido formulado aos órgãos e entidades referidas no art. 1 , quando não o
o
fundamentada, sujeitará o responsável a medidas disciplinares, nos termos do art. 32 desta Lei. § 5 Informado do extravio da o
informação solicitada, poderá o interessado requerer à autoridade competente a imediata abertura de sindicância para apurar o desaparecimento da respectiva documentação. § 6 Verificada a hipótese prevista no § 5 deste artigo, o responsável pela guarda da o
o
informação extraviada deverá, no prazo de 10 (dez) dias, justificar o fato e indicar testemunhas que comprovem sua alegação.”
Disponível em: .
4
“Art. 14. Os sistemas a serem desenvolvidos pelos órgãos do Poder Judiciário deverão usar, preferencialmente, programas com
5
código aberto, acessíveis ininterruptamente por meio da rede mundial de computadores, priorizando-se a sua padronização.” Disponível em: . Acesso em: 9 jun. 2014.
6
Argumenta a OAB: “‘Não é razoável que o CNJ modifique a orientação em tão curto espaço de tempo. É ilegal ato coator que
7
obriga os advogados de São Paulo a não mais se utilizarem do sistema adotado do Tribunal de Justiça, impedindo-os de promover estudos, planejamento, desenvolvimento e teste, inviabilizando o pleno funcionamento do sistema eleito originariamente, sustentam os
autores.”
Disponível
em:
. Acesso em: 9 jun. 2014. Disponível
em:
8
.
Acesso em: 9 jun. 2014. Disponível
em:
9
cia+quer+retorno+ao+papel+por+problemas+no+PJe+do+TRTRJ>. Acesso em: 9 jun. 2014. 10
Disponível
em:
maranhao.html>. Acesso em: 9 jun. 2014. 11
“Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É
armazenado permanentemente num circuito integrado (chip) de memória de hardware, como uma ROM, PROM, EPROM ou ainda EEPROM e memória flash, no momento da fabricação do componente. Muitos aparelhos simples possuem firmware, entre eles: controles-remotos, calculadora de mão, algumas partes do computador, como disco rígido, teclado, cartão de memória, muitos instrumentos científicos e robôs. Outros aparelhos mais complexos como celulares, câmeras digitais, sintetizadores, entre outros, também possuem um firmware para a execução de suas tarefas.” Disponível em: . Acesso em: 9 jun. 2014. 12
Para o CCE da PUC do Rio, “Data Mining ou Mineração de Dados consiste em um processo analítico projetado para explorar
grandes quantidades de dados (tipicamente relacionados a negócios, mercado ou pesquisas científicas), na busca de padrões consistentes e/ou relacionamentos sistemáticos entre variáveis e, então, validá-los aplicando os padrões detectados a novos subconjuntos de dados. O processo consiste basicamente em 3 etapas: exploração; construção de modelo ou definição do padrão; e validação/ verificação.” Disponível em: . Acesso em: 1 jul. 2014. o
13
“Art. 155. Os atos processuais são públicos. Correm, todavia, em segredo de justiça os processos: I – em que o exigir o interesse
público; II – que dizem respeito a casamento, filiação, separação dos cônjuges, conversão desta em divórcio, alimentos e guarda de menores. (Redação dada pela Lei n° 6.515, de 26.12.1977) Parágrafo único. O direito de consultar os autos e de pedir certidões de seus atos é restrito às partes e a seus procuradores. O terceiro, que demonstrar interesse jurídico, pode requerer ao juiz certidão do dispositivo da sentença, bem como de inventário e partilha resultante do desquite.” 14
Ver o Capítulo 3 de GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
15
Com a exclusão digital da população brasileira somada ao aumento dos usos das tecnologias de informação e comunicação pelos
entes federativos, surge inúmeros problemas de efetividade de alguns deveres do Estado e direitos dos cidadãos, que ficaram obnubilados por essas práticas. Os direitos relacionados à publicidade estatal, acesso à informação, direito de petição, direito de ação, devido processo legal, entre outros, são os mais afetados por essa guinada governamental para serviços por meio da internet.
25 ESCOPOS TECNOLÓGICOS DE ATUAÇÃO DOS PODERES PÚBLICOS Art. 25 As aplicações de internet de entes do poder público devem buscar:
I – compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso; II – acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais; III – compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações; IV – facilidade de uso dos serviços de governo eletrônico; e V – fortalecimento da participação social nas políticas públicas.
I – DOUTRINA Dever dos Provedores de Aplicações de Internet ao que determina o art. 25. Antes de adentrar ao tema principal do art. 25, que é o Poder Público como provedor de aplicações de internet, há que se ressaltar que os deveres insertos nesses incisos devem ser estendidos aos provedores de aplicações de internet, que são pessoas jurídicas de direito privado. As questões relativas a inclusão digital estão insertas em desenhos tecnológicos que desconsideram acessibilidade, compatibilidade e usabilidade dos sites. Muitos sites, governamentais e privados, desenvolvem seus aplicativos sem que a maioria da população consiga usufruí-los em todas as suas possibilidades, pois não possuem acesso à internet de qualidade nem dispositivos informáticos de alta performance. Os deveres insertos nesse artigo deveriam ser atendidos por todos os que criam aplicações de internet, bem como direcionados a provedores de conexão e empresas de telecomunicações responsáveis pela velocidade da banda larga de internet neste país. Poder Público como provedor de aplicações de internet. O Marco Civil, de forma preocupante e inconstitucional, separa o Poder Público das responsabilidades insertas nos arts. 13 a 21. O Poder Público deve ser responsabilizado nos mesmos termos do que são as pessoas jurídicas de direito privado, quando exercem atividades, econômicas ou não, de provedores de aplicações de internet. A diferenciação é inconstitucional, pois nos mesmos serviços institui inequidades sem justificar essas escolhas. O Poder Público deve prestar informações aos usuários sobre como está acessando e se utilizando das informações dos usuários de internet. O dever do Poder Público é muito mais amplo do que tornar os sites acessíveis para os usuários. O Poder Público deve ser transparente no uso e na guarda dos dados pessoais. Contudo, 1
esse locus jurídico em que o Marco Civil coloca o Poder Público não impede que os usuários possam responsabilizá-lo pelos ilícitos que são determinados em seus artigos. Falta de sanção para o descumprimento. Esse artigo possui uma característica muito importante, que é a de implementar efetividade a políticas públicas de universalização da internet no Brasil. Todos os incisos se referem a desobstrução de barreiras, criadas no desenvolvimento de ferramentas e aplicações de internet, para que todos possuam condições de acessar conteúdos, informações e dados. Como o artigo foi escrito, mesmo que queira desenhar uma moldura para o desenvolvimento da internet no Brasil, a falta de sanção é inibidora das mudanças que pretende fomentar. Se o Estado não prouver as melhorias de acessibilidade às aplicações de internet no Brasil, qual será a sua sanção por excluir os usuários? Nenhuma.
Aí o Poder Público, em suas várias facetas, de incentivador da inclusão social e digital torna-se líder da exclusão, a qual deveria combater. O discurso do Marco Civil, sem a sanção das normas, é inócuo e superficial, pois o custo para se desenvolver com vistas a implementar, por exemplo, acessibilidade de pessoas com deficiência, é alto e inibidor de mudanças. Somente a sanção por descumprimento dessas práticas poderia gerar transformações na forma de se desenvolverem aplicações de internet. Diante disso, continuarão a produzir os Poderes Públicos práticas que excluem digitalmente a maioria dos usuários de internet do Brasil. Inciso I Compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso. O Marco Civil, em busca da inclusão digital de todos os usuários de internet, indica ao Poder Público o dever de compatibilizar os seus serviços com todos os meios tecnológicos e aplicativos, a fim de que sejam acessadas as informações por todos. A determinação do Marco Civil é importante e pauta políticas públicas de inclusão digital, como, além do acesso à internet, direcionando a um aspecto importante da exclusão, que é a incompatibilidade de sistemas e dispositivos informáticos. Essa decisão vale para todos os órgãos e entidades públicas. Muitos usuários são impingidos, por conta de aplicações de internet mal desenvolvidas, a usarem determinado sistema operacional ou navegador para acessarem conteúdos. Esse é o caso do Processo Judicial Eletrônico (PJe), desenvolvido nas varas trabalhistas e espalhados a todo Poder Judiciário, através do Conselho Nacional de Justiça (CNJ). É um sistema que só pode ser utilizado no navegador Mozilla Firefox e mesmo assim com muitos problemas. 2
3
Inciso II Acessibilidade a pessoas com deficiência. O Marco Civil estipula que todas as aplicações de internet desenvolvidas pelo Poder Público devem respeitar os direitos da pessoa com deficiência. Conforme o Estatuto da Pessoa com Deficiência, em seu art. 14, determina-se: “Os órgãos públicos e entidades privadas, prestadores de serviços de atendimento ao público estão obrigados a dispensar à pessoa com deficiência, atendimento prioritário, por meio de serviços individualizados que assegurem tratamento diferenciado e atendimento imediato.” Para tanto, os órgãos públicos deverão disponibilizar “recursos, tanto humanos quanto tecnológicos, para prestar atendimento à pessoa com deficiência nos mesmos padrões que mantém para os demais” (art. 15, inc. IV). Nesse sentido, deve o Poder Público eliminar as barreiras tecnológicas que impedem o acesso das pessoas com deficiência às aplicações de internet e aos seus conteúdos. Atualmente, são poucos os sites governamentais e privados que atendem esses requisitos. Inciso III Compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações. Esse inciso está meio perdido no artigo. Compatibilidade com a leitura humana? As aplicações de internet são extensões e desdobramentos da linguagem humana. Tudo que ela fornecer será compatível com uma leitura humana. Agora, essa leitura humana é para todos, até leigos? Pode ser só para profissionais? Difícil entender e compreender, na prática, como viabilizar a aplicação desse inciso em caso de cumprimento ou descumprimento. Inciso IV Facilidade de uso dos serviços de governo eletrônico. A orientação desse inciso é correta, mas poderia ter utilizado o termo usabilidade, que é mais amplo e correto ao contexto do artigo e das funções que as aplicações de internet têm. O próprio governo brasileiro se utiliza desse termo em seu sítio de e-gov:
“A usabilidade pode ser definida como o estudo ou a aplicação de técnicas que proporcionem a facilidade de uso de um dado objeto, no caso, um sítio. A usabilidade busca assegurar que qualquer pessoa consiga usar o sítio e que este funcione da forma esperada pela pessoa. Em resumo, usabilidade tem como objetivos a: facilidade de uso; facilidade de aprendizado; facilidade de memorização de tarefas; produtividade na execução de tarefas; prevenção, visando a redução de erros; satisfação do indivíduo.”4
Nesse sentido, facilidade não engloba a contextualização do que é a usabilidade. Equívoco técnico que pode dificultar o entendimento do que é preciso ser feito para implementar esses objetivos. Inciso V Fortalecimento da participação social nas políticas públicas. O Marco Civil foi uma das primeiras legislações no mundo que tiveram a participação popular. Contudo, no momento da decisão e votação, o texto popular foi engolido e suprimido da votação final para atender aos desejos de deputados, senadores, lobistas e ministros. Ao final, a participação social foi escondida e obnubilada e quase não aparece nesse texto. A ideia é boa, mas na prática inviável de ser respeitada pelos Poderes Legislativos e Executivos, cujos interesses, em muitos casos, são dispersos da vontade popular. Devemos sempre lembrar da lição de Norberto Bobbio sobre a computadorcracia: “A hipótese de que a futura computadorcracia, como tem sido chamada, permita o exercício da democracia direta, isto é, dê a cada cidadão a possibilidade de transmitir o próprio voto a um cérebro eletrônico, é uma hipótese absolutamente pueril. A julgar pelas leis promulgadas a cada ano na Itália, o bom cidadão deveria ser convocado para exprimir seu próprio voto ao menos uma vez por dia. O excesso de participação, produto do fenômeno que Dahrendorf chamou depreciativamente de cidadão total, pode ter como efeito a saciedade de política e o aumento da apatia eleitoral. O preço que se deve pagar pelo empenho de poucos é frequentemente a indiferença de muitos. Nada ameaça mais matar a democracia que o excesso de democracia.”5
Com esse aviso de Bobbio e com a experiência vivida no Marco Civil, a participação social em políticas públicas deve ser pensada de uma outra maneira do que foi feita.
Tal como determina o art. 7 da Lei de Acesso de Informações (Lei n. 12.527/2011):
1
o
“Art. 7 O acesso à informação de que trata esta Lei compreende, entre outros, os direitos de obter: o
I – orientação sobre os procedimentos para a consecução de acesso, bem como sobre o local onde poderá ser encontrada ou obtida a informação almejada; II – informação contida em registros ou documentos, produzidos ou acumulados por seus órgãos ou entidades, recolhidos ou não a arquivos públicos; III – informação produzida ou custodiada por pessoa física ou entidade privada decorrente de qualquer vínculo com seus órgãos ou entidades, mesmo que esse vínculo já tenha cessado; IV – informação primária, íntegra, autêntica e atualizada; V – informação sobre atividades exercidas pelos órgãos e entidades, inclusive as relativas à sua política, organização e serviços; VI – informação pertinente à administração do patrimônio público, utilização de recursos públicos, licitação, contratos administrativos; e VII – informação relativa: a) à implementação, acompanhamento e resultados dos programas, projetos e ações dos órgãos e entidades públicas, bem como metas e indicadores propostos; b) ao resultado de inspeções, auditorias, prestações e tomadas de contas realizadas pelos órgãos de controle interno e externo, incluindo prestações de contas relativas a exercícios anteriores.
§ 1 O acesso à informação previsto no caput não compreende as informações referentes a projetos de pesquisa e desenvolvimento o
científicos ou tecnológicos cujo sigilo seja imprescindível à segurança da sociedade e do Estado. § 2 Quando não for autorizado acesso integral à informação por ser ela parcialmente sigilosa, é assegurado o acesso à parte não o
sigilosa por meio de certidão, extrato ou cópia com ocultação da parte sob sigilo. § 3 O direito de acesso aos documentos ou às informações neles contidas utilizados como fundamento da tomada de decisão e do o
ato administrativo será assegurado com a edição do ato decisório respectivo. § 4 A negativa de acesso às informações objeto de pedido formulado aos órgãos e entidades referidas no art. 1°, quando não o
fundamentada, sujeitará o responsável a medidas disciplinares, nos termos do art. 32 desta Lei. § 5 Informado do extravio da informação solicitada, poderá o interessado requerer à autoridade competente a imediata abertura de o
sindicância para apurar o desaparecimento da respectiva documentação. § 6 Verificada a hipótese prevista no § 5 deste artigo, o responsável pela guarda da informação extraviada deverá, no prazo de 10 o
o
(dez) dias, justificar o fato e indicar testemunhas que comprovem sua alegação.” Disponível em: . Acesso em: 17 dez. 2014.
2
Disponível
3
em:
cia+quer+retorno+ao+papel+por+problemas+no+PJe+do+TRTRJ>. Acesso em: 17 dez. 2014. Disponível em: . Acesso em: 17 dez. 2014.
4
BOBBIO, Norberto. Futuro da democracia. Op. cit., p. 22.
5
26 EDUCAÇÃO DIGITAL COMO OBJETIVO DE ATUAÇÃO DOS PODERES PÚBLICOS Art. 26 O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.
I – DOUTRINA Internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico e o papel da Educação. O Estado já prevê na Lei das Diretrizes e Bases da Educação o uso das tecnologias para ser meio de distribuição de educação, no caso do ensino à distância, como conteúdo a tecnologia nos ensinos superiores e profissional (arts. 43, inc. III e 39 da Lei n 9.394/96 respectivamente). o
Contudo, a LDB da Educação não prevê o uso das tecnologias nos ensinos médio e fundamental nem a contextualização disso nas tecnologias de informação e comunicação. A iniciativa do Marco Civil é louvável no sentido de trazer esse debate e responsabilidade, o que demandará novas políticas públicas e revisão de competências e habilidades na formação dos estudantes brasileiros.
27 FUNDAMENTOS SOCIAIS E CULTURAIS DA ATUAÇÃO DOS PODERES PÚBLICOS Art. 27 As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:
I – promover a inclusão digital; II – buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e III – fomentar a produção e circulação de conteúdo nacional.
I – DOUTRINA Fomento à cultura digital. O Marco Civil, pela primeira vez, reconhece um movimento que se iniciou no governo Lula, capitaneado por Gilberto Gil, para o desenvolvimento de uma cultura, incluindo o seu formato 1
digital. No âmbito da cultura digital, um dos primeiros pontos atacados foi a questão do software livre e a 2
flexibilização dos direitos autorais, a fim de que todos, conforme o art. 5 , inc. XXIX, tenham acesso à informação e o
aos bens culturais. Como bem aponta Messias Bandeira, “a cultura das redes digitais, portanto, potencializa a ação individual e desestabiliza os operadores tradicionais da difusão cultural e do conhecimento, estabelecendo novos expedientes para a ciência e tantos outros desafios para a humanidade”. É dentro dessa perspectiva que o caput do art. 27 busca 3
construir e trazer para o Marco Civil um novo parâmetro de políticas públicas, que devem ser estabelecidas e construídas. O governo Lula caminhou sem obstáculos nessa direção, ampliando o uso de software livre nos setores governamentais e na construção de um projeto de revisão da Lei de Direitos Autorais, que ainda está em discussão. Contudo, a partir do governo Dilma, houve um retrocesso significativo nessa política de cultura digital, cujo simbolismo foi a retirada do símbolo do Creative Commons do website do Ministério da Cultura. A reforma da Lei 4
dos Direitos Autorais foi escanteada e não evoluiu. Diante desses simbolismos práticos, o Marco Civil nos coloca uma pergunta: os entes federativos seguirão que políticas públicas de cultura digital do governo Lula? Se sim, construiremos as bases de inovações e garantias constitucionais que serão arcabouço do futuro da cultura digital no país, ampliando espaços para a inclusão de pessoas que estão fora dos círculos dominantes de produção e reprodução de cultura. Contudo, se não, tal como essa política pública da cultura é formulada no governo Dilma, a estagnação e os ganhos obtidos anteriormente serão descartados, gerando conflitos entre gerações que vivem intensamente o digital em contraponto ao que apregoa a indústria cultural dominante, dirigindo essas obstruções e avanços fornecidos pela internet. Inciso I Promover a inclusão digital. O Marco Civil perdeu uma grande oportunidade de construir um caminho axiológico mais amplo e multidisciplinar. Ao esquecer de alçar a inclusão digital como direito fundamental, transformou o conteúdo desse inciso sem condições práticas e teóricas de ser implementado, um simples conteúdo programático.
Promover a inclusão digital sem enfrentar as condições de sua exclusão é simplesmente promover um discurso sem condições de efetivá-lo. Promover a inclusão digital sem enfrentar as exclusões existentes torna-se inócuo. As exclusões são diversas e remontam à falta de políticas públicas para a universalização da banda larga, os altos impostos nas telecomunicações, as burocracias que impedem abertura e fechamento de empresas, a falta de energia elétrica nos rincões do país, os preços caros dos equipamentos de informação e comunicação, a falta de regulação das empresas de telecomunicações, uma reforma da Lei Geral de Telecomunicações, enfim, uma série de práticas estatais e privadas que não são enfrentadas e ficam desconexas das práticas que obstruem e impedem a efetividade da inclusão digital.
5
Em face de tantos obstáculos, que são construídos pelos próprios entes federativos, é complicado imaginar que eles realizem a promoção da inclusão digital sem enfrentar as causas que impulsionam e fomentam as exclusões. Inciso II Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso. Esse inciso é uma continuação do inciso anterior, e é mais amplo e geral. Redução de desigualdades só serão realizadas mediante o reconhecimento de que as exclusões ilustradas acima e fomentadas pela falta de políticas públicas, por questões econômicas, sociais, histórias e culturais, impedem as apropriações iguais no acesso às tecnologias de informação e comunicação e no seu uso. O acesso não pode ser pensado somente no fato de se dar a ferramenta, não é só ela que reduz as desigualdades. Esse erro é muito comum no Marco Civil: confunde ferramentas com valores. A internet é uma ferramenta e não um 6
valor humano. As tecnologias de informação e comunicação, por si só, não realizam a diminuição das desigualdades, o combate às exclusões e impulsionam as conquistas sociais. O triunfalismo tecnológico obnubila as razões dos estudiosos da área e do legislador do Marco Civil, transformando-os em arautos de vitórias que na prática social não se realizam. Não podemos conceder a esse triunfalismo a importância de resolver problemas sociais, econômicos e culturais que são refletidos nas apropriações tecnológicas e que estão além de suas funções de ferramenta. Parte importante do processo de diminuição das desigualdades baseia-se no reconhecimento das iniquidades entre todos os cidadãos de absorverem determinadas informações em dois pontos: na forma como a informação lhe é apresentada, português ou não, linguagem culta ou não etc.; e na forma como ela é recebida, nível educacional e histórico, condição social etc. Assim, diante dessas complexidades, a busca da diminuição das desigualdades no acesso às tecnologias de informação e comunicação deve estar embasada na diminuição das desigualdades atuais que os cidadãos sofrem no seu dia a dia. As tecnologias de informação e comunicação apenas ampliam as desigualdades existentes no mundo real, amplificando-as por sua própria especificação técnica.
7
Inciso III Fomentar a produção e circulação de conteúdo nacional. Em pesquisa feita recentemente, descobriu-se que 8
uma das causas que geram exclusão digital é o fato de a internet ter mais de 45% de seu conteúdo em língua inglesa. Assim, a utilização indiscriminada da língua inglesa para significar objetos das tecnologias de informação e 9
comunicação (mouse, internet, laptop, notebook, link, e-mail, login etc.) inviabiliza, mesmo com acesso à internet, a efetiva apropriação do objeto internet e suas tecnologias em toda as suas complexidades. A não compreensão do objeto afasta o cidadão que quer se inserir digitalmente. É com essa perspectiva que o inciso III visa combater uma das piores formas de exclusão digital, que é a impossibilidade de compreender a realidade das tecnologias de informação e comunicação por conta do uso indiscriminado do inglês. Ao se colocar de frente com a língua inglesa, a cidadania não se enxerga como parte integrante da internet nem dos valores por ela transmitidos. São conteúdos e significados produzidos de fora e sem correlação cultural, social, econômica e histórica com o nosso conteúdo.
10
Nesse sentido, é salutar o desenvolvimento de políticas públicas de ampliação do português como instrumento de comunicação e distribuição do conhecimento. Contudo, muito ainda se necessita conquistar em todas as áreas e a 11
internet é uma forma de se enfrentar as barreiras internacionais à adoção da língua portuguesa como língua de publicações de trabalhos acadêmicos e na própria ONU.
“Este é um programa de acesso aos meios de formação, criação, difusão e fruição cultural e tem como parceiros imediatos agentes
1
culturais, artistas, professores e militantes sociais que percebem a cultura não somente como linguagens artísticas, mas também como direitos, comportamentos e economia. (TURINO, 2005, p. 136).” “O digital responde a uma mudança de paradigmas maior, a uma mudança cultural muito ampla. Rede, conexão e compartilhamento
2
são características desse novo momento em várias áreas, e não apenas na tecnologia de comunicação.” (GIL, Gilberto. Uma nova política cultural para o Brasil. Revista Rio de Janeiro, Rio de Janeiro, n 15, p. 103-110, jan./abr. 2005, apud Almanaque Cultura o
Digital Colaborativa e Livre, s/d.) BANDEIRA. Messias G. A hipermídia e as novas formas de se produzir e experimentar a cultura. Disponível em:
3
. Acesso em: 18 nov. 2014 . “Creative Commons é uma organização não governamental sem fins lucrativos localizada em Mountain View, na California,
4
voltada a expandir a quantidade de obras criativas disponíveis, através de suas licenças que permitem a cópia e compartilhamento com menos restrições que o tradicional todos direitos reservados. Para esse fim, a organização criou diversas licenças, conhecidas como licenças Creative Commons. A organização foi fundada em 2001 por Larry Lessig, Hal Abelson, e Eric Eldred com apoio do Centro de Domínio Público. O primeiro conjunto de licenças copyright foram lançadas em dezembro de 2002. 2 Creative Commons é governado por um conselho de diretores e um conselho técnico. Joi Ito é atualmente o coordenador do conselho e CEO. 3 Creative Commons tem sido abraçada por muitos criadores de conteúdo, pois permite controle sobre a maneira como sua propriedade intelectual será compartilhada. Alguns criticam a ideia acusando-a de não ser suficientemente abrangente.” Disponível em: . Acesso em: 2 jul. 2015. Para ver uma análise completa sobre as causas da exclusão digital, ver o Capítulo 3 de GONÇALVES, Victor Hugo
5
Pereira. Inclusão digital como direito fundamental. Op. cit. Pierre Levy, nesse sentido, já apontou: “não basta estar na frente de uma tela, munido de todas as interfaces amigáveis que se possa
6
pensar, para superar uma situação de inferioridade. É preciso antes de mais nada estar em condições de participar ativamente dos processos de inteligência coletiva que representam o principal interesse do ciberespaço”. (LÉVY, Pierre. 1999, p. 238). Ver GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. Op. cit.
7
Idem.
8
Ver Internet World Stats: . Acesso em: 3 out. 2014.
9
10
Exemplo dessa situação é a questão do livro digital, amplamente difundido nos países de língua inglesa, principalmente nos EUA,
com mais de 500 milhões de e-books vendidos e, em compensação, com uma quantidade de e-books vendidos no Brasil que não passou de 221.974 no ano de 2012. Para corroborar com isso, o mercado brasileiro de livros nunca passou de 4,7 livros/ano por pessoa e é sustentado em mais de 80% pelo governo brasileiro. Nesse quadro traçado, vê-se claramente, concordando ou não, que a cultura brasileira não é a da leitura de livros, físicos ou digitais. Por razões culturais, sociais e históricas, a cultura brasileira é a oral e visual (vide o sucesso dos folhetins televisivos). 11
BRANCO, António et al. A língua portuguesa na era digital (Coleção Livros Brancos). Disponível em:
net.eu/whitepapers/e-book/portuguese.pdf>. Acesso em: 6 out. 2014.
28 DEFINIÇÕES DE PLANOS E METAS PELOS PODERES PÚBLICOS DIRECIONADOS AO DESENVOLVIMENTO DA INTERNET NO PAÍS Art. 28 O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.
I – DOUTRINA Órgão regulador e fiscalizador direcionado para questões de internet. O Marco Civil possui, em vários momentos, situações em que há contextos claros e definidos para a atuação de um órgão regulador, fiscalizador e incentivador da internet no Brasil. Em alguns momentos do texto faz-se referências à Anatel e ao CGI.br. A Anatel é a agência reguladora das telecomunicações, cuja missão “é promover o desenvolvimento das telecomunicações do País de modo a dotá-lo de uma moderna e eficiente infra-estrutura de telecomunicações, capaz de oferecer à sociedade serviços adequados, diversificados e a preços justos, em todo o território nacional”. Ou seja, a 1
Anatel não tem como missão cuidar e analisar questões de internet. O CGI.br tem como atribuições: “estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP (Internet Protocol) e administração pertinente ao Domínio de Primeiro Nível ‘.br’. Também promove estudos e recomenda procedimentos para a segurança da Internet e propõe programas de pesquisa e desenvolvimento que permitam a manutenção do nível de qualidade técnica e inovação no uso da Internet”.2
O CGI.br foi criado por Decreto presidencial, o que é ilegal. Juridicamente, o CGI.br é um órgão que não existe, pois decreto presidencial não pode criar ou inovar no sistema jurídico, conforme lição de Michel Temer: “O Executivo, ao regulamentar a lei, não a interpreta. Busca dar-lhe aplicação, simplesmente. Como o regulamento é subordinado à lei, esta não pode delegar competência legislativa ao Executivo para criar direitos e deveres.”
3
O CGI.br, cujos trabalhos são relevantes à difusão e consolidação da internet no Brasil, mesmo que constituído nas formas corretas, ou seja, criado por lei, não tem como função regular e fiscalizar a internet em termos jurídicos, o que seria melhor atribuído à ANATEL, mas que não tem como missão e função regular e fiscalizar a internet. Assim, criada está uma lacuna jurídica, pois o Marco Civil não criou um órgão regulador para a internet. E o regulamento que virá do Marco Civil não poderá inovar na ordem jurídica. Necessita-se com urgência uma mudança que garanta aos usuários e a quem faz negócios pela internet a criação desse órgão regulador e incentivador da internet no Brasil.
Disponível em: . Acesso em: 18 dez. 2014.
1
Disponível em: . Acesso em: 18 dez. 2014.
2
TEMER, Michel. Elementos de direito constitucional. Op. cit., p. 163.
3
29 LIBERDADE TECNOLÓGICA DO USUÁRIO NAS ESCOLHAS DE PROGRAMAS DE CONTROLE PARENTAL Art. 29 O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei n° 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.
Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.
I – DOUTRINA Controle parental e a Educação Digital em Direitos Humanos. Em defesa da criança, e em face do risco de pedofilia infantil na internet, o Marco Civil incumbiu-se de adentrar nessa seara e liberar os usuários a terem livre opção de escolha de programa de computador para controle do que crianças e adolescentes estão fazendo. A ideia é louvável, mas, na prática, pouco eficaz. Primeiro, os pais já possuem o direito de escolher o programa de computador para fazer esse tipo de controle de seus filhos e crianças. Segundo, as crianças e adolescentes se utilizam de dispositivos móveis e de programas que dificultam o rastreamento por seus pais mais leigos e despreparados. E terceiro, melhor do que pensar em programas de computadores para o controle parental, há que se difundir a educação digital em direitos humanos no Brasil, tanto para adultos quanto para crianças, pois há uma completa falta de orientação para crianças e adolescentes sobre a importância de seus direitos e garantias individuais. Responsabilidade do Poder Público no controle dos programas de computador de vigilância de crianças e adolescentes. O Marco Civil estipula a liberdade de escolha do usuário sobre os programas de computador de vigilância de crianças e adolescentes, contudo, não estipula o básico: quem regulará e fiscalizará os programas de computador comercializados? Quem fará a análise do código dos programas que são vendidos? Quais funções visíveis e invisíveis esses programas têm? Quem controla o programador desses programas? Por que, dependendo de como ele é formatado, o programa pode ser um mecanismo poderoso, e geolocalizador, para criminosos, especialmente pedófilos? Qual é a garantia que o Poder Público trará nesse caso, além da educação? Tal situação imposta pelo Marco Civil coloca, mais uma vez, os usuários em posição de hipossuficiência máxima, pois, ao se somar o desconhecimento tecnológico com inequidade jurídica, tornam-se vítima do medo e da total falta de controle e conhecimento sobre o que usar para proteger seus filhos. Um órgão que misturasse Anatel, Inmetro e CGI.br seria necessário para a internet.
30 DEFESA DOS INTERESSES E DIREITOS INDIVIDUAIS E COLETIVOS Art. 30 A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
I – DOUTRINA Direitos Difusos e Coletivos. O Marco Civil reforça a defesa dos interesses coletivos e individuais para as relações sociais desenvolvidas por meio da internet. Individualmente, realiza a regra constitucional de que todo o cidadão tem o direito de petição ao Poder Judiciário em caso de defesa de direitos, ilegalidades ou de abuso de poder (art. 5 , inc. XXXIV). o
Contudo, a defesa dos direitos coletivos foi introduzida na legislação brasileira a partir da Lei da Ação Popular (Lei n 4.717/1965), que institui o direito do cidadão de ir a juízo para discutir sobre a validade dos atos o
administrativos praticados por pessoas jurídicas de Direito Público, em caso de possíveis ilícitos e desvios do erário público. Em 1985, com a instituição da Lei n 7.347/1985, criou-se a Lei de Ação Civil Pública, que é o instrumento o
processual adequado conferido ao Ministério Público e as associações sem fins lucrativos “para o exercício do controle popular sobre os atos dos poderes públicos, exigindo tanto a reparação do dano causado ao patrimônio público por ato de improbidade, quanto a aplicação das sanções do artigo 37, § 4o, da Constituição Federal, previstas ao agente público, em decorrência de sua conduta irregular”.1
O art. 81 do Código de Defesa do Consumidor, em melhor redação do que a do Marco Civil, definia esses direitos e interesses que deveriam ser tutelados: “Art. 81. A defesa dos interesses e direitos dos consumidores e das vítimas poderá ser exercida em juízo individualmente, ou a título coletivo. Parágrafo único. A defesa coletiva será exercida quando se tratar de: I – interesses ou direitos difusos, assim entendidos, para efeitos deste código, os transindividuais, de natureza indivisível, de que sejam titulares pessoas indeterminadas e ligadas por circunstâncias de fato; II – interesses ou direitos coletivos, assim entendidos, para efeitos deste código, os transindividuais, de natureza indivisível de que seja titular grupo, categoria ou classe de pessoas ligadas entre si ou com a parte contrária por uma relação jurídica base; III – interesses ou direitos individuais homogêneos, assim entendidos os decorrentes de origem comum.”
Assim, a defesa dos interesses e direitos englobam os direitos difusos, coletivos e individuais homogêneos. Os 2
direitos difusos compreendem “interesses que não encontram apoio em uma relação base bem definida, reduzindo-se o vínculo entre as pessoas a fatores conjunturais ou extremamente genéricos, a dados de fato frequentemente acidentais ou mutáveis: habitar a mesma região, consumir o mesmo produto, viver sob determinadas condições sócio-econômicas, sujeitar-se a determinados empreendimentos, etc.”.3
Os direitos coletivos, para Leonardo Roscoe Bessa, são “os transindividuais, de natureza indivisível, pertencentes a um grupo determinável de pessoas (categoria de pessoas), ligadas entre si ou com a parte contrária por uma relação jurídica base”. Os direitos individuais homogêneos, diferentemente dos coletivos, possuem divisibilidade plena. Conforme lição de Pedro Lenza, os direitos individuais homogêneos têm como características: “Por seu turno, os interesses individuais homogêneos carac-terizam-se por sua divisibilidade plena, na medida em que, além de serem os seus sujeitos determinados, não existe, por regra, qualquer vínculo ou relação jurídica-base ligando-os, sendo que, em realidade, a conexão entre eles decorre de uma origem comum, como, por exemplo, o dano causado à saúde individual de determinados indivíduos, em decorrência da emissão de poluentes no ar por
uma indústria. Diante disso, é perfeitamente identificável o prejuízo individual de cada qual, podendo-se dividir (cindir) o interesse, efetivando--se a prestação jurisdicional de maneira correlacionada ao dano particular.”4
Diante desse cipoal doutrinário, vê-se que o Marco Civil ignorou a legislação e doutrinas consolidadas em outros campos do conhecimento do direito para repetir, sem necessidade e mal formulado, um texto existente. Melhor redação seria dizer que, em casos de lacunas, vigeria o Código de Defesa do Consumidor, tendo em vista a maior proteção ao usuário de internet, tanto no aspecto material e processual. Mais um trabalho de interpretação ampliativa para doutrinadores e magistrados a fim de prover luz às obsolescências legislativas.
COSTA, Kalleo Castilho. Ação popular e ação civil pública. Âmbito Jurídico, Rio Grande, XIV, no 90, jul. 2011. Disponível em:
1
. Acesso em: 5 jan 2015. Na lição de Édis Milaré sobre direitos e interesses difusos e coletivos: “Embora a distinção entre interesses difusos e interesses
2
coletivos seja muito sutil por se referirem a situações em diversos aspectos análogos, tem-se que o principal divisor de águas está na titularidade, certo que os primeiros pertencem a uma série indeterminada e indeterminável de sujeitos, enquanto os últimos se relacionam a uma parcela também indeterminada mas determinável de pessoas. Funda-se, também, no vínculo associativo entre os diversos titulares, que é típico dos interesses coletivos ausente nos interesses difusos.” (MILARÉ, Edis. A ação civil pública na nova ordem constitucional. São Paulo: Saraiva, 1990, p. 27-28). GRINOVER, Ada Pellegrini. A tutela dos interesses difusos. São Paulo: Max Limonad, 1984, p. 30-31.
3
LENZA, Pedro. Teoria geral da ação civil pública. 2. ed. São Paulo: Revista dos Tribunais, 2005, p. 76.
4
31 DIREITOS AUTORAIS ESTÃO FORA DO MARCO CIVIL Art. 31 Até a entrada em vigor da lei específica prevista no § 2° do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.
I – DOUTRINA Dubiedade das propostas. O Marco Civil estipulou no seu art. 18, já analisado, que os provedores de aplicações de internet não serão responsabilizados pelos conteúdos produzidos por terceiros e somente o serão quando forem notificados, judicialmente, e não retirarem o conteúdo conforme o requerido (art. 19). O regime jurídico é o de que o provedor de aplicações de internet não é solidário com o ilícito, somente sendo responsável subsidiariamente ao se negar em atender a notificação judicial. Contudo, o art. 31 do Marco Civil determina que, para os casos de direito autoral, serão respeitadas as regras contidas na legislação específica sobre o tema. E nesse ponto, um grande problema surge. Notificação Judicial ou Extrajudicial? o art. 6 bis da Convenção de Berna normatiza: “Independentemente dos direitos patrimoniais do autor, e mesmo após a cessão desses direitos, o autor conserva o direito de reivindicar a paternidade da obra, e de se opor a qualquer deformação, mutilação ou outra modificação dessa obra ou a qualquer atentado à mesma obra, que possam prejudicar a sua honra ou sua reputação.”
Assim, o autor da obra tem o direito de reivindicá-la a qualquer tempo e retirá-la de circulação. A regra pela vigente lei de direitos autorais é que a notificação seja via judicial. Contudo, nas alterações da lei de direitos autorais, o projeto determina que as infrações e contrafações, em casos de internet, serão notificadas também extrajudicialmente. Ainda há discussão sobre o tema, mas parece que vingará essa tese de ser extrajudicial. Assim, dentro de um mesmo Marco Civil, vigerão duas possibilidades de notificação, a judicial e a extrajudicial. Agora fica a pergunta: como desenvolver negócios relacionados à internet sem segurança jurídica para a implementação dos sistemas? Que caminho deve seguir o provedor de aplicações de internet? Responsabilidade Subsidiária ou Solidária? Para agravar ainda mais essa situação, o art. 104 da Lei de Direitos Autorais determina que: “Quem vender, expuser a venda, ocultar, adquirir, distribuir, tiver em depósito ou utilizar obra ou fonograma reproduzidos com fraude, com a finalidade de vender, obter ganho, vantagem, proveito, lucro direto ou indireto, para si ou para outrem, será solidariamente responsável com o contrafator, nos termos dos artigos precedentes, respondendo como contrafatores o importador e o distribuidor em caso de reprodução no exterior.”
Assim, a Lei de Direitos Autorais determina que o provedor de aplicações de internet que armazena conteúdo de contrafator é responsável juridicamente pelo conteúdo, devendo ser apenado com perdas e danos. O art. 110 da LDA também segue no mesmo sentido em que todos os envolvidos no ilícito, no caso dos provedores de aplicações, todos os seus funcionários, poderão ser solidariamente responsabilizados.
1
Assim, temos dois regimes convivendo para os provedores de aplicação de internet. Um é dos Direitos Autorais, e imputa responsabilidade solidária deles com os contrafatores, e outro do Marco Civil, que os responsabiliza subsidiariamente, mediante notificação judicial hoje, com possibilidades de ser extrajudicial no futuro. Essa decisão do legislador não foi o melhor caminho para garantir a proteção do provedor de aplicações de internet nem para aqueles que disponibilizam conteúdo na internet. O Marco Civil foi muito feliz ao impor a
responsabilização subsidiária, pois é inviável para um grande provedor de aplicações de internet ter controle sobre todos os serviços que disponibiliza aos seus usuários. Contudo, com essa regra do art. 31 do Marco Civil, a responsabilidade subsidiária passa a ser solidária sem que, efetivamente, a essência do serviço tenha se alterado, não justificando, por si só, essa mudança substancial na responsabilização do provedor. A regra imposta pelo art. 31 determina uma mudança de comportamento dos próprios provedores, que terão, de antemão, a obrigação de fazer a censura prévia do conteúdo, a fim de se evitar a responsabilização solidária pela lei de direitos autorais. Esse posicionamento resguarda o direito dos provedores de aplicações de internet, mas fere absurdamente o espírito preconizado no Marco Civil da internet, que se transforma em lei de censura e não de liberdade de expressão. Sem se falar do aumento dos custos da venda do serviço. Diante desse quadro, o Marco Civil deveria ter adotado uma interpretação única que pudesse orientar a Lei de Direitos Autorais atual e futura, a fim de que tal interpretação se irradiasse por todo o ordenamento e de assegurar os princípios da segurança jurídica, da liberdade de expressão, liberdade de informação e de ser informado. E os melhores caminhos seriam da notificação judicial e da responsabilidade subsidiária dos provedores de aplicação de internet.
“Art. 110. Pela violação de direitos autorais nos espetáculos e audições públicas, realizados nos locais ou estabelecimentos a que
1
alude o art. 68, seus proprietários, diretores, gerentes, empresários e arrendatários respondem solidariamente com os organizadores dos espetáculos.”
REFERÊNCIAS ABRÃO, Eliane. Direitos de autor e direitos conexos. 2. ed. rev. e ampl. São Paulo: Migalhas, 2014. ARAÚJO, José Laércio. Intimidade, vida privada e direito penal. São Paulo: Habeas, 1999. BAGNOLI, Vicente. Direito econômico. São Paulo: Atlas, 2005. BANDEIRA. Messias G. A hipermídia e as novas formas de se produzir e experimentar a cultura. Disponível em: . Acesso em: 18 nov. 2014. BASTOS, Celso Ribeiro. Curso de direito econômico. São Paulo: Celso Bastos, 2004. BERNARDI, Renato. A inviolabilidade do sigilo de dados. São Paulo: Fiuza, 2005. BESSA,
Leonardo
Roscoe.
Dano
moral
coletivo.
. Acesso em: 8 jan. 2015. BIANCHI, Ana Maria. A pré-história da economia: de Maquiavel a Adam Smith. São Paulo: Hucitec, 1987. BOBBIO, Norberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Pluralismo. In: Dicionário de Política. 5. ed. São Paulo: Editora Universidade de Brasília, 2000. ____. Futuro da democracia: uma defesa das regras do jogo. 6. ed. São Paulo: Paz e Terra, 1984. BRANCO, António et al. A língua portuguesa na era digital (Coleção Livros Brancos). Disponível em: . Acesso em: 6 out. 2014. BRASIL. Constituição da República Federativa do Brasil. Diário Oficial da República Federativa do Brasil, Brasília, DF, 5 out. 1988. Disponível em: . Acesso em: 20 jun. 2013. BRASIL. Lei complementar n 105, de 10 de janeiro de 2001. Dispõe sobre o sigilo das operações de instituições o
financeiras e dá outras providências. Diário Oficial da República Federativa do Brasil, Brasília, DF, 11 jan. 2001. Disponível em: . Acesso em: 20 jun. 2013. BRASIL. Lei n 7.232, de 29 de outubro de 1984. Dispõe sobre a Política Nacional de Informática, e dá outras o
providências. Diário Oficial da República Federativa do Brasil, Brasília, DF, 30 out. 1984. Disponível em: . Acesso em: 20 jun. 2013. BRASIL. Lei n 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras o
providências. Diário Oficial da República Federativa do Brasil, Brasília, DF, 12 set. 1990. Disponível em: . Acesso em: 20 jun. 2013. BRASIL. Lei n 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5 da Constituição o
o
Federal. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 25 jul. 1996. Disponível em: . Acesso em: 20 jun. 2013. BRASIL. Lei n 9.472, de 16 de julho de 1997. Dispõe sobre a organização dos serviços de telecomunicações, a o
criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional n 8, de 1995. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 17 jul. 1997. Disponível em: o
. Acesso em: 20 jun. 2013. BRASIL. Lei n 9.507, de 12 de novembro de 1997. Regula o direito de acesso a informações e disciplina o rito o
processual do habeas data. Diário Oficial da República Federativa do Brasil, Brasília, DF, 13 nov. 1997. Disponível em: . Acesso em: 20 jun. 2013.
BRASIL. Lei n 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Diário Oficial da República Federativa o
do Brasil, Brasília, DF, 11 jan. 2002. Disponível em: . Acesso em: 20 jun. 2013. BRASIL. Lei n 11.419, de 19 de dezembro de 2006. Dispõe sobre a informatização do processo judicial; altera a o
Lei n 5.869, de 11 de janeiro de 1973, do Código de Processo Civil, e dá outras providências. Diário Oficial da o
República
Federativa
do
Brasil,
Brasília,
DF,
20
dez.
2006.
Disponível
em: . Acesso em: 20 jun. 2013. BRASIL. Lei n 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII o
do art. 5 , no inciso II do § 3 do art. 37 e no § 2 do art. 216 da Constituição Federal; altera a Lei n 8.112, de 11 de o
o
o
o
dezembro de 1990; revoga a Lei n 11.111, de 5 de maio de 2005, e dispositivos da Lei n 8.159, de 8 de janeiro de o
o
1991; e dá outras providências. Diário Oficial da República Federativa do Brasil, Brasília, DF, 18 nov. 2011. Disponível em: . Acesso em: 20 jun. 2013. BRASIL. Ministério da Cultura. Plano nacional de cultura: diretrizes gerais. Brasília: MinC, 2005. BRASIL. Ministério da Cultura. Almanaque cultura digital colaborativa e livre. Brasília: MinC, s/d. BUCKLAND, M. K. Information as thing. Journal of the American Society for Information Science, v. 42, n. 5, p. 351-360, 1991. Disponível em: . Acesso em: 22 ago. 2006. CACHAPUZ, Maria Cláudia. Intimidade e vida privada no novo Código Civil Brasileiro. Porto Alegre: Sergio Antonio Fabris, 2006. COSTA JR., Paulo José da. O direito de estar só: tutela penal da intimidade. 4. ed. São Paulo: Revista dos Tribunais, 2007. COSTA, Kalleo Castilho. Ação popular e ação civil pública. Âmbito Jurídico, Rio Grande, XIV, n 90, jul. 2011. o
Disponível
em:
vista_caderno=9>. Acesso em: jan 2015. CUPELLO, Leonardo P. Faria. Tutela penal e processual penal da privacidade. Curitiba: Juruá, 2005. DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. DOMSCHEIT-BERG, Daniel. Os bastidores do WikiLeaks: a história do site mais controverso dos últimos tempos escrita pelo seu ex-porta voz. São Paulo: Campus, 2011. DRUMMOND, Victor. Internet, privacidade e dados pessoais. Rio de Janeiro: Lumen Juris, 2003. FERRONATO, Fernanda. Regulação e poder na internet: o direito antitruste como alternativa à imposição da neutralidade
da
rede
proposta
pelo marco
civil.
Disponível
em:
. Acesso em: 15 maio 2014. FORGIONI, Paula A. Os fundamentos do antitruste. 3. ed. São Paulo: Revista dos Tribunais, 2008. FOUCAULT, Paul-Michel. O nascimento da biopolítica. Tradução de Eduardo Brandão. São Paulo: Martins Fontes, 2008. GETSCHKO, Demi. A internet não esquece. Disponível em: . Acesso em: 15 dez. 2014. GIL, Gilberto. Uma nova política cultural para o Brasil. Revista Rio de Janeiro, Rio de Janeiro, n 15, p. 103-110, o
jan./abr. 2005.
GOMES, Orlando. Contratos. 18. ed. Rio de Janeiro: Forense, 1998. GONÇALVES, Victor Hugo Pereira. Inclusão digital como direito fundamental. São Paulo: Delfos, 2013. ____. Big data, propriedade intelectual e a segurança de informação: o cidadão comum na nuvem de dados. Disponível
em:
tual+e+a+seguranca+de+informacao+o>. Acesso em: 17 out. 2014. ____. A limitação do tráfego de dados no provimento de acesso à internet via banda larga: abusos e ilegalidades. Disponível em: . Acesso em: 20 out. 2014. GRAU, Eros Roberto. A ordem econômica na Constituição de 1988. 10. ed. São Paulo: Malheiros, 2005. GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n 9.296 de 24 de julho de 1996. 2. o
ed. São Paulo: Saraiva, 2005. GRECO, Marco Aurélio. Poderes da fiscalização tributária no âmbito da internet. In: MARTINS, Ives Gandra da Silva (Coord.). Direito e internet: relações jurídicas na sociedade informatizada. São Paulo: Revista dos Tribunais, 2001. GRINOVER, Ada Pellegrini. A tutela dos interesses difusos. São Paulo: Max Limonad, 1984. GUERRA, Sidney. O direito à privacidade na internet. Rio de Janeiro: América Jurídica, 2004. HARDING, Luke. Os arquivos Snowden: a história secreta do homem mais procurado do mundo. São Paulo: Leya, 2014. JENNINGS, Charles; FENA, Lori. [email protected]. São Paulo: Futura, 2000. KASANOFF, Bruce. Atendimento personalizado e o limite da privacidade. Rio de Janeiro: Campus, 2002. LAGO JÚNIOR, Antônio. Responsabilidade civil por atos ilícitos na internet. São Paulo: LTr, 2001. LEONARDI,
Marcel.
Responsabilidade
civil
dos
provedores
de
internet.
Disponível
em:
. Acesso em: 1 dez. 2014. o
____. Tutela e privacidade na internet. São Paulo: Saraiva, 2012. LENZA, Pedro. Teoria geral da ação civil pública. 2. ed. São Paulo: Revista dos Tribunais, 2005. LESSIG, Lawrence. U.S. Senate Committee on commerce, science and transportation hearing on “network neutrality”. Disponível em: . Acesso em: 15 maio 2014. LEVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. LIMBERGER, Têmis. O direito à intimidade na era informática. Porto Alegre: Livraria do Advogado, 2007. LUCCA, Newton de. Títulos e contratos eletrônicos: o advento da informática e seu impacto no mundo jurídico. In: Direito e internet: aspectos jurídicos relevantes. Bauru: EDIPRO, 2001. LUHMANN, Niklas. Legitimação pelo procedimento. Tradução de Maria da Conceição Côrte-Real. Brasília: Universidade de Brasília, 1980. MARQUES, Cláudia Lima; BENJAMIN, Antônio Herman V.; MIRAGEM, Bruno. Comentários ao Código de Defesa do Consumidor: arts. 1 a 74, aspectos materiais. São Paulo: Revista dos Tribunais, 2003. o
____. Contratos no Código de Defesa do Consumidor: o novo regime das relações contratuais. 5. ed. rev., atual. e ampl. São Paulo: Revista dos Tribunais, 2005. MARTINS, Ives Gandra da Silva; PEREIRA JR., Antonio Jorge. Direito à privacidade. Aparecida: Ideias & Letras / Centro de Extensão Universitária, 2005.
MENDES, Gilmar Ferreira; BRANCO, Paulo Gustavo Gonet. Curso de direito constitucional. 6. ed. São Paulo: Saraiva, 2011. MILARÉ, Edis. A ação civil pública na nova ordem constitucional. São Paulo: Saraiva, 1990. MORAES, Alexandre de. Curso de direito constitucional. São Paulo: Atlas, 2002. MORI, Michele Keiko. Direito à intimidade versus informática. Curitiba: Juruá, 2001. MUSSO, Pierre. A filosofia da rede. In: PARENTE, André (Org.). Tramas da rede: novas dimensões filosóficas, estéticas e políticas de comunicação. Tradução de Marcos Homrich Hickmann. Porto Alegre: Sulina, 2010. PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá, 2003. PIOVESAN, Flávia. Direitos humanos e o direito constitucional internacional. São Paulo: Max Limonad, 1996. PIRES, Francisco Eduardo O.; PIZZOLANTE, Albuquerque. Habeas data e bancos de dados: privacidade, personalidade e cidadania no Brasil atual. Rio de Janeiro: Lumen Juris, 2002. PORTAL
DE
ACESSO
À
INFORMAÇÃO
DO
GOVERNO
BRASILEIRO.
Disponível
em:
. Acesso em: 9 maio 2014. PRADO, Geraldo. Limite às interceptações telefônicas e a jurisprudência do STJ. Rio de Janeiro: Lumen Juris, 2005. RAMOS, André de Carvalho. Teoria geral dos direitos humanos na ordem internacional. Rio de Janeiro: Renovar, 2005. RAMOS, Cristina de Mello. O direito fundamental à intimidade e à vida privada. São Paulo: Revista de Direito da Unigranrio. Disponível em: . Acesso em: 3 nov. 2014. RIBEIRO, Diógenes V. Hassan. Proteção da privacidade. São Leopoldo: Unisinos, 2003. RIES, Eric. A startup enxuta. São Paulo: Leya, 2012. ROBERTO, Wilson Furtado. Dano transnacional e internet: direito aplicável e competência internacional. Curitiba: Juruá, 2010. RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Del Rey, 1998. SARLET, Ingo Wolfgang. Dignidade da pessoa humana e direitos fundamentais na Constituição Federal de 1988. 5. ed. Porto Alegre: Livraria do Advogado, 2007. SILVA, Edson Ferreira. Direito à intimidade. São Paulo: Juarez de Oliveira, 2003. SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: Edipro, 2001. SILVA, Virgílio Afonso. Constitucionalização do direito: os direitos fundamentais nas relações entre particulares. São Paulo: Malheiros, 2008. SOUZA, Camila Maria Brito de. Privacidade e internet. Recife: Nossa Livraria, 2005. TEIXEIRA, Eduardo Didonet; HAEBERLIN, Martin. A proteção da privacidade: aplicação na quebra do sigilo bancário e fiscal. Porto Alegre: Sergio Antonio Fabris Editor, 2005. TEIXEIRA, Tarcísio. Curso de direito e processo eletrônico: doutrina, jurisprudência e prática. São Paulo: Saraiva, 2013.
TEMER, Michel. Elementos de direito constitucional. 24. ed. São Paulo: Malheiros, 2012. THEODORO JR., Humberto. Curso de direito processual civil. 31. ed. Rio de Janeiro: Forense, 2007. v. III. THIBAU, Tereza Baracho. O habeas data. Belo Horizonte: Del Rey. TOMIZAWA, Guilherme. A invasão de privacidade através da internet. Curitiba: J.M. Livraria Jurídica, 2008. UNIÃO EUROPEIA. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. Official Journal, Luxemburgo, L 281, 23 Nov. 1995, p. 0031 – 0050. Disponível em: . Acesso em: 9 maio 2014. VENOSA, Sílvio de Salvo. Direito civil. 3. ed. atual. São Paulo: Atlas, 2003. v. 4. VIANNA, Tulio. Transparência pública, opacidade privada. Rio de Janeiro: Revan, 2007. VIEIRA, Sônia Aguiar do Amaral. Inviolabilidade da vida privada e da intimidade pelos meios eletrônicos. São Paulo: Juarez de Oliveira, 2003. VIEIRA, Tatiana Malta. O direito à privacidade na sociedade da informação. Porto Alegre: Sergio Antonio Fabris, 2007. WU, Tim; YOO, Christopher. Keeping the Internet Neutral? Tim Wu and Christopher Yoo Debate. Federal Communications Law Journal, v. 59, n. 3, 2007. Disponível em: . Acesso em: 15 maio 2014. WIKIPEDIA.
Ataque
de
negação
de
serviço.
Disponível
em:
. Acesso em: 15 maio 2014.