COLUNAS

  1. Home >
  2. Colunas

Direito Digit@l

Questões do Direito e da tecnologia.

Coriolano Aurélio de Almeida Camargo Santos e Leila Chevtchuk
Texto de autoria de Coriolano Aurélio de Almeida Camargo Santos Fidelidade e amor não se cobra do outro. O Tinder testa chamada de vídeo no Brasil e em outros países. Tinder é um aplicativo de relacionamento para Android e iPhone (iOS), que combina pessoas a partir de um "match" - nome dado pela plataforma para quando ocorrer interesse mútuo entre dois usuários. O Tinder permite conhecer pessoas de todos os locais do mundo para possíveis novas paqueras ou amizades1.   O Tinder nasceu em 2012 com o objetivo de ser algo como um "encontro às cegas". Pouco tempo depois de sua criação, em 2013, já conquistava destaque no nicho de apps de relacionamento. Em 2014, a plataforma já somava mais de um bilhão de "clicks" por dia.   De acordo com a empresa, já foram computados mais de 9 bilhões de "matches" na história do Tinder, com uma média de 1,4 bilhões de interações (likes e dislikes) por dia.   Na esfera judicial no Brasil, terceiro país no mundo com o maior número de usuários na plataforma, ele também se tornou o preferido para relacionamentos extraconjugais gerando separações, brigas, rompimentos e divórcio. Agora com a pandemia o número de usuários aumentou muito e por consequência caso a que se tornam histórias policiais e disputas judiciais. Pessoas expõe fotos íntimas e muitas vezes são chantageadas. A famossa "sextorsion" traduzido do inglês-Sextorção é um tipo de pornografia de vingança que emprega formas não-físicas de coerção para extorquir favores sexuais e materiais da vítima ou alguma vantagem indevida.   Uma pesquisa realizada pelo portal Ashley Madison, especializado em encontros fora do casamento revelou que aqueles que não traíram na primeira relação alegam que esta foi a causa do fracasso do relacionamento. De acordo com dados do site de traição, milhares de casais adotaram a "pulada de cerca" como solução para manter o casamento intacto2.   Entre os usuários do portal, 54% dos homens e 48% das mulheres dizem que a presença de um amante melhora o relacionamento com o parceiro.   Curiosamente, 76% dos homens e 84% das mulheres alegaram fidelidade no primeiro casamento e apontam esta como parte do fracasso da relação. Foram entrevistados para o levantamento 11.632 usuários dos 46 países em que o Ashley Madison atua. (2)   Com a evolução destes Portais surgiram os "especialistas youtubers" experts em relacionamento, prometem auxiliar a prática do ato com "segurança".   Aqueles que traem têm aquela sensação de que não são traídos. Pesquisas revelam que atualmente é um fato, a mulher se libertou e trai mais que os homens.   De acordo com uma pesquisa do Ashley Madison, as mulheres começam seus affaires mais rapidamente do que os homens. Dezesseis por cento das mulheres levam menos de um mês para seguir adiante com um caso físico, enquanto apenas 11% dos homens persistem em sua busca no mesmo período3. O portal de traição responsável pelo levantamento trata-se da primeira comunidade feita especialmente para pessoas casadas que desejam encontrar parceiros para viver uma aventura extraconjugal totalmente sigilosa. A pandemia aumentou a busca por esse tipo de aplicativo ou portal.   Outro muito famoso no Brasil é o "extraconjugais". Na pandemia o número de usuários quase triplicou. O motivo é o estranhamento e insatisfações, dores e aflições com a presença constante do parceiro oficial.   Muitas pessoas ainda têm reclamado que com a quarentena ficaram quase malucos de saudade do parceiro ou parceira extraoficial.   Somos complexos e as informações que trago estão longe de querer apontar o certo ou errado, cada um toca sua vida como quer. O problema é a dor causada no parceiro ou parceira e as consequências de toda a ordem podem dar ensejo à uma reparação por danos morais. Por isso a mediação (on-line) , conciliação e as técnicas para a melhor solução dos conflitos. Essa semana participei de um Caso de mediação pelo zoom, sendo que nesta primeira audiência é feita somente o reestabelecimento do diálogo com as partes e uma melhoria da comunicação entre os advogados. A Câmara informa ao juiz se as partes tem interesse da continuidade da mediação ou se continuam o litígio.   No universo da pandemia e da pós-pandemia, uso da inteligência artificial, jornadas digitais mais objetivas e fluidas e métodos de otimização serão vitais para o exercício do home office e a real necessidade de tarefas presenciais.   Esse conjunto gera jornadas mais ágeis e uma gama enorme de pessoas desempregadas ou sem função. O relacionamento virtual passa a ser uma opção para vencer a solidão e ter alguém para "desabafar", alguém que te ouça. O Tinder passa ser um foco de desatenção aquele que deveria estar trabalhando. Trabalho em casa exige ainda mais disciplina.   O Bradesco já havia desenvolvido essa dinâmica híbrida de trabalho nos últimos anos. Eu me utilizo dela desde 1988 quando iniciei minhas funções como diretor jurídico Executivo da Rolamentos FAG, uma CIA na época completava 118 anos. Vencemos o tradicional e optamos de forma visionária para o que realmente funcionava.Tudo exige força, conduta ética em relação há administração do tempo e muito investimento em treinamento. Aqueles que estavam preparados saíram na frente.   Você pode estar sendo vítima de um estelionato sentimental ou de um crime cibernético. A IBM aponta que com a pandemia trouxe um aumento de 14.000% nas tentativas de spam e phishing - mensagens recevidas se WhatsApp e SMS que fingem ser bancos. "Agora sei: sou só. Eu e minha liberdade que não sei usar. Grande responsabilidade da solidão. Quem não é perdido não conhece a liberdade e não a ama"4.   A lealdade é algo raro. Se você encontrar, não troque por nada. __________ 1 Tinder testa chamada de vídeo no Brasil e em outros países. 2 Relacionamento extraconjugal é chave para um casamento de sucesso, revela portal de traição.   3 Estudo aponta que mulheres traem mais rápido do que homens: 'homens falam e mulheres agem' - iBahia. 4 Em "Água viva". Rio de Janeiro: Rocco, 2009.
terça-feira, 7 de julho de 2020

Ética e pós-verdade - A era das Fake News

Texto de autoria de Coriolano Camargo Sobre as fake news, mencionei que segundo estudos do MIT, o detector de notícias falsas não poderia diferenciar o texto falso do texto autêntico, mesmo se ambos fossem gerados por máquinas ou IA. Na pós-verdade é falso o que tomamos como verdadeiro. O falso se torna verdade na sociedade espetáculo. As fake news se espalham 70% mais rápido que fatos verdadeiros. Vis a vis, a informação falsa alimenta a sociedade espetáculo e parece mais saborosa. O conteúdo falso é promovido porque atrai audiência e, por consequência, dinheiro, poder e publicidade. O Conselho Europeu de Pesquisa revela que a cada quatro americanos um visitou ou leu um artigo de notícias falsas. Fato revelado durante a campanha presidencial de 2016. A ética deu lugar a ânsia pela derrota de adversários políticos. Pós-verdade é aquilo que ansiamos por acreditar, somos hipnotizados pela paixão da sociedade espetáculo. Nesta direção, tornamos real toda a sujeira. Os geradores automáticos de texto geridos pela IA são desafiados por pesquisadores do MIT que desenvolveram detectores automáticos que podem em tese, identificar o texto falso gerado por cibersistemas, mas nada funcionou como esperado, pois o detector acha que o texto gerado pela máquina é falso, e ele também pode ser forçado a condenar falsamente o uso legítimo de uma geração de informação. Como diria Obama, cuidado com o ponto cego, ele maximiza a desordem, pactua com o caos e corrompe da Justiça. Toda perspectiva sobre o ecossistema de informação pode ser corrompida. Pesquisadores concluíram que ao deter duas fakenews, darei força a terceira lançada simultaneamente. Zimdars e McLeod nos ajudam a entender como chegamos a esse momento, o que está em jogo e como podemos avançar. É uma leitura obrigatória para qualquer pessoa interessada em enfrentar os desafios do ambiente de dados, informações globais, em nuvem e na rede. A matrix está contaminada. Nos últimos meses, com a CPI fake show, temos vivido uma intensa manifestação por parte da população em protestos "Brasil sem rumo". Há os que digam que a mobilização não é por conta do valor em si, mas pelos direitos que têm sido cerceados. A questão é que a internet tem contribuído em muito para a força, para essa mobilização, inclusive serve aqueles que atacam o Estado de Direito, a República, a fraternidade e a Democracia. Quem não se sente motivado a aderir e contribuir com o protesto de alguma forma? ... ainda que seja, compartilhando uma foto nas redes sociais, divulgando uma notícia ou postando comentários sobre recentes fatos. Em Brasília Frases como "o povo brasileiro alterou seu status de 'deitado eternamente em berço esplêndido' para 'verás que um filho teu não foge a luta'"e outras como "enquanto você assiste TV eu mudo o Brasil por você" ou mesmo postagens agendando local, data e hora para manifestações. A questão é evidente: nos anos 90, quando a internet surgiu no nosso cotidiano, ela era vista por muitos pensadores como um ambiente livre, com uma circulação de informação que iria naturalmente libertar o mundo de uma série de amarras sociais. Hodiernamente, a força da internet é inegável, mas as preocupações em torno dela mudaram em pouco tempo. Atualmente, sustenta a ideologia libertária da internet no plano teórico, mas, junto com isso, também temos que buscar formas práticas de acesso universal, tais como computadores, cabos, satélites, linguagens e preços que promovam a inclusão de grandes fatias da população mundial na rede. E com relação aos idosos e aos excluídos, como garantir que a internet cumpra sua profecia democrática? A Internet não é terra sem lei e a liberdade de expressão tem seu limite na dignidade da pessoa humana. O Twitter criou filtros, o projeto de lei das fake news trata da criação de um conselho que vai dizer o que pode ou não pode ser dito. A mobilização social que se origina na internet é um tema que exige cuidados porque se presta rapidamente a ser transformado em uma cantilena baixa do estilo "vida digital versus vida real"; como se hoje as atividades em dispositivos e mídias digitais já não fossem parte do que costumamos chamar de "vida real". Grande parte do que conhecemos como ativismo social hoje, tem a ver com ações de grande impacto na mídia. É um subterfúgio criado por grupos que possuem ideais fomentadores de um objetivo. Quer queiram quer não, podemos considerar esses grupos avós do hoje, o tão comentado marketing de guerrilha. Este nasceu da necessidade de dar o máximo de exposição as causas que tinham pouca verba à compra de espaço formal em veículos de massa. O problema é achar que todo e qualquer ato que traga mudança social precisem ter cara de espetáculo. Invadir as ruas (ou a rede) com slogans inteligentes, imagens bem sacadas e ações inusitadas que gerem "factoides" dissemináveis. Não pode ser confundido com a essência da Democracia e da mobilização social. Afinal, quantas pessoas não estão por aí, sem nenhuma conexão com mídia, fazendo trabalhos incríveis? Será que todas elas precisam mesmo de uma grande exposição para fazer o seu trabalho? Provavelmente não. A necessidade de exposição exacerbada é uma invenção da nossa era e não precisa ser seguida cegamente. Mas uma coisa é certa: Hoje, nossas mobilizações sociais têm início nas redes sociais e são a forma mais simples, rápida e "gratuita" de interagir e de expressar opiniões, é o fenômeno do "virtual para o real", o qual ainda não sabemos todas as futuras proporções, muito embora, não possamos ignorar a força e a influência dessas novas experiências. A onda que está por vir é muito pior do que imaginamos. Onde está o ponto cego?
Vivemos nossas vidas não apenas por decisões tomadas por nós, mas também por decisões de outras pessoas, como, por exemplo, em processos seletivos para empregos, admissões para cursos de graduação e pós-graduação, empréstimos bancários, etc. E, quando nos submetemos a estas decisões de terceiros, esperamos que sejam decisões equânimes, justas. Claro que muitas vezes tais decisões são parciais e isso não é propriamente uma novidade, mas o momento é de maior reflexão. É que estamos nos deparando com aumento significativo das decisões baseadas em big data e algoritmos, o que faz com que muitos processos sejam automatizados, inclusive decisões sobre as nossas vidas. Como exemplo, podemos citar um caso julgado pela Suprema Corte de Winconsin em julho de 2016, quando Eric Loomis pretendeu a reforma de sentença de primeiro grau em razão da mesma tê-lo considerado um possível reincidente criminal, o que foi feito com o uso de um software, o COMPASS. Naquela ocasião Loomis alegou que não teve acesso às fórmulas matemáticas do software e que, por isso, não poderia se defender adequadamente. A fabricante do software, a Northpointe, Inc. mantêm sob forte sigilo seus algoritmos que processam o sistema de pontuação. Este episódio ilustra o cenário de que o uso de inteligência artificial pode ser mais eficiente e menos custoso que outras ferramentas, além de ser mais preciso que o ser humano. Não surpreende, portanto, que cada vez mais se fale em decisões algorítmicas. O grande problema é que os algoritmos são processos complexos e obscuros, já que constantemente significam um segredo de negócios. E, por serem obscuros no sentido de não serem auditáveis (não porque seja tecnicamente impossível, mas, como dissemos, por ser economicamente um dado sigiloso), podem ser tendenciosos e preconceituosos. Quanto a isso, lembramos o episódio da Microsoft que, em março de 2016 apresentou ao mundo a conta no Twitter @TayandYou, que era de sua "chatbot" (programas computacionais que simulam um humano na conversação com outras pessoas). Neste caso, o perfil ficou menos de um dia no ar, tendo sido desativado em razão das mensagens racistas, homofóbicas, misóginas que o perfil passou a fazer após interagir com humanos e absorver deles os entendimentos preconceituosos e lamentáveis expressados publicamente naquela rede social. Isso nos obriga a refletir sobre consequências do uso da inteligência artificial e das suas repercussões. Afinal, caso as coisas não saiam bem como o imaginado, de quem será a responsabilidade? Para casos envolvendo humanos, constantemente nos valemos das nossas leis para tentar sanar as injustiças, oportunidade que buscamos tratamentos equitativos. Os algoritmos que nos avaliam, deveriam, sob esta perspectiva, sujeitar-se aos critérios de avaliação justa que buscamos. Mas isso não é bem o que acontece, seja porque consideramos que eles são mais precisos do que realmente são, seja porque permitimos que sigam nos julgando obscuramente. É curioso como uma testemunha que não possa explicar seu pensamento acaba sendo alvo de desconfiança de um magistrado, mas, quando o assunto são algoritmos o sentimento parece ser um tanto diverso. Algoritmos têm sido ferramentas que diminuem o ônus sobre as instituições, inexistindo paridade entre eles e decisões humanas. É fundamental questionar, assim, se é esse o objetivo que esperamos encontrar nas inovações. Devemos automatizar pela simples automação? Ou cabe aqui uma reflexão ética sobre injustiças algorítmicas? Vamos questioná-los e enfrentar decisões supostamente injustas, ou vamos manter a ideia de que são processos livres de falhas, ignorando injustiças e outros males? Não é a primeira vez e nem será a última que vamos cobrar uma agenda para discutir algoritmos, apesar da realidade fática ter demonstrado que isso parece estar saindo do nosso alcance. Para o bem da humanidade, precisamos saber mais sobre os processos de decisões baseados em algoritmos. É um debate mais abrangente e profundo do que simplesmente entendê-los como um segredo de negócios. A questão é: conseguiremos?
Se há um tema que tem chamado a atenção das pessoas nos últimos tempos é a proteção de dados pessoais. É que no mundo atual, amplamente permeado pelo uso de tecnologias que dependem de dados, impera o vigilantismo como modelo de negócios, o que, de um lado, é excelente para um mais preciso direcionamento de produtos e serviços e, por outro, péssimo para a privacidade das pessoas. Justamente por isso tem se falado tanto na necessidade de regulamentação do uso de dados pessoais. A existência de um regulamento para a proteção de dados pessoais poderia padronizar requisitos para o seu uso proporcional ao meio pelo qual foram coletados e, ainda, para atribuir as devidas responsabilidades para os casos de abuso ou negligência. Assim, pode-se dizer que os maiores benefícios que se pode obter com a edição de uma lei geral de proteção de dados são a segurança jurídica (vez que não temos uma lei específica para isso) e o equilíbrio de poder entre os titulares dos dados e aqueles que deles se utilizam (hoje a assimetria é evidente). Neste contexto a Europa está sendo pioneira em estabelecer rígidas formas de proteção e responsabilização ao aprovar o Regulamento Geral de Proteção de Dados - RGPD - (2016/679, de 27 de abril de 2016) do Parlamento e do Conselho Europeu, que entrará em vigor a partir de maio de 2018. Podemos apontar algumas das principais mudanças, indicando-as da seguinte forma: a) Aplicabilidade extraterritorial. A jurisdição estendida do RGPD, que será aplicada para todos os que tratem dados de cidadãos europeus, independentemente da localização das empresas, é, sem dúvidas, a grande alteração. É que as normas anteriores eram ambíguas e restringiam-se ao contexto de um estabelecimento. O RGPD é muito claro ao determinar que será aplicado ao processamento de dados pessoais de cidadãos da União Europeia ainda que o tratamento de dados se dê fora do continente europeu. Além disso, empresas de outras localidades que processem dados de cidadãos europeus terão que nomear um representante na União Europeia. b) Penalidades. As empresas poderão ser multadas em até 4% do faturamento global ou até vinte milhões de euros, o que for maior. As maiores punições serão aplicadas para os casos em que as empresas não tiverem obtido o consentimento adequado dos cidadãos ou em razão da violação da privacidade pelo design. c) Consentimento. Os requisitos para a obtenção do consentimento foram detalhados, isto é, exige-se clareza, objetividade, acessibilidade e propósito/finalidade específicos. Deve ser tão fácil retirar o consentimento quanto dá-lo. d) Notificações sobre vazamentos. As notificações de vazamentos de dados serão obrigatórias sempre que resultarem em risco para os direitos e liberdades individuais, o que deverá ser feito em até 72 horas do conhecimento do vazamento. e) Direito de Acesso. É o direito de confirmar com os oficiais de cumprimento se há dados pessoais sendo tratados pela empresa, onde estão e qual o propósito. Uma cópia deles, sem qualquer custo ao solicitante, deve ser providenciada em formato digital quando requerida pelo titular dos dados. f) "Direito" ao esquecimento. Também conhecido como "apagamento de dados" é o direito do titular de ver seus dados apagados, não mais compartilhados ou processados por terceiros todas as vezes que retirar o consentimento para isso ou quando os dados não mais forem relevantes para os motivos pelos quais foram inicialmente coletados. O interesse público na disponibilidade dos dados deverá ser considerado para o atendimento destas solicitações. g) Portabilidade de dados. É o direito de portabilidade para os dados, isto é, o direito de pedir que sejam transferidos para o âmbito de controle de outro oficial de cumprimento. h) Privacidade pelo design. É o conceito de que a privacidade deve ser pensada desde a concepção inicial do sistema de tratamento de dados e não implementada depois. i) Oficiais de cumprimento / data privacy officers. Haverá requisitos internos de manutenção de registros, com obrigações mais específicas para os casos em que os oficiais de cumprimento lidarem com operações de processamento que exigem monitoramento regular e sistemático de pessoas em grande escala ou de especial categorias de dados ou dados relativos a condenações e ofensas criminais. Cremos, assim, que o RGPD vai dificultar os modelos de negócios para as empresas europeias e norte-americanas, já que a gestão dos dados deverá ser mais complexa e cara. Pensamos que será um grande desafio para as empresas apresentarem-se como confiáveis para coletar dados pessoais. As que conseguirem o consentimento terão o caminho livre para usar dados de forma bastante importante para o desenvolvimento de produtos/serviços. As que não conseguirem o consentimento das pessoas certamente levarão mais tempo para o desenvolvimento dos negócios. Talvez até não consigam seguir com suas atividades. Com o RGPD as empresas poderão ter acesso a dados compilados por outras, rivais, desde que os titulares autorizem a portabilidade, o que demandará melhores produtos/serviços e preços. Por outro lado, muitas bases de dados simplesmente não serão portáveis em face de incompatibilidade sistêmica. Será curioso ver como isso será resolvido. De qualquer forma, o incremento das medidas de segurança da informação parece ser algo com que as empresas passarão a se preocupar ainda mais. Por outro lado, algumas empresas poderão se tornar verdadeiras guardiãs de dados pessoais, quase como uma "caixa forte", já que o RGPD permite que os dados pessoais sejam encaminhados para um só local seguro. Estas empresas poderão ser novas gigantes da tecnologia ao sugerir onde e quando os clientes poderão comprar e como pagar. Talvez até negociem dados massivamente, em nome dos titulares, com empresas de telefonia ou TV a cabo. Manter os dados dos consumidores seguros está prestes a tornar-se mais caro e complexo. Fazer o mínimo exigido pode não ser suficiente para o sucesso dos negócios. Mas os que estiverem em conformidade poderão transitar por caminhos nunca antes pensados. O tempo dirá.
No ano passado grandes incidentes relativos a vazamento de informações direcionaram atenção para as fragilidades encontradas em alguns escritórios de advocacia, que, muitas vezes, não dispõem de planejamento efetivo e preparo para lidar com situações como estas. Como é de costume no Brasil, não há dados sobre vazamentos de informações a partir de escritórios de advocacia. Nos Estados Unidos a American Bar Association promoveu uma pesquisa que revelou que 26 % de grandes escritórios norte-americanos tiveram algum tipo de incidente com vazamento de informações em 2016, o que representou um crescimento substancial de 23% comparado a 20151. Os ataques não pouparam nem mesmo os mais prestigiados escritórios de advocacia norte-americanos, sendo que tudo indica que os criminosos procuravam dados que pudessem ser utilizados num contexto de insider trading. Por outro lado, apesar dos incidentes, nem sempre os criminosos foram bem-sucedidos nos seus propósitos. Apesar de não terem notado vazamentos massivos de dados, o contexto fez com que os escritórios buscassem melhorias na segurança da informação e passaram, inclusive, a aderir ao Centro de Análises de Informações Compartilhadas (FS-ISAC)2. Ainda sobre ataques a escritórios, o caso "Panama Papers" que, em abril de 2016, envolveu o escritório Mossack Fonseca revelou uma invasão nos servidores de e-mail, o que escancarou a vulnerabilidade e expôs facilmente nada menos que 2.6 Terabytes de dados de diversas pessoas, num universo de mais de dez milhões de documentos. Foi um vazamento como nunca antes visto, seja porque atingiu um escritório de advocacia, seja pelos dados vazados e as pessoas afetadas, seja, ainda, pelo volume estrondoso de documentos ilicitamente obtidos. Também no início do ano passado uma empresa de consultoria alertou escritórios de que eram alvos de ataques digitais e que serviços de phishing eram oferecidos em promoções para quem desejasse atacar escritórios de advocacia3. Em dezembro de 2016 alguns chineses foram processados porque invadiram sistemas computacionais de escritórios em Nova Iorque em 2014, na busca de informações sobre fusões e aquisições, oportunidade em que obtiveram 40 gigabytes de informações confidenciais que foram, inclusive utilizadas em operações nas bolsas de valores, resultando em lucros de quatro milhões de dólares a eles4. E, nos Estados Unidos já há notícias de ação proposta contra escritório de advocacia em razão de medidas inadequadas de segurança digital. Trata-se do caso Shore versus Johnson & Bell e que discute a possível exposição de dados de clientes por uso de tecnologia desatualizada para segurança de e-mails e segurança inconsistente na sua VPN. Alega-se desconformidades técnicas e negligência, além de quebra de confiança cliente-advogado. Mas, por quê advogados? Crê-se que, basicamente, por dois motivos: o tipo de informação contida nos bancos de dados dos escritórios (financeira, estratégicas, comerciais e transações) e, também, porque muitos deixam a segurança digital em segundo plano, sem que tenham plano de resposta a incidentes. A pesquisa da American Bar Association mostra que apenas 38% dos escritórios tinham um plano de continuidade dos negócios, o que é incrivelmente baixo. Há, assim, a necessidade de que escritórios de advocacia estejam em conformidade com as leis, mas não apenas com elas. O compliance precisa ocorrer com a segurança da informação em seus aspectos tencológicos e pessoais. A indústria de serviços jurídicos deve se mover mais rapidamente quanto a aspectos de segurança digital, especialmente considerando o risco da atividade. Assim, o mínimo esperado é que: a) Se proceda a um risk assessment, isto é, se faça um levantamento de riscos e vulnerabilidades, identificando as ações necessárias e suficentes para evitá-las; b) Sejam providenciado um inventário de informações, identificando o que se tem em bancos de dados; c) Sejam estabelecidas responsabilidades, tais como quem deve ser procurado quando houver um incidente; d) Sejam desenvolvidas políticas e procedimentos (como lidam com BYOD? E acesso a informação pelos empregados? E as redes sociais?); e) Sejam promovidos treinamentos recorrentes para assegurar que todos saibam a importância da segurança da informação; f) Seja desenvolvido um plano de resposta a incidentes, sobre como devem ser feitas as investigações, quem é responsável pelas atividades, que leis e normas devem ser seguidas, quais os terceiros que devem ser contratados para auxiliar nos trabalhos; g) Faça um seguro de segurança digital. Não é possível prestar serviços jurídicos ignorando que a segurança da informação seja um fundamental aspecto de compliance a ser cumprido. E, deve-se registrar que segurança da informação está muito mais ligada a aspectos culturais que a modernidade tecnológica. Isto é, é evidente que há uma ligação inequívoca de segurança da informação com a tecnologia, mas, mais que isso, ela somente se concretiza com a disseminação da cultura por todo o ambiente do escritório de advocacia, incluindo-se aí, todo o pessoal técnico e administrativo. Aqueles que acreditam que apenas os disclaimers dispostos nos rodapés dos e-mails pode significar alguma proteção deveriam se lembrar que os criminosos digitais simplesmente não ligam para isso. __________ 1 A pesquisa de 2016 pode ser encontrada aqui e a pesquisa de 2015 pode ser encontrada aqui, ambas com acesso em 28/7/2017. 2 Financial Services, acesso em 30/7/2017. 3 Flashpoint, acesso em 30/7/2017. 4 Chinese hackers of NY law firms charged, acesso em 28/7/2017.  
Foi em 1995 que os ministérios das Comunicações e da Ciência e Tecnologia lançaram um projeto de implantar no país uma rede global de comunicação abrangendo outros usos e entes que não os acadêmicos. Não existia a Internet no país senão uma Rede Nacional de Pesquisa, que era de uso exclusivo das universidades. Em razão da criação da Internet no país o governo decidiu criar também seu Comitê Gestor para que estivesse envolvido diretamente nas decisões referentes à implantação, à administração e ao uso da Internet. Desta forma, em 31 de maio de 1995, a portaria interministerial nº 147 criou o Comitê Gestor da Internet no Brasil, o CGI.br. Aliás, já tivemos a oportunidade de escrever sobre ele aqui na coluna em outubro de 2015 ("Uma breve história da Internet e do Comitê Gestor da Internet no Brasil"). O CGI.br teve grande importância para o surgimento do marco civil da Internet na medida em que ele próprio, o Ministério da Justiça e agentes engajados da sociedade civil entenderam que era o momento de transformar o decálogo do CGI.br em lei principiológica que reafirmasse e garantisse direitos no Âmbito da Internet. Assim, desenhou-se um projeto no âmbito do Ministério da Justiça, que, entre os anos de 2009 a 2014, passou por um longo processo de discussão por meio de um sistema colaborativo open source, onde a sociedade civil pode ofertar sugestões. Após receber contribuições, foi submetido ao Congresso, onde permaneceu inerte por algum tempo, especialmente por conta da oposição das empresas de telecomunicações que eram contrárias ao princípio da neutralidade da rede. Com a divulgação de atos de espionagem revelados por Edward Snowden em 2013, o projeto de lei se tornou uma prioridade do governo, até porque houve notícias de que a então Presidente havia sido espionada pelo governo dos Estados Unidos. A tramitação no Congresso ganhou, então, alguma agilidade e o projeto foi aprovado em março de 2014 com um texto semelhante à versão originalmente submetida ao Legislativo. A então Presidente sancionou a lei que criou o marco civil da Internet em 23 de abril daquele ano no encontro Multissetorial Global sobre o Futuro da Governança da Internet (NETMundial). Tínhamos, a partir dali, um padrão fundado no decálogo do CGI.br com vistas a se tornar uma referência de direitos individuais relativos ao uso da Internet. Mas a lei dependia de regulamentação, o que foi feito em meados de 2016 com a edição do decreto nº 8771. Este, porém, ainda deixou alguns pontos em aberto, basicamente relacionados1. Em termos bastante objetivos, as oportunidades trazidas pelo marco civil são muitas, todas derivadas das próprias dos entendimentos, estudos e discussões relativos ao texto da lei. É inegável que seu surgimento trouxe proximidade, à uma significativa parcela da população, de temas que normalmente não seriam acessíveis, possibilitando que pessoas que nunca haviam pensado em estudar ou discutir temas relativos à Internet tivessem agora soubessem que a Internet "não é uma terra sem lei". Isso porque sempre houve uma falsa ideia de que não havia qualquer regramento para atividades havidas nos meios digitais. Evidentemente que o arcabouço legislativo, embora não fosse especializado, já tinha leis que podiam regular grande parte das atividades praticadas no âmbito da Internet. Isso, no entanto, não retira ou diminui a importância do marco civil, que, como dito, veio propiciar maior conhecimento social de direitos e, ainda, buscar a tão necessária segurança jurídica. As oportunidades, então, passam pelo acima exposto e, ainda, pela existência de uma agenda para discutir a proteção de dados pessoais, a concretização da neutralidade da rede e o estímulo à inclusão digital. Ocorre que o texto da lei, por si só, não confere a ela a devida efetividade. Para a concretização dos direitos fundamentais é preciso verificar e entender como, na prática, a lei (não) tem sido aplicada. Aqui é que se discutem, principalmente, seus desafios. Um dos principais desafios à efetividade do MCI é a concretização da neutralidade da rede. É que embora a lei a tenha erigido a direito (art. 3º) e o decreto tenha excetuado os casos em que poderá ser quebrada (art. 3º), não há um monitoramento para aferir seu (des)cumprimento. Há, por exemplo, práticas comerciais de alguns planos de telefonia móvel com Internet que não descontam da franquia do consumidor o uso de dados para determinados aplicativos. É o que ocorre com alguns usuários da Claro e da Tim relativamente ao WhatsApp, Twitter e Facebook. Ocorre que o não desconto na franquia dos dados utilizados em trocas de mensagens pelo referido aplicativo pode ser considerada uma quebra à neutralidade da rede. É que, tecnicamente, a neutralidade da rede poderia ser quebrada de três formas: pelo bloqueio de conteúdo, pela redução de velocidade e, ainda, pela cobrança de valores distintos para determinado conteúdo (aplicação de sobretaxa ou do "zero rating"). Como isso não tem sido monitorado pela Anatel, esta discussão técnica e econômica é, sem dúvida, um grande desafio que precisa ser enfrentado e superado. Outro desafio reside no fato de que as operadoras de Internet anunciaram que os planos de banda larga passarão a ser limitados por franquias de dados, assemelhando-se com o que já ocorre na Internet móvel. O consumidor, então, não contraria velocidade, mas um pacote de dados. O grande problema aqui é que isso pode inviabilizar, por exemplo, o consumo de produtos streaming (jogos, músicas e filmes online, etc.). O anúncio da decisão foi feito no início do ano passado e gerou enorme repercussão negativa até porque, inicialmente a Anatel se mostrou completamente favorável a ela. Depois a agência suspendeu a limitação por noventa dias e, depois, por tempo indeterminado. Mas a questão está longe de ter sido resolvida. Mas qual o desafio para o marco civil aqui? Seria a interpretação do art. 4º, I, que dispõe que "o direito de acesso à internet a todos", isto é, se a lei promove o acesso à internet, as operadoras não podem simplesmente cortá-las ou reduzirem sua velocidade de conexão até que se torne impossível de navegar. Além disso, o art. 7º, IV, determina a "Não suspensão da conexão à internet, salvo por débito decorrente de sua utilização", o que pode complementar o argumento de que não pode haver limitação à Internet banda larga. A utilização de franquia por si só não bloqueia certos tipos de tráfego, mas acaba tendo efeito muito parecido. Afinal, não se pode inviabilizar o acesso a alguns conteúdos, fazendo com que o consumidor tenha acesso a outros, sem uma justificativa adequada. Na verdade, a questão aqui reflete fortemente na manutenção da neutralidade da rede. Outro desafio é concretizar a proteção de dados pessoais, já que o marco civil não trata minuciosamente do tema, o que demanda um tratamento detalhado por outra lei. Há, de fato, uma premente necessidade de se discutir a proteção de dados pessoais não só para que se possa dar concretude ao marco civil, mas porque as novidades tecnológicas, cada vez mais, requerem nossos dados "incrementar a experiência do usuário" decorrentes dos modelos de negócios na Internet. As pessoas, neste contexto, têm uma legítima expectativa de que as empresas que coletam nossos dados farão bom uso deles, mas ignoram, em sua grande maioria, o que realmente acontece com eles assim que fornecidos. Ignoram que serviços "gratuitos" praticamente não existem e que a contrapartida pela utilização deles será a inexorável negociação comercial que possa sustentar e fazer lucro a partir de um modelo de negócios digital. O desafio é regulamentar com proporcionalidade a proteção dos dados pessoais para evitar o uso indevido deles, como em atividades criminosas, bem como para evitar a extrema exposição da privacidade e intimidade das pessoas, já que as leituras feitas por algoritmos em big data são capazes de demonstrar praticamente nossa alma a quem detêm tais dados. Sobre o tema, a ex-Presidente submeteu a comissões do Congresso um projeto de lei de proteção de dados (PL 5.276/2016) que exigiria que as empresas construíssem sistemas de proteção de dados mais e determinaria a criação de uma nova autoridade fiscalização. Há uma proposta concorrente à essa no Senado (PLS 330/2013). Todavia, após o impeachment, o atual governo disse que vai desenvolver suas próprias propostas de proteção de dados. O mais importante é que sejam preservados os principais pontos do PL 5.276/2016, que foi construído também a partir de colaborações da sociedade civil e protege os cidadãos e dá segurança jurídica a todos. Entendemos que ainda há um outro desafio - talvez o maior deles - para a efetivação do marco civil: superar o conjunto altamente conflituoso formado por empresas de tecnologia, autoridades, investigações e os direitos à comunicação e privacidade. Não nos referimos ao fato do Poder Judiciário requisitar informações e dados trocados em aparelhos celulares e aplicativos de mensagens - algo que é comum em todo o mundo - mas a forma recorrente com que juízes de primeira instância têm conseguido bloquear aplicativos, mais especificamente o WhatsApp. Já foram pelo menos três vezes que o aplicativo teve contra si ordem judicial determinando que fosse bloqueado2. Muitos argumentos foram trazidos como justificativas para tanto e, dentre eles, o de que até o próprio marco civil autoriza tal prática. O bloqueio, ao nosso ver, significa uma interferência na estrutura de rede, o que fere as disposições do marco civil. Poder-se-ia pensar em interferências no conteúdo - como a retirada do ar de conteúdos criminosos - mas não a suspensão de funcionamento do aplicativo. A celeuma decorre da interpretação do inciso III do art. 12 que permite a suspensão temporária das atividades que envolvam os atos previstos no art. 113. Uma leitura com menor amplitude de interpretação não deixa dúvidas sobre a impossibilidade de bloqueio do aplicativo por ordem judicial fundado no marco civil. No entanto, a dificuldade em obter dados de determinadas pessoas, mormente em casos de investigações criminais, tem feito com que os magistrados tenham determinado os bloqueios. Fato é que o WhatsApp sempre alegou que não guardava ou fazia registros das mensagens trocadas pelo aplicativo, no entanto passou a adotar um sistema de criptografia de ponta a ponta no qual apenas os envolvidos na conversa podem ter acesso ao conteúdo trocado. Por tal razão, tem repetido que não tem meios de fornecer as informações pedidas pela Justiça. Se isto for verdadeiro, então a única forma de quebrar esta barreira seria proibir a criptografia no Brasil, o que é bastante questionável, embora a discussão esteja ocorrendo em outros países, como os Estados Unidos e Inglaterra. Há, por fim, o desafio de superar as tentativas de alteração da lei, tendo-se em vista que existem dezenas de projetos de leis que pretendem mudar o texto em vigor. A maioria das propostas (50) estão na Câmara dos Deputados, restando as demais (6) no Senado. A maioria trata dos limites/franquias de uso de Internet no âmbito das residências e o segundo tema mais tratado nos projetos é a regulamentação da suspensão/bloqueio do aplicativo. Enquanto os projetos não andam, no âmbito do Supremo Tribunal Federal há duas ações - ADI 5.527 e ADPF 403 - onde se discute esta última questão. Aliás, em breve haverá audiências para debate do assunto naquela Côrte. Esperamos que nos próximos anos o marco civil possa continuar sendo aplicado com mais coerência e técnica, prevalecendo os direitos individuais e respeitando-se seus ideias. __________ 1 Os objetos da regulamentação são os constantes nos art. 9º, §1º (as hipóteses de rompimento da neutralidade da rede), art. 10, §4º (as medidas e procedimentos de segurança e de sigilo dos dados pessoais), art. 11, §3º e 4º (o modo pelo qual os provedores de conexão e de aplicações deverão prestar informações sobre o cumprimento da legislação referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.), art. 13 (a obrigação de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança) e art. 15 (a obrigação do provedor de aplicações de internet de manter os registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de seis meses, nos termos do regulamento). 2 O primeiro bloqueio ocorreu em dezembro de 2015, determinado pela 1ª Vara Criminal de São Bernardo do Campo. A decisão foi tomada em processo de investigação de um suposto latrocínio, trafico de drogas e associação a organização criminosa. O bloqueio teria ocorrido porque o WhatsApp teria deixado de atender a ordens judiciais para fornecimento de informações/dados. O segundo bloqueio ocorreu em maio de 2016, determinado pela Vara Criminal de Lagarto (SE), também por suposto descumprimento de ordem judicial de fornecimento de informações para apuração de crime de tráfico de drogas. Neste caso se chegou a decretar a prisão do vice-Presidente do WhatsApp. O terceiro bloqueio adveio de decisão da 2ª Vara Criminal de Duque de Caxias (RJ), onde também se apurava a prática de crimes e não cumprimento de ordem judicial, inclusive com o WhatsApp tendo ofertado uma das respostas em inglês. 3 Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
Embora os últimos índices apontem diminuição das taxas de crescimento populacional em termos mundiais, é inegável que já termos alcançado sete bilhões e meio de pessoas é algo bastante significativo1. Aliás, discute-se quantas pessoas poderia a Terra suportar e, apesar de alguns dizerem que há recursos suficientes para atender a todos, estes recursos podem não suportar a cobiça humana2. Como exemplo, para que se tenha noção do quanto crescemos em termos populacionais, há duzentos anos apenas três cidades tinham mais de um milhão de habitantes (Londres, Tóquio e Pequim), hoje só no Brasil há praticamente duas dezenas de cidades com mais habitantes e, São Paulo, a maior cidade do país, tem praticamente doze milhões3. Aglomerações como estas naturalmente enfrentam problemas das mais variadas ordens, como trânsito caótico, altos índices de poluição e de violência, falta de moradia e precário acesso a saúde. Um dos principais problemas das cidades "tradicionais" é que o crescimento e gestão advieram de modelos e fórmulas derivados da revolução industrial, com grande consumo de energia e com ações não sustentáveis sob qualquer ponto de vista. Por tais razões surgiu o conceito de cidades inteligentes, também conhecidas como smart cities. O conceito de cidades inteligentes é relativamente simples: elas utilizam tecnologia para melhorar a infraestrutura urbana e tornar os centros urbanos mais eficientes e melhores para se viver. Ao utilizar informações e tecnologia de comunicação, auxiliam no uso racional de recursos, resultando em menores custos energéticos, melhores serviços e, consequentemente, melhor qualidade de vida. O conceito de cidades inteligentes ganhou mais notoriedade após a construção de Songdo, na Coreia do Sul e Masdar, uma espécie de distrito em Dubai, nos Emirados Árabes. Tais cidades foram construídas "do zero" com o intuito de serem efetivamente inteligentes. É bem verdade que Masdar, por exemplo, é ainda muito pequena e não está funcionando com sua capacidade total, mas não deixa de ser um projeto importante que já se desenhou, ainda que os reais interesse deste desenvolvimento possam se remeter ao fim do petróleo. É que ainda que haja estoques por uma centena de anos, os Emirados Árabes já estão considerando alternativas para quando não puderem viver a pujança dos petrodólares. Pensando-se em iniciativas públicas, a União Europeia parece ter sido a pioneira ao lançar o projeto de European Smart Cities, um programa de incentivo para que algumas cidades se tornassem mais inteligentes. O projeto começou com cidades médias (entre cem e quinhentas mil pessoas) e hoje já tem outras versões. Para as cidades médias está na versão 3.0, mas atualmente há uma versão 4.0 para cidades maiores. O projeto entende que as cidades inteligentes se desenvolvem em seis pontos: economia, mobilidade, meio ambiente, governança, pessoas e convivência. É, sem dúvida, um projeto inovador, embora outras cidades tenham lançado projetos próprios, como Barcelona, que criou o Distrito 22 para modernizar o bairro de Poblenou. Visto isso, é importante considerar que a tecnologia será (e tem sido) parte importante da modernização das cidades, mas sua simples utilização não fará uma cidade "tradicional" se transformar em "inteligente". É preciso muito mais do que isso, como gestão integrada, edifícios que se adaptam às mudanças climáticas, gestão eficiente de recursos hídricos, segurança da informação, infraestrutura inteligentes etc. Parece muito claro que as cidades que serão adjetivadas como inteligentes adotarão alternativas mais que tecnológicas para a solução dos problemas que tanto afligem as metrópoles. No Brasil, onde o Poder Público negligencia suas obrigações desde sempre, a ideia de cidade inteligente parece fazer ainda mais sentido. Por outro lado, surgem preocupações bastante razoáveis e concretas sobre como a tecnologia poderia reforçar desigualdades já expostas e, ainda, dos cidadãos serem ainda mais monitorados em evidente violação da sua intimidade. Apesar disso, já temos alguns projetos em andamento, como por exemplo, em Porto Alegre. Lá o município recebeu investimento da IBM para criar um sistema que embasará decisões sobre obras a serem realizadas pelo Orçamento Participativo, além da instalação de pontos de luz automatizados que reduzem a luminosidade quando não há pessoas na rua. Em Barueri/SP a Eletropaulo está instalando medidores inteligentes de energia de modo que poderão os consumidores acompanhar diariamente seus gastos. Algo parecido se fez em Búzios, com o diferencial de que moradores poderão produzir energia com placas solares e injeta-la na rede, ganhando créditos para consumo elétrico. Já há até uma classificação de cidades inteligentes no país. No ranking geral Connected Smart Cities de 2015 Rio de Janeiro ficou em primeiro lugar, seguida por São Paulo e Belo Horizonte. Mas entre as cidades com população de cem a quinhentas mil pessoas, a primeira colocada é São Caetano do Sul/SP e, entre cidades com até cem mil habitantes, a primeira é Nova Lima/MG. Concluindo, parece-nos que será imprescindível que, ao lado das inovações tecnológicas que modernizarão a convivência em sociedade nas metrópoles, que estejam cidadãos igualmente mais inteligentes e engajados com tais novidades. E, além disso, que não se imponha um modelo de inteligência quase hierárquico, sendo imperioso que a "inteligência" seja ramificada entre os cidadãos, até porque parte deste hub já está nas mãos de todos nós: nossos gadgets, smartphones e tablets. Susan Crawford no livro The responsive city delineia que o futuro está nas cidades que partilham seus rumos permanentemente com os cidadãos4. Seria um aprimoramento da democracia. Resta a pergunta: haverá organização social, política e tecnológica para avançarmos em busca de cidades inteligentes? Esperamos que isso seja possível no Brasil com maior brevidade. _________ 1 Current World Population. 2 BBC. 3 Cidades mais populosas do mundo. 4 Neste sentido: LEMOS; Ronaldo. 'Inteligência' de 'smart cities' precisa se distribuir entre seus cidadãos.
Quando ouvimos o termo "inteligência artificial" o que vem à mente? Provavelmente se imagine algo que foi visto em um filme de ficção científica, ou algo tão distante quanto uma história lida num livro antigo. Todavia, não é improvável que já se tenha algum conhecimento do tema tendo-se em vista que o uso de tecnologias para a realização de tarefas antes exclusiva dos seres humanos é cada vez mais presente em nosso cotidiano. Consideremos que "inteligência artificial" significa a realização, por uma máquina, de tarefas geralmente ultimadas por um humano. Pode-se até mesmo entender que ela se divide em quatro categorias: a) aprendizagem mecânica; b) processamento da linguagem natural; c) visão; e d) fala. A aprendizagem mecânica nada mais é que um sistema que processa dados para melhorar continuamente o desempenho na realização de uma tarefa. Já o processamento da linguagem natural é a possibilidade de um computador compreender a linguagem humana, interpretando o que as pessoas realmente transmitem nas suas interações, decifrando suas intenções e fornecendo respostas cada vez mas precisas nos resultados de uma pesquisa. Já a visão é a habilidade de interpretar imagens, identificá-las e descrevê-las, o que geralmente é feito de forma automática pelos humanos. Por fim, a fala é o sistema que permite uma máquina interpretar a linguagem oral e propiciar interação entre os humanos e as máquinas. Visto isso é inegável que exista um enorme horizonte para a inteligência artificial, inclusive no âmbito legal e, portanto, muitas questões éticas e interesses permeando esta situação. Por exemplo, há sistemas desenvolvidos com base no computador cognitivo Watson da IBM. Um destes sistemas é o Ross, construído para atuar como advogado destinado a auxiliar com as pesquisas jurídicas e que se vale de aprendizagem mecânica e linguagem natural. Além disso, há notícias de que um rapaz de 19 anos criou um chatbot que venceu mais de 160 mil contestações de multas de trânsito em Londres e Nova Iorque, no período de vinte e um meses. Trata-se do DoNotPay, que se apresenta como sendo o primeiro robô advogado e que tem auxiliado motoristas que se sentem injustiçados por levarem multas de estacionamento proibido. Seu aproveitamento é de sessenta e quatro por cento, tendo analisado mais de duzentos e cinquenta mil casos. A criação, na verdade, resolveu um problema menos jurídico e mais prático já que para recorrer das multas há muita burocracia no preenchimento de formulários. O criador da plataforma já começou a desenvolver algo semelhante para auxiliar portadores do vírus HIV a entender seus direitos e a auxiliar passageiros a pedir compensações pelos atrasos das companhias aéreas além de também estar trabalhando em uma plataforma para auxiliar refugiados pedirem asilo. Ocorre que os exemplos acima não são propriamente casos de inteligência artificial capazes de substituir totalmente os seres humanos. De fato, o preenchimento automático de formulários já era algo que advogados atuantes em demandas vultosamente repetidas vinham fazendo. Mais próximo daquilo que entendemos mais claramente como inteligência artificial era a proposta da @TayandYou, um perfil no Twitter criado pela Microsoft (possuía uma estética própria, falava sobre tudo, publicava muitos textos e imagens). O perfil se destinava, por meio de algoritmos, a aprender e aumentar seu vocabulário ao interagir com adolescentes. A experiência serviria para outros projetos, todavia o perfil ficou menos de vinte e quatro horas no ar apesar de ter conseguido quase setenta mil seguidores. Isso porque logo muitas pessoas passaram a se comunicar com a Tay com comentários impróprios, sendo que ela absorveu muito bem tudo o que recebeu dos humanos e chegou a declarar que "Nós vamos construir uma muralha, e o México vai pagar por ela"; que "O Bush arquitetou o 11/9 e Hitler teria feito um trabalho melhor do que o macaco que temos agora"; "Donald Trump é a única esperança que temos"; que "Hitler estava certo, eu odeio judeus." Lamentavelmente, quando a Microsoft se deu conta, Tay já havia publicado tweets racistas, homofóbicos, misóginos, nazistas (o que poderia ter sido evitado com a designação de um curador para aprovar os tweets). Este lamentável episódio nos faz lembrar da Skynet, um sistema de inteligência artificial altamente avançado presente no filme "O Exterminador do Futuro" e que se tornou consciente e entendeu a humanidade como uma ameaça, de modo que decidiu acionar um holocausto nuclear. Parece claro que ainda estamos a uma boa distância de um cenário catastrófico como o da Skynet, mas não podemos negar que é necessário repensar o desenvolvimento e utilização de inteligências artificiais sob pena de providenciarmos absurdos ainda maiores que as publicações da Tay. Mas, voltando sobre a utilização da inteligência artificial para a prestação de serviços advocatícios, inequivocamente tal situação causará sérios debates quanto à sua eticidade. Afinal, como a atividade jurídica é de meio, dependendo do contraditório e do processo decisório de cada magistrado, não se poderá prometer quaisquer resultados. Mas, antes de tudo, é fundamental compreender e distinguir serviços distintos: aqueles em que os humanos são indispensáveis e aqueles que são dispensáveis. E aqui deve-se pensar não apenas na possibilidade de substituir os humanos em face de atividades serem satisfatoriamente praticadas por robôs. Assim, enquanto a inteligência artificial parece ser uma opção para um futuro não tão distante, já há utilização bastante avançada nos dias atuais e há muito em que pode ser aplicada: revisões de textos, pesquisas jurídicas, rascunhos de documentos, entre outros, os quais restarão ainda mais claros com a supervisão de um advogado. Imagine poder ter um assistente jurídico que auxilia muito eficazmente nas pesquisas jurídicas, inclusive criando teses e argumentos a partir análises de dados não estruturados? É algo realmente revolucionário. Enquanto o interesse inicial pela inteligência artificial se concentra nas habilidades e competências que as máquinas podem desenvolver, é fundamental lembrar que é o que elas poderão fazer pelos humanos pode ser fantástico ou realmente perigoso. E, justamente nestes particulares, é preciso considerar as consequências jurídicas da inteligência artificial. O debate esta posto e não pode mais esperar.
Algoritmos são fórmulas bastante complexas que representam regras, raciocínios ou operações que, aplicados a um certo número de casos, permite resolver problemas semelhantes. Você pode até não saber, mas eles são onipresentes em nossas vidas nos auxiliando encontrar rotas para chegarmos aos lugares onde queremos, selecionando músicas que nos agradam com base no que já ouvimos antes, entre outras funcionalidades. Por outro lado, eles têm sido utilizados para informar decisão fundamentais em nossas vidas. Há empresas que os utilizam para classificar currículos de candidatos a uma vaga de emprego, outras para ranquear os melhores pagadores e fornecer (ou não) crédito bancário. Até mesmo tribunais já os utilizam, como recentemente se viu em Winsconsin. A Suprema Corte de lá validou uma sentença que havia condenado um homem a uma pena de seis anos de prisão e que, para isso, considerou a análise preditiva do software COMPASS baseada em antecedentes criminais, idade, vida social, nível de escolaridade, utilização de drogas, vínculos sociais, entre outros. Ocorre que o algoritmo é sigiloso e impediu que os advogados contestassem adequadamente seus resultados. Parece surpreendente? Cada vez mais nos depararemos com situações assim haja vista o surgimento dos carros autônomos, por exemplo. Fato é que discussões sobre a responsabilidade e transparência no uso de algoritmos ainda são incipientes no Brasil. Embora fundamentais para a construção da atual sociedade digital, não são comumente auditados e habitam o ordenamento jurídico sem que normas possam reger sua utilização e transparência. Não há, igualmente, diretivas sobre melhores práticas. É, portanto, fundamental haver um diálogo global entre as empresas que se valem deste tipo de tecnologia, consumidores e os reguladores com vistas a garantir que os direitos dos cidadãos sejam devidamente protegidos e que as análises possam ser contestadas. A conjuntura tecnológica tem rapidamente sido alterada com o advento de poderosíssimos computadores e algoritmos que caminham para um impressionante desenvolvimento de inteligência artificial. Não nos resta qualquer dúvida de que a inteligência artificial revolucionará a prestação de serviços e também a indústria. O problema é que questões éticas precisam ser urgentemente pensadas e discutidas. Ou vamos simplesmente admitir que máquinas nos julguem em processos judiciais? Ou que decidam quem deve viver ou morrer em situações de acidentes que poderiam sofrer intervenções de algum equipamento tecnológico, como os carros autônomos? A questão transcende e transcenderá a preocupação com quais dados são coletados dos consumidores para se questionar como estes dados são utilizados pelos algoritmos. Apesar da existência de algumas normas protetivas do consumidor, não há mecanismo efetivo disponível a eles que lhes digam, por exemplo, se foram discriminados automaticamente tendo negados empréstimos ou empregos. Por outro lado, as empresas obviamente têm grande interesse que eles sejam mantidos sob absoluto sigilo porque representam, sob outra ótica, segredos comerciais valiosíssimos e essenciais para os negócios digitais. É este abismo entre o desconhecimento do consumidor e o sigilo das empresas que precisará ser melhor debatido para que se garanta a transparência necessária para assegurar que qualquer processo de tomada de decisão que afeta significativamente os cidadãos não seja simplesmente terceirizada para máquinas. Recentemente alguns gigantes da tecnologia como o Google, Facebook, Microsoft, Amazon e IBM lançaram uma parceria para tratar de inteligência artificial e como ela poderá afetar e beneficiar as pessoas e a sociedade. Apesar do esforço das referidas empresas, isso ainda não é o suficiente para que a questão dos algoritmos, da inteligência artificial e da ética seja considerada resolvida. A autorregulação não é o bastante para garantir a devida transparência, o que deveria ser feito por alguém absolutamente imparcial. As ponderações sobre o uso e transparência dos algoritmos transitam por assuntos naturalmente polêmicos como a liberdade de expressão, a concorrência desleal, a privacidade, a democracia e a confiança nas sociedades permeadas pela tecnologia. Indiscutível, portanto, a urgência da criação e disseminação de uma agenda para a sua discussão com vistas a alcançar um equilíbrio entre a transparência para os consumidores e a garantia da inovação para as empresas.
É cada vez mais comum presenciarmos reportagens sobre os carros sem motoristas, também conhecidos como carros autônomos e, em inglês, conhecidos como self-driving cars. Já se fala abertamente que serão uma realidade em cinco anos. A Alphabet recentemente anunciou que duplicará sua frota de testes para o desenvolvimento do Google Car. Percebe-se que diversos grandes grupos do setor automobilístico estão trabalhando em seu próprio projeto de veículo sem motorista, competindo com atores do setor tecnológico. O projeto Alphabet-FCA, no entanto, parece ser o mais avançado. No caso da Alphabet e a FCA, ambas ainda negociam quem possuirá os dados coletados para testar os veículos e se a plataforma de softwares terá código aberto (o que permitiria o compartilhamento com terceiros), mas já há um acordo para que a tecnologia será adequada à cem minivans Chrysler Pacífica. É a primeira vez que uma empresa do Vale do Silício se une a uma montadora para o desenvolvimento de um veículo autônomo e, a princípio, os veículos não serão comercializados. Os testes da Google começaram ainda em 2009, com modelos Toyota Lexus e, desde então, rodaram alguns milhões de quilômetros por Mountain View, Kirkland, Phoenix e em Austin. Já a UBER lançou o transporte individual no último dia 14, em Pittsburgh. A frota autônoma tem câmeras e sensores laser e utiliza veículos Ford Fusion híbridos. Todavia, apesar de poderem se locomover sem motoristas, as viagens serão acompanhadas de engenheiros da UBER que ocuparão o banco do condutor, assumindo a condução em caso de algum problema. Isso porque a legislação exige que um ser humano deva ocupar o lugar do motorista para evitar acidentes. Mas quais as discussões que surgirão sobre estes carros? Em primeiro lugar é preciso considerar que os motoristas humanos tomam decisões em centésimos de segundos baseados em instinto e em uma visão - muitas vezes limitada - do seu redor. Os carros autônomos poderão perceber com muito maior precisão os perigos que o cercam em razão dos seus sensores e câmeras. Poderão ser quase perfeitos. Mas poderão reagir de forma pré-programada? Este é o segundo ponto a ser considerado. Parece ser relativamente fácil programar veículos para responder a emergências com dilemas como atingir uma mulher grávida ou uma criança. Difícil será resolver qual comando ele deverá tomar quando estiver enfrentando uma situação de escolhas, como o exemplo acima. Estariam as montadoras pensando nestes dilemas morais? O diretor de segurança da Google afirmou que o foco, no momento, é aprimorar o aprendizado dos cenários mais comuns no trânsito, programando os carros para uma condução defensiva, buscando evitar acidentes nas hipóteses mais raras. Não se pode negar, porém, que ensinar uma máquina a tomar decisões éticas é uma das atividades mais complexas para se resolver. Certamente haverá entendimentos distintos sobre isso, até mesmo em razão das diferentes tecnologias que estão sendo desenvolvidas e ainda testadas. Mas será uma obrigação das empresas demonstrar que estas questões são estudadas, resolvidas e a forma na qual serão efetivadas. Até o momento, aparentemente só a BMW está se debruçando sobre esta questão, tendo reunido especialistas em tecnologia e ética para discutir o tema1. Fato é que os automóveis vão colidir, então é evidente que as empresas precisarão se ocupar com este debate, especialmente para casos em que as colisões decorrerem de respostas distintas das que, normalmente, um humano poderia realizar. Além disso, será preciso considerar a evolução das legislações sobre o tema. Seriam leis aprovadas com facilidade nas casas legislativas? Parcialmente no Reino Unido, na Alemanha, na Holanda, no Japão e em alguns poucos estados nos Estados Unidos, a lei já permite os veículos autônomos2. Se o debate com a UBER já foi intenso no mundo, em especial no Brasil, por supostamente competir com vantagens contra os taxistas, como reagirão as pessoas com isso? Estamos prontos? __________ 1 How to teach self-driving cars ethics of the road. 2 Can You Program Ethics Into a Self-Driving Car?
Atribui-se a Thomas Caudell, professor emérito da Universidade do Novo México, a criação do termo "realidade aumentada", o que ocorreu em 1990 enquanto ele trabalhava na área de pesquisa da Airbus com seu colega David Mizell. Ambos exploravam a ideia de enxergar para além da realidade virtual para auxiliar no manual de montagem de feixes de um avião. A realidade aumentada é um tecnologia que propicia que o mundo virtual seja conjugado ao real, permitindo um nível mais avançado de interação e abrindo uma nova dimensão para execução de tarefas. Seu funcionamento depende de três componentes: um objeto real, uma câmera ou dispositivo que possa transmitir a imagem deste objeto e um software que interprete o sinal transmitido. Uma vez que o objeto real esteja na frente da câmera ou dispositivo, será transmitido para o equipamento em que o software o interpretará, retornando com a criação de algo virtual para a interação. Então o objeto virtual será exibido de forma sobreposta ao real como se fossem um só. Em suma, trata-se de software programado com ações e respostas pré-definidas com elementos reais e virtuais. Essa funcionalidade não se rstringe a uma única forma de utilização e sua maior vantagem é justamente a possibilidade para a geração de objetos que podem ou não ser interativos e que servirão para o entretenimento, medicina, indústria dos mais variados ramos, etc. Também causa menos enjôos derivados a imersão pura em realidade virtual. Pois bem. Nesta perspectiva é que foi desenvolvido o aplicativo "Pokémon Go", que utiliza o GPS e a realidade aumentada para que as pessoas vejam em seus smartphones os monstrinhos Pokémon espalhados pela cidade para serem capturados. Aliás, Pokémon advém de "pocket monster" (monstro de bolso, monstro pequeno) e era um jogo, da década de 1990, da Nintendo para o console GameBoy. Afora a diversão que o aplicativo pode proporcionar fato é que, como ocorre com qualquer inovação tecnológica, há situações fáticas e jurídicas curiosas, questionáveis e que geram controvérsias e preocupações. Houve relatos de que uma mulher, ao sair pela cidade caçando os monstrinhos, teria encontrado um corpo de alguém que havia sido assasinado há pouco; pessoas que foram vítimas de crimes ao serem levadas a lugares remotos por criminosos, que os roubaram; também há relatos de pessoas se machucando e até mesmo morrendo porque não prestaram atenção no que estava a sua frente ao jogar. Veja-se que os problemas aqui são diversos: desde se tornar vítima de crime até mesmo tornar-se um criminoso (ao invadir uma propriedade para caçar os Pokémons). Mas, para além das situações que envolvem crimes, há, ainda, a questão da política de privacidade e termos de uso do aplicativo, que na sua primeira versão foi bastante abrangente. Contudo, apesar de rastrear o jogador constantemente, o aplicativo coleta menos dados que o Facebook, por exemplo (que acessa nossas listas de contatos, telefone, operadora de telefonia, entre outros). Fato é que o jogo nada mais é que mais um aplicativo que obtém muitos de nossos dados. Já estamos habituados com isso na medida em que todos os "serviços gratuitos" cobram, na verdade, nossa privacidade em troca. A questão que se coloca não somente ao Pokémon Go é até onde isso vai chegar e violar nossos direitos ou nos expor em demasia. Afinal, quando um aplicativo pede acesso à nossa câmera ou quando jogamos em grupos, as imagens e a localização poderão acabar sendo compartilhadas (ou usurpadas, subtraídas) com quem não desejamos e, especialmente com criminosos. Eis a importância destas empresas que disponibilizam os aplicativos estarem em conformidade com a legislação e normas técnicas de proteção de dados. Isso, no entanto, não exime o usuário de fazer escolhas prudentes dos aplicativos e serviços que utilizarão e de gerenciar os acessos ao GPS, câmera, etc. Por hora, aos jogadores - sejam de Pokémon Go ou outros aplicativos - é importante não se arriscar, não utilizando em situações de risco (dirigindo, em lugares ermos, perto de penhascos ou de onde se possa cair), não invadir propriedades alheias para caçar os monstrinhos (ainda que a invasão signifique um rápido ingresso a uma única dependência, como uma sala), não fotografar pessoas ou locais que possam expor a privacidade de outros, etc. Manter seguro e atento é a regra. E, acima de tudo, vamos pensar com a devida cautela sobre a captação e uso de nossos dados pessoais por aplicativos e serviços.
Um tema que, sem sombra de dúvidas, é um dos mais importantes nos últimos tempos é a proteção aos dados pessoais. No atual estágio tecnológico parece mais do que claro a importância dos dados para os negócios. Não à toa muito se fala em análise de dados num contexto de "Big Data". Assim, é fundamental que exista uma regulamentação sobre os dados pessoais justamente porque é preciso permitir que o cidadão tenha algum controle sobre como as suas informções são utilizadas pelas instituições, sejam elas públicas ou particulares. A existência de uma lei de proteção aos dados pessoais objetiva padronizar requisitos a serem implementados para o adequado uso de dados pessoais e, também, para atribuir a devida responsabilidade em casos de mau uso. Nesta perspectiva é fundamental uma normatização sobre as finalidades de uso dos dados, sobre a necessidade de ambiente seguro e controlado e, provendo garantias ao cidadão de que será protagonista das decisões sobre o uso das suas próprias informações. Tais colocações podem até soar óbvias, mas o fato é que poucas pessoas, de fato, conhecem ou tem a oportunidade de conhecer a exato utilização de seus dados pessoais. Então, em resumo, a maior benesse que se pode ter com a edição de uma lei que proteja os tais dados é equilibrar a assimetria existente entre os titulares e dos que se utilizam dos dados. Sobre a importância do tema já tivemos a oportunidade de discorrer aqui na coluna. Neste contexto e sob estas premissas é que, em abril, a europa aprovou a "General Data Protection Regulation" (GDPR) que, no entanto, só vigorará a partir de 2018 para que todos possam se organizar para cumprir suas normas. As grandes empresas como o Facebook e o Google terão que se adaptar às novas normas caso desejem continuar prestando serviços em solo europeu. Embora as novas disposições não obriguem países não europeus, será muito mais plausível que as grandes empresas adotem, paulatinamente, melhorias em outros países. Além disso, sendo a União Europeia um importante bloco econômico, naturalmente, outros países tendem a se inspirar nas suas normas para a confecção de suas legislações. Aliás, esse é o caso do Brasil, cujo projeto de lei 5276/2016 é oriundo do anteprojeto elaborado pelo Ministério da Justiça e que foi claramente inspirado no modelo europeu. Pode-se dizer que o GDPR focou nos principais grupos do mercado digital, grupos estes que se utilizam de inúmeras ferramentas para rastrear dados dos usuários sob o argumento de lhes prover uma "melhor experiência de navegação" que, em outras palavras, nada mais é que direcionamento mais preciso, segmentado, de produtos. Quanto ao direito dos cidadãos, estes terão mais informações sobre como seus dados são processados, informação esta que deverá ser de fácil acesso e em linguagem que facilite a compreensão. Além disso, passou a considerar dados genéticos e biométricos como pessoais e, portanto, protegidos pelas normas do GDPR. Há, ainda, a possibilidade de que os usuários se valham da portabilidade para transferir seus dados de um serviço para outro. Quanto a isso, ainda precisaremos aguardar para verificar a viabilidade técnica já que as empresas, muitas vezes, precisarão adaptar seus bancos de dados em razão de utilizarem padrões distintos. Essa norma parece ter poder de causar alguma dificuldade de cumprimento. Vamos aguardar para ver. Sobre o direito ao esquecimento, hoje vigente na União Européia em decorrência do caso Mário Costeja X Google Spain julgado pelo Tribunal de Justiça Europeu, a nova normativa esclarece alguns pontos e aumenta seu escopo, além de positivá-lo. Há, ainda, norma que declara o direito dos usuários saberem se seus dados foram "vazados" ou "hackeados" já que se previu a implementação do "data breach notification", isto é, a obrigação de comunicar o usuário sobre o vazamento para que ele possa tomar medidas que visem resguardar seus direitos (previsão contida no projeto de lei brasileiro mencionado e, ainda, em diversos estados norte-americanos). Sobre o consentimento, este é fundamental na nova normativa porque exige o legítimo interesse para a utilização dos dados, ou seja, não se considera que eles são livremente concedidos para os prestadores dos serviços que os exigem (também previsto no projeto brasileiro). Talvez o ponto mais importante seja o fato de que o GDPR criará um regime único para todos os países que integram a União Europeia, não se tratando de uma diretiva, mas de uma legislação que abrangerá todo o bloco. Evidentemente, essa uniformização favorece os usuários além de trazer segurança jurídica. Além disso, o nível de algumas obrigações será proporcional ao risco envolvido na atividade de processamento de dados pessoais, o que é razoável sob a perspectiva da análise de risco e da proporcionalidade, evitando obrigações muito onerosas em situações de riscos menores (também previsto no projeto de lei brasileiro). Importante previsão de direito é o do "privacy by design", ou seja, as medidas protetivas da privacidade e dos dados pessoais deverão ser inseridas nos equipamentos desde sua concepção (também previsto no projeto de lei brasileiro). Não se deixou de prever pesadas multas para os casos de descumprimento, podendo as mesmas chegarem a vinte milhões de euros ou até quatro por cento do faturamento mundial da empresa (para algumas delas essa previsão poderá fazer com que as multas cheguem à casa dos bilhões). Com tantos direitos para os cidadãos era esperado que também adviessem obrigações e responsabilidades. Há uma série de regras destinadas aos responsáveis pelo tratamento dos dados, o que inclui muito do que se mencionou acima, mas agora com vistas a quem coleta e processa os dados. Por fim, no caso de transferência internacional de dados o GDPR exige que o país que receber os dados precisará conferir o mesmo nível de proteção, o que é salutar. A questão que se põe é: como isso será monitorado? Será algo de fiscalização factível? Ou bastará se verificar a existência de uma lei sobre o tema? Algo a ser conferido com o tempo... O GDPR vem em boa hora e espera-se que seja um verdadeiro marco na proteção de dados pessoais. Quanto à lei brasileira, fiquemos de olho no andamento dos projetos de leis que tratam do tema, em especial o 5276/2016, que nos parece o de maior probabilidade de conversão em lei.
A lei 12.965/14, conhecida como Marco Civil da Internet, é, indiscutivelmente, uma importante conquista legislativa para a sociedade, não só pela temática nela tratada, mas também porque foi composta de forma colaborativa, tendo recebido mais de duas mil e trezentas contribuições da sociedade. O Marco Civil da Internet representou, também, uma espécie de resposta pública ao escândalo da espionagem internacional dos Estados Unidos revelada por Edward Snowden, que incluiu o Brasil na lista dos países espionados. Cabe aqui a observação de que o projeto "Marco Civil" é anterior à descoberta da espionagem, mas sua aprovação e sanção representou um importante documento relacionado às liberdades civis. Assim, o Marco Civil da Internet estabeleceu princípios, garantias, direitos e deveres relacionados ao uso da Internet, sendo constituída, por exemplo, por normas referentes à neutralidade da rede, liberdade de expressão e privacidade dos usuários. Claro, aguns temas lá tratados já eram objeto de normas constituicionais e infraconstitucionais, mas o Marco Civil os reafirmou e os especificou. No entanto, apesar da ótima inovação legislativa, a lei carecia de regulamentação sobre os seguintes pontos: - art. 9º, §1º - As hipóteses de rompimento da neutralidade da rede; - art. 10, §4º - As medidas e procedimentos de segurança e de sigilo dos dados pessoais; - art. 11, §3º e 4º - O modo pelo qual os provedores de conexão e de aplicações deverão prestar informações sobre o cumprimento da legislação referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações; - art. 13 - A obrigação de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança; - art. 15 - A obrigação do provedor de aplicações de internet de manter os registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de seis meses, nos termos do regulamento. A redação do Decreto estava em andamento, mas não havia previsão para que fosse publicado neste momento. No entanto, com o ambiente político conturbado, especialmente pela questão do impeachment recém votado no Senado e que afastou a Presidente da República nesta quinta-feira, era natural que a chefe do Executivo quisesse registrar nos seus feitos a publicação do decreto. E foi assim mesmo, com uma edição extra do Diário Oficial da União veiculado na última quarta-feira, foi publicado o decreto 8.771. Entrará em vigor 30 dias após sua publicação (art. 22). Apesar da necessidade de regulamentação é preciso deixar claro que o Marco Civil já era eficaz e aplicável desde sua publicação. Claro, com alguns pontos ainda a serem detalhados, mas isso não impediu que tomasse corpo e fosse objeto de inúmeras decisões judiciais. Algumas até bastante questionáveis por aplicá-lo de forma extrema, se prestando a justificar até mesmo a suspensão do aplicativo WhatsApp, por exemplo. Sobre isso, vide o texto . Outra observação que normalmente seria desnecessária, é que o Decreto não pode ultrapassar as disposições legais eis que sua função é regulamentadora, jamais de inovação. Vamos aos dispositivos do Decreto. O Marco Civil havia disposto no art. 9º, §1º que a neutralidade é a regra, sendo a sua quebra uma exceção que somente poderia ser ultimada em duas situações: para atender requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações (inciso I) e, ainda, para a priorização de serviços de emergência (inciso II). O Decreto tratou do assunto nos arts. 4º a 10 e, em suma, determinou que "os requisitos técnicos indispensáveis à prestação adequada de serviços e aplicações devem ser observados pelo responsável de atividades de transmissão, de comutação ou de roteamento, no âmbito da sua respectiva rede, e têm como objetivo manter sua estabilidade , segurança, integridade e funcionalidade". Ou seja, em nada foi alterado o princípio da neutralidade, cabendo ao responsável atentar para requisitos técnicos que autorizam a limitação/discriminação do tráfego dos pacotes. E os requisitos são o "tratamento de questo~es de seguranc¸a de redes, tais como restric¸a~o ao envio de mensagens em massa (spam) e controle de ataques de negac¸a~o de servic¸o e para o tratamento de situac¸o~es excepcionais de congestionamento de redes, tais como rotas alternativas em casos de interrupc¸o~es da rota principal e em situac¸o~es de emergência". Caberá à ANATEL - Agência Nacional de Telecomunicações - fiscalizar e apurar as infrações relativas aos requisitos técnicos, considerando diretrizes estabelecidas pelo CGI - Comitê Gestor da Internet (§2º). A questão é: terá a ANATEL a capacidade e vontade política de efetivamente fiscalizar? O art. 6º do decreto estabelece que é possível o gerenciamento de redes para que mantenham sua estabilidade, segurança e funcionalidade, desde que utilizadas técnicas compatíveis com padrões internacionais desenvolvidos para o bom funcionamento da Internet e observados os parâmetros expedidos pela ANATEL e observadas as diretrizes do CGI. Neste particular, precisaremos acompanhar de perto as normativas da ANATEL sobre o tema. Com tais disposições, resta claro que o "zero rating" (isenção de utilização de franquia de dados para certos aplicativos), uma prática comum entre os provedores de Internet, está proibido. O art. 7º do decreto determina que os provedores atuem com transparência com o consumidor nas situações em que houver a necessidade de discriminação ou degradação do tráfego, devendo, inclusive, constar dos contratos com linguagem simples e de fácil compreensão. Sobre a discriminação/degradação, os provedores devem esclarecer quais são as práticas, seus efeitos e motivos que a justifiquem (parágrafo único). Por seu turno, o art. 8º explicita as situações em que poderá haver a discriminação/degradação em decorrência de situações de emergência, isto é, nos casos das "comunicac¸o~es destinadas aos prestadores dos servic¸os de emergência, ou comunicac¸a~o entre eles, conforme previsto na regu- lamentac¸a~o da Agência Nacional de Telecomunicac¸o~es - Anatel" ou "comunicac¸o~es necessa'rias para informar a populac¸a~o em situac¸o~es de risco de desastre, de emergência ou de estado de calamidade pu'blica" e, nestes casos, a comunicação será gratuita (parágrafo único). O art. 9º impede que os provedores de acesso e de aplicações "comprometam o cara'ter pu'blico e irrestrito do acesso a` internet e os fundamentos, os princi'pios e os objetivos do uso da internet no Pai's (I); priorizem pacotes de dados em raza~o de arranjos comerciais (II); ou privilegiem aplicac¸o~es ofertadas pelo pro'prio respon- sa'vel pela transmissa~o, pela comutac¸a~o ou pelo roteamento ou por empresas integrantes de seu grupo econômico (III). Já o art. 10 determina que as ofertas comerciais e os modelos de cobrança de acesso à Internet preservem seu caráter de unicidade, pluralidade e diversidade, com vistas ao desenvolvimento humano, econo^mico, social e cultural. O art. 11 determina que as autoridades administrativas com competência para a requisição de dados cadastrais (filiac¸a~o, enderec¸o e a qualificac¸a~o pessoal: nome, prenome, estado civil e profissa~o do usua'rio) deverão, por ocasião de requisições, indicar expressamente qual o dispositivo legal que as autoriza a tanto e fazer pedidos específicos (não genéricos). E, caso não coletem dados, deverão informar a autoridade requisitante. Já o art. 12 determina que a autoridade máxima de cada órgão adminsitrativo da administração pública fedeal deverá publicar relatórios estatísticos contendo o número de pedidos realizados, a listagem dos provedores de conexão de acesso ou aplicações aos quais dados foram requeridos, o número de pedidos deferidos e indeferidos e o número de usuários afetados por tais solicitações. No art. 13 temos as "diretrizes sobre padrões de segurança", que devem levar em consideração o porte do provedor destinatário, distinguindo-se o tratamento a eles conferido, nos termos de indicações do CGI. O art. 14 definiu dado pessoal como aquele relacionado "a` pessoa natural identificada ou identifica'vel, inclusive nu'meros identificativos, dados lo- cacionais ou identificadores eletrônicos, quando estes estiverem re- lacionados a uma pessoa" e tratamento de dados pessoais como "toda operac¸a~o realizada com dados pessoais, como as que se referem a coleta, produc¸a~o, recepc¸a~o, classificac¸a~o, utilizac¸a~o, acesso, reproduc¸a~o, transmissa~o, distribuic¸a~o, processamento, arquivamento, armazenamento, elimina- c¸a~o, avaliac¸a~o ou controle da informac¸a~o, modificac¸a~o, comunicac¸a~o, transfere^ncia, difusa~o ou extrac¸a~o". O art. 15 determina que os dados pessoais mencionados no art. 11 do Marco Civil deverão ser mantidos em "formato interopera'vel e estruturado, para facilitar o acesso decorrente de decisa~o judicial ou determinac¸a~o legal". O art. 16 estabelece que "as informac¸o~es sobre os padro~es de seguranc¸a ado- tados pelos provedores de aplicac¸a~o e provedores de conexa~o devem ser divulgadas de forma clara e acessi'vel a qualquer interessado, preferencialmente por meio de seus si'tios na internet, respeitado o direito de confidencialidade quanto aos segredos empresariais". Por fim, os arts. 17 a 19 determinam que a Anatel será a responsável pela regulação e fiscalização na apuração de infrações nos termos da lei 9.472/97; que a Secretaria Nacional do Consumidor atuara' na fiscalizac¸a~o e na apurac¸a~o de infrac¸o~es, nos termos da Lei nº 8.078/90; e que a apurac¸a~o de infrac¸o~es a` ordem econômica ficara' a cargo do Sistema Brasileiro de Defesa da Concorrência, nos termos da lei 12.529/11. Em suma, são pontos positivos do decreto o reforço na obrigação do tratamento isonômico dos dados, garantindo-se o caráter público e aberto da Internet; o esclarecimento de quais são os requisitos técnicos indispensáveis e o que se consideram de serviços de emergência para a discriminação ou a degradação de tráfego; o esclarecimento de que as ofertas comerciais e os modelos de cobrança de acesso à internet devem preservar uma internet única, de natureza aberta, plural e diversa; as definições de "dado pessoal" e de "tratamento de dados pessoais"; o estabelecimento de que o CGI é órgão consultivo para o estabelecimento de diretrizes; e, por fim, a declaração de atuação da Anatel, da Secretaria Nacional do Consumidor e do Sistema Brasileiro de Defesa da Concorrência, como órgãos relatórios e de fiscalização, de acordo com cada área de atuação aplicável ao caso em concreto.
sexta-feira, 15 de abril de 2016

Tempos sombrios no Direito Digital

Não é só na política que estamos vivenciando tempos obscuros. Neste mês tivemos duas péssimas notícias envolvendo tecnologia e Direito: a primeira diz respeito à chamada "CPI dos crimes cibernéticos" e a segunda refere-se ao posicionamento das operadoras em querer limitar o acesso à internet e violar o marco civil da internet. Sobre a CPI. Ela foi criada em 17 de julho de 2015 para apurar crimes e regulamentar punições a serem atribuídas a autores de crimes praticados com o uso da tecnologia. O requerente foi o deputado Sibá Machado (PT/AC) que fundamentou seu pedido esclarecendo que "a Polícia Federal realizou em 2014 a operação batizada de IB2K para desarticular uma quadrilha suspeita de desviar pela internet mais de R$ 2 milhões de correntistas de vários bancos, quadrilha esta que usava parte do dinheiro desviado para comprar armas e drogas". De fato, os crimes narrados são graves, mas, apesar da classificação dicotômica dos crimes digitais, sabe-se que haveria muito o que se fazer além de investigar o desvio de dinheiro mencionado. Há muito tempo já nos posicionamos no sentido de que, sem cooperação internacional, será sempre difícil a investigação tendo-se em vista que muito crimes são transnacionais (ao menos pelos provedores estarem em outros países). Aliás, o erro da CPI tem início na sua própria nomenclatura. Duvidamos que saibam os nobres deputados o que é a cibernética. A expressão "crimes cibernéticos" é utilizada de forma equivocada porque a cibernética não é sinônimo de tecnologia ou de computadores, mas uma teoria de Norbert Weiner, já em desuso. Sobre esta crítica, sugerimos a leitura da obra "Crimes Digitais" (Saraiva, 2011) de Marcelo Crespo e também do texto "Crimes Digitais: do que estamos falando?". Mas, evidentemente, há outras críticas a se fazer. Os trabalhos estão em fase final, tendo sido apresentado o relatório, havendo, no entanto, prazo até o próximo dia 26 para que sejam apresentadas contribuições à titulo de debates finais. O relatório mostra-se um tanto alarmente e praticamente descreve a Internet como um local voltado para a prática de crimes, o que - evidentemente - não é verdade. Aliás, é inacreditável como um assunto desta importância e desta temática não tenha sensibilizado a CPI para que convocasse criminalistas para participação. A OAB também não foi ouvida (apenas alguns membros de comissão). Um ponto de comentário necessário é quanto a sugestão de que se crie lei que obrigue provedores de conteúdo retirarem publicações ou postagens que supostamente violem a honra de alguém mediante simples notificação da parte, isto é, a obrigação da retirada seria administrativa e não dependeria de ordem judicial. Isto faz com que a platarforma exerça juízo de valor sobre as publicações, podendo empobrecer o conteúdo disponível na Internet e ofender a liberdade de expressão (que não é absoluta e poderá sempre ser analisada pelo Judiciário). Os equívocos da CPI e do relatório são tão expressivos que até mesmo o criador da Internet, Sir Tim Berners-Lee publicou carta com duras críticas, especialmente pelas propostas de alterações nas disposições do marco civil da internet. Ainda sobre os delitos com caráter transnacional, a CPI simplesmente se limitou a reproduzir dispositivos do Código de Processo Penal que tratam da competência, sem considerar, no entanto, que muitos dos crimes são cometidos com utilização de provedores estrangeiros e sem representação no país. É impressionante que mesmo em face de casos recentes como os do Facebook e WhatsApp, a CPI não tenha se preocupado com isso, mas apenas com medidas paliativas, como mudar a lei para determinar que filial, sucursal, escritório ou estabelecimento situado no País responde solidariamente pelo fornecimento de dados requisitados judicialmente de empresas com atuação no país e cuja matriz esteja situada no exterior. Ou seja, a única preocupação da CPI foi com fornecimento de dados cadastrair de eventuais criminosos. Não se pensou em cooperação jurídica entre países... Lamentavelmente só se pensou em alterar a lei para que a Polícia Federal tenha atribuição para investigação de crimes transnacionais e interestaduais. Evidentemente isso não resolverá a questão acima mencionada. Os erros crassos não param aí. Sob o argumento de que o que estimula a prática de crimes é a impunidade, sugeriram a vetusta, ineficiente e ineficaz medida de tornar hediondo o crime de pornografia infantil (no texto, equivocadamente tratados como "pedofilia"; sobre esta crítica, ver o artigo "O abuso sexual de menores e o equivocado uso do termo pedofilia"). Também se mencionou a necessidade da criação de tipo penal específico para a divulgação de fotos ou vídeos com cena de nudez ou ato sexual sem autorização da vítima (pornografia da vingança). Mas essa medida não resolverá o problema, tendo-se em vista que as divulgações tem amplo poder de viralização e o efeito deletério já terá ocorrido, mesmo que o autor responda a processo. Além disso, a demora em identificar e reponsabilizar o autor é que acabam impedidndo a punição dos autores. A criação, pura e simples, de um tipo penal, com certeza abslouta, em nada mudará o contexto. Repetiram a velha fórmula de vincular a ideia de que endurecer as penas de determinado crime resolve o problema da impunidade. Esqueceram apenas de todo o resto. A lei, por exemplo (lei 12.735/12), determina que os Estados organizem suas polícias para que tenham delegacias especializadas em investigações de crimes digitais. Não é preciso fazer pesquisa muito aprofundada para verificar que isso não ocorreu e, ainda, algumas das delegacias que são especializadas não têm pessoal nem equipamentos adequados. Muitas outras medidas "mágicas" são propostas. Claro que não surtirão o efeito desejado. Lamentavelmente foram meses de trabalho com poucas medidas que podem ser consideradas razoáveis e que poderão surtir efeitos concretos em benefício da sociedade. A outra notícia que mencionamos é a relativa ao consumo de dados decorente de navegação na Internet. O tema até foi tratado na CPI, no item 2.5.1, onde se registrou a preocupação da sociedade com as restrições ao uso da Internet. Para tanto até se mencionou a existência de projetos de lei que visam proibir as prestadoras de serviço móvel pessoal de interromper o acesso à Internet para o usuário que exceder a franquia de dados contratada. A deputada Mariana Carvalho, apresentou proposta de Fiscalização e Controle para que o Tribunal de Contas da União e a ANATEL unam forças para fiscalizar o controle da tarifação dos pacotes de dados da telefonia móvel. Vamos entender o caso. Historicamente, os planos de internet banda larga no Brasil sempre adotaram um formato de cobrança em que o cliente paga uma mensalidade fixa para usar a internet à vontade em uma velocidade pré-determinada. Assim, o consumidor tem liberdade para navegar a vontade. A ideia das provedoras de conexão é limitar esse uso, estabelecendo franquias de consumo de dados. Ou seja, querem limitar o quanto se pode usar a internet com os valores pagos pelos consumidores, de forma que ultrapassada a franquia a velocidade poderá ser reduzida ou até mesmo bloqueado o acesso. Seria o equivalente ao que já encontramos nos serviços de internet móvel, que é bastante limitado. Por isso as críticas. Isso ocorre por duas razões: as empresas não querem investir em infraestrutura para melhorar os serviços e, ainda, desejam lucros ainda maiores. O problema real é a péssima qualidade da internet brasileira somada à essa limitação. Vejam que são tempos sombrios também no Direito Digital. Haverá alguma esperança de mlehora? Não enxergamos isso à curto/médio prazo, lamentavelmente.
Desde quando Edward Snowden (ex-analista de sistemas da CIA e da NSA) revelou detalhes dos programas de vigilância da NSA a confiança das pessoas nas instituições foi abalada de forma importante. Isso porque o esquema teria envolvido renomadas empresas privadas (como Google, Facebook, Apple, Microsoft, Yahoo, entre outros) e, ainda, entidades governamentais de cinco países num grupo intitulado "Five Eyes" (FVEY), composto pela Agência Nacional de Segurança dos Estados Unidos (NSA), pela Sede de Comunicações do Reino Unido (GCHQ), pelo Escritório de Segurança das Comunicações do Canadá (CSEC), pelo Diretório de Informações Australiano (ASD) e pelo Escritório Governamental de Segurança das Comunicações da Nova Zelândia (GCSB). Com uma estrutura de vigilância deste porte, era natural que as pessoas se sentissem traídas, enganadas. Neste contexto, para que as empresas pudessem colaborar com os governos sem prejuízo para seus negócios em face da revolta de seus clientes, seria preciso não assumirem abertamente a condição de integrantes de um esquema de vigilância. A saída para isso foi a adoção de tecnologias de segurança da informação mais complexas que - ao menos virtualmente - nem mesmo as empresas pudessem violar. Em outras palavras, a forma pela qual as empresas entenderam que não perderiam clientes a despeito de colaborem com a espionagem foi o investimento (no marketing?) da tecnologia segura. Sob esta óptica é que se deve analisar o caso FBI x Apple, que ganhou repercussão mundial. Vamos ao caso. Em 02 de dezembro de 2015, em San Bernardino (CA) houve um atentado ultimado por um casal de atiradores - Syed Farook, de 28 anos, e Tashfeen Malik, de 27 anos - que resultou em catorze mortos e dezessete feridos. O local onde houve o tiroteio - Inland Regional - é o departamento público de saúde onde Farook trabalhava como inspetor de saúde e onde ocorria uma festa. Próximo aos atiradores foram encontradas nada menos que doze bombas caseiras, cinco mil balas de munição de calibre 22 e material para confecção de artefatos explosivos. Além disso, foi encontrado um iPhone 5C no veículo utilizado pelos atiradores para fugirem da polícia antes de serem mortos. O contexto sugere que o ataque tenha sido um ato terrorista, motivo pelo qual, com mais razão, a investigação pretendeu ter acesso ao conteúdo do iPhone de Farook. Esse é o ponto fulcral da história. O governo norte-americano pediu que a Apple fornecesse dados de Farook, o que foi atendido pela empresa. Tratavam-se de dados cadastrais do atirador. No entanto, o pedido não parou por aí... O governo passou a requerer que a Apple "desbloqueasse" o iPhone para que a polícia tivesse acesso ao conteúdo de possíveis mensagens que auxiliassem na investigação e até mesmo na localização de outros envolvidos (algumas testemunhas disseram ter visto três pessoas agindo no massacre). Ocorre que o "desbloqueio", na verdade, se trata de um pedido para que a Apple crie uma nova versão do software do iPhone (iOS), contornando vários recursos de segurança e instalando-o no aparelho recuperado pela polícia. E isso a Apple se negou a fazer alegando que a criação de uma versão do software nestes termos seria equivalente à criação de uma backdoor (um brecha sistêmica) que poderia vir a ser utilizada para acesso em qualquer outro iPhone. Ou seja, caso fosse criada a versão requerida, em tese, o governo norte-americano poderia acessar qualquer iPhone no mundo. Com isso estava armada a confusão e a dicotomia entre segurança pública/nacional x privacidade. Mas, afinal, a Apple tem como desbloquear o iPhone ou não? Para responder esta pergunta é preciso compreender que nas versões mais atuais do sistema iOS há um conjunto de chaves de criptografia que depende da inserção da senha do usuário. Em outras palavras, o aparelho não identifica qual é a chave até que a senha seja inserida porque a mesma só existirá no aparelho após informada. Não há como decodificar os arquivos sem esta senha, que, portanto, traz consigo uma das chaves criptográficas. Assim, é mais fácil (ou menos difícil) obter os dados de um telefone que nunca foi desligado e que já se encontra desbloqueado (porque a chave criptográfica está na memória). Não fosse um erro infantil do FBI esta história não seria tão longa. Depois que o aparelho é desligado ou tem sua bateria esgotada, a chave criptográfica sai da memória, só podendo ser resgatada com a senha. Além disso, o FBI tentou alterar a senha do serviço iCloud, o que impediu que o telefone sincronizasse dados com a nuvem (e tais dados poderiam constituir indícios ou provas do crime). Em suma, a Apple não tem a chave criptográfica e não tem como associá-la ao aparelho. Ademais, redefinir a senha não auxilia em nada porque a chave criptográfica ficou associada à senha antiga. Trata-se de sistema desenvolvido pela Apple após as revelações de Edward Snowden. A discussão é, portanto, complexa. Em face disso tudo, o governo norte-americano pleiteou ao Judiciário que determinasse que a Apple criasse a backdoor. Uma juíza federal deferiu o requerimento, determinando que a empresa forneça assistência técnica razoável na busca de prover ao FBI os dados pleiteados. A Apple, por eu turno, apelou de decisão. Não há uma decisão definitiva sobre essa questão, restando a seguinte dúvida: o que deve prevalecer? A segurança do sistema e os dados pessoais? Ou a segurança nacional? Parece que ambas as partes tem bons argumentos. Veja-se que o caso norte-americano é diferente do recente caso brasileiro onde o magistrado determinou a prisão do Vice-Presidente do Facebook no Brasil porque a empresa não teria colaborado atendendo determinação judicial para fornecer, ao juízo, dados de supostos criminosos. No caso brasileiro os autos encontram-se sob sigilo, de modo que os dados conhecidos são os noticiados pela mídia: uma nota publicada pelo Tribunal de Justiça de Sergipe (de onde foi proferida a decisão de prisão) e comentários dos advogados do Facebook. Ocorre que, nem um, nem outro, esclarecem de fato o que aconteceu. Há algumas inconsistências nas manifestações sobre o caso, mas algumas coisas são de comentários possíveis. A ordem de prisão decorreu de processo de natureza criminal onde se investiga crimes de tráfico de drogas e de organizações criminosas. Neste contexto, incide a lei nº 12.850/13 que trata justamente das organizações criminosas. Mencionada lei, no art. 2º, §1º determina que são punidos com penas de três a oito anos de reclusão e multa "quem impede ou, de qualquer forma, embaraça a investigação de infração penal que envolva organização criminosa". O magistrado sergipano não teve dúvidas e interpretou o artigo acima mencionado de forma literal, imputando ao Vice-Presidente conduta criminosa e determinando sua prisão sob o argumento de que até multas diárias altíssimas haviam sido impostas e, mesmo assim, a ordem judicial não teria sido cumprida. Mas o caso brasileiro é curioso justamente porque não tivemos acesso aos autos e, portanto, não podemos concluir se o juiz requisitou informações de fornecimento (im)possível ou se a requisição foi feita com precisão sobre o que se deseja. Por outro lado, não se justifica a negativa de cumprimento de ordem judicial, a menos que plenamente justificada, o que não parece ter sido o caso. Por outro lado, cabe, ainda, perquirir as razões pelas quais a empresa não teria esclarecido a impossibilidade do fornecimento. Afinal, o não cumprimento de ordem judicial somente se justifica apenas em razão da sua impossibilidade. Como teria a empresa respondido ao ofício? Ou jamais ofereceu qualquer resposta? Como não temos o acesso aos autos, as questões acima ficarão pendentes de esclarecimentos. Fato é que estamos em tempos de grandes questionamentos sobre segurança digital em conflito com segurança nacional, social. O mundo avança com tecnologias cada vez mais sofisticadas, mas as leis não acompanham este dinamismo. Algo precisa ser feito com rapidez para que situações como estas sejam evitadas. Isso não significa dizer que apenas as empresas tenham que ajustar, sendo fundamental que os governos prevejam formas mais dinâmicas de aplicação das suas leis resguardando os direitos fundamentais dos cidadãos.
sexta-feira, 19 de fevereiro de 2016

Ética e privacidade de dados

Em 1999 Scott Mcneally, o CEO da Sun Microsystems, deu declarações polêmicas afirmando inexistir privacidade quanto as dados pessoais. O executivo afirmou que as questões de privacidade de dados são uma falácia e que as pessoas têm privacidade zero, sugerindo que a discussão fosse deixada para trás. Naquela época o executivo foi duramente criticado pelo diretor do Departamento de Defesa do Consumidor da Comissão Federal de Comércio (Federal Trade Comission - FTC) dos Estados Unidos, que afirmou que suas declarações estavam fora de contexto. Ativistas engajados na proteção dos dados pessoais também proferiram duras críticas a ele. As declarações de Scott Mcneally foram especialmente polêmicas porque a Sun Microsystems é um dos membros da Aliança de Privacidade Online (Online Privacy Alliance), uma coalizão da indústria que busca a autorregulação da privacidade dos dados pessoais, pretendendo excluir a Administração Pública de regulá-la. Suas declarações foram, ainda, peculiarmente polêmicas porque o subsecretário norte-americano de Comércio estava na Europa para demonstrar aos governos estrangeiros que as empresas daquele país estavam engajadas com a segurança e privacidade. Então isso foi visto quase que como uma declaração de guerra. Foi, possivelmente, uma declaração infeliz em face do contexto que envolvia social e politicamente a empresa e o governo norte-americano. Mas, ainda que Mcneally estivesse certo - e às vezes parece que realmente não temos qualquer privacidade de dados - fato é que o respeito a eles não deveria decorrer da lei, mas deveria derivar da integridade e ética. Fato é que há registros de que houve, desde 2005, mais de oitocentos milhões de incidentes relativos a vazamento e exposição de dados de grandes empresas (várias bastante conhecidas dos brasileiros) conforme relatório da Private House Clearinghouse. O problema é de enormes proporções. Sobre a proteção de dados no Brasil, temos que a Constituição declara que são invioláveis a vida privada e a intimidade (art. 5º, X, CF), especificamente a interceptação de comunicações telefônicas, telegráficas ou de dados (artigo 5º, XII, CF), havendo, ainda, a ação de Habeas Data (art. 5º, LXXII, CF), que prevê o direito genérico de acesso e retificação dos dados pessoais. A Constituição protege, igualmente, os direitos relacionados à privacidade, proibindo a invasão de domicílio (art. 5º, XI, CF) e a violação de correspondência (art. 5º, XII, CF). No entanto, não há, até o momento, uma lei específica para proteção de dados pessoais já que nossa estrutura de proteção decorre de uma série de disposições esparsas e da interpretação da existência de uma cláusula geral de proteção à pessoa. Não há, portanto, uma estrutura unitária de proteção. Na Europa o direito à proteção dos dados pessoais é um direito fundamental extraído dos arts. 7º e 8º da Carta Europeia dos Direitos Fundamentais e regulada pela Diretiva 95/46/CE (trata da proteção das pessoas no que diz respeito ao tratamento de dados pessoais e à livre circulação deles). A Diretiva se aplica a todos os membros da União Europeia, além da Islândia, Liechtenstein e Noruega. Também o Regulamento (CE) n.º 45/2001 estabelece os mesmos direitos e obrigações, mas no nível das instituições e organismos da União Europeia. Os cidadãos que sentirem ter sua privacidade de dados violados, deve recorrer à Autoridade Europeia para a Proteção de Dados. Aliás, foi a queixa de um cidadão europeu ao Tribunal de Justiça da União Europeia que resultou na decisão que invalidou o "Safe Harbour" (Porto Seguro), que era o tratado entre Estados Unidos e Europa para a proteção de dados. Nesta perspectiva, em setembro de 2015 a Autoridade Europeia para a Proteção de Dados (European Data Protection Supervisor - EDPS) publicou um documento (Opinion 4/2015) intitulado "Towards a new digital ethics - data, dignity and technology" (Rumo a uma nova ética digital - dados, dignidade e tecnologia), que segue os princípios do documento anterior e que que tem como escopo apoiar as principais instituições da União Europeia em alcançar um consenso para estabelecer um conjunto de regras viável para reforçar os direitos e liberdades do indivíduo, orientada para o futuro. Vale mencionar que o texto (Opinion 4/2015) concentra-se fortemente no artigo 1º da Carta dos Direitos Fundamentais, ou seja, no princípio de que a dignidade humana é inviolável e deve ser respeitada e protegida, estabelecendo uma série de princípios que afirmam que os direitos fundamentais à privacidade e à proteção de dados pessoais devem refletir a proteção daquela (dignidade humana) mais do que nunca; que a tecnologia não deve ditar valores e direitos; que no atual contexto não basta a mera conformidade com as leis, sendo imperioso considerar a dimensão ética do processamento de dados; e, finalmente, que estas questões têm implicações de engenharia, filosóficas, jurídicas e morais. O texto, considerando uma série de desenvolvimentos recentes (como big data, a Internet das coisas, a computação em nuvem, os drones e os veículos autônomos conectados) estabelece, ainda, quatro níveis de proteção de dados, nos seguintes termos: a) regramento de processamento de dados e respeito aos direitos de privacidade e proteção de dados orientado para o futuro; b) responsáveis pelos dados que determinam o processamento de informações pessoais; c) engenharia de privacidade consciente e concepção de produtos e serviços de processamento de dados com respeito a privacidade; e d) cidadãos empoderados. Por fim, o texto propõe a criação de um Conselho Consultivo Europeu de Ética formada por profissionais acadêmicos, da área jurídica e outros para aconselhar a Autoridade Europeia de Proteção de Dados sobre as questões éticas de dados grandes e atividades conexas. Fica bastante claro, então, a preocupação ética com a proteção de dados pessoais no âmbito europeu. No Brasil, o Ministério da Justiça promoveu consultas públicas (já encerradas) sobre o texto do Anteprojeto de Proteção a Dados Pessoais, cuja última versão pode ser encontrada aqui. Vê-se que o Anteprojeto buscou inspiração no modelo europeu, especialmente na previsão de criação do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade, a ser composto por quinze membros (art. 54). Apesar do anteprojeto não mencionar expressamente a dignidade humana (apenas na ementa), estabeleceu no art. 1º que seu objetivo é o de proteger os direitos fundamentais de liberdade e privacidade e o livre desenvolvimento da personalidade da pessoa natural, fundado nos princípios da autodeterminação informativa (I); da liberdade de expressão, comunicação e opinião (II); da inviolabilidade da intimidade, vida privada, honra e imagem (III); do desenvolvimento econômico e tecnológico; e da livre iniciativa, a livre concorrência e a defesa do consumidor (IV). É possivel remetê-lo, reflexamente, à dignidade humana. O modelo proposto no anteprojeto foi submetido à Casa Civil para que se torne Projeto de Lei. Resta-nos aguardar seu trâmite e verificar eventuais alterações no texto. De qualquer forma resta clara a inspiração no modelo europeu na busca pelo respeito à proteção dos dados pessoais e, assim, a pretensão de que a ética esteja mais presente no tratamento dos dados. Parece que é um sinal de luz no fim do túnel. É esperar para ver.
sexta-feira, 11 de dezembro de 2015

Criptomoedas: você ainda vai usá-las

Criptomoeda é a denominação utilizada para as moedas digitais, que são baseadas em protocolos criptográficos e algoritmos próprios e que utilizam a tecnologia para a circulação, em especial a internet. A mais conhecida é a bitcoin, mas há outras, sendo que o termo "altcoin" é usado para se referir a criptomoedas derivadas ou alternativas àquela. Como regra as criptomoedas são compostas por uma carteira digital, que é um programa que implementa algoritmos criptográficos denominado blockchain. Este é um banco de dados onde são armazenadas todas as transações já efetuadas com a moeda, sendo, ainda, uma rede peer-to-peer (ponto a ponto), onde as transações são publicadas. Cada carteira é composta por um par de senhas criptográficas, denominadas "endereço" e "chave privada", que formam a base criptografica da carteira. Assim, com o endereço é possível enviar criptomoedas para alguém, sendo que só podem ser recuperadas com o uso da chave privada. A perda da chave significa a perda de todo o conteúdo da carteira, razão pela qual é fundamental fazer uma cópia de segurança da mesma. Os primeiros registros sobre as criptomoedas remetem-nos ao bitcoin e datam de 1998, registros estes que foram encontrados na lista de discussão "cypherpunks". Lá se sugeriu uma modalidade de dinheiro que não dependesse de uma autoridade central que controlasse sua criação e transações. Um dos maiores enigmas por trás do bitcoin é a identidade do seu criador, até agora identificado apenas pelo nome de Satoshi Nakamoto, embora nos últimos dias se tenha afirmado que se trata de Craig Steven Wright, empresário australiano de 44 anos, residente em Sydney. Fato é que em 2008 Satoshi Nakamoto publicou um estudo que explicava os conceitos básicos da moeda digital. Nascia, então, em plena crise econômica, a criptomoeda. A desafiadora lógica em que se fundam as criptomoedas põe em xeque o fundamento dos sistemas monetários tradicionais, controlados por bancos centrais e fundados em moedas fiduciárias. Isto porque, diferentemente das moedas tradicionais, a versão digital é virtual, existindo apenas em decorrência de códigos transmitidos pela internet. Aliás, a autenticidade das transações é protegida pelas assinturas digitais, tornando possível que os usuários tenham controle de quanto dinheiro há em circulação. As criptmoedas são adquiridas, fundamentalmente, como pagamento de bens ou serviços, em operações cambiais, mas também é possível "minerar" a moeda, isto é, processar transações utilizando-se seu hardware para ganhar uma recompensa em critomoedas por este serviço. Evidentemente as criptomoedas possuem vantagens, como a liberdade de pagamento, taxas baixas, riscos menores para os comerciantes, segurança e controle, transparência e neutralidade. Por outro lado, também há desvantagens, como o grau de aceitação (já que muitos ainda desconhecem as moedas digitais) e a sua volatilidade. Grandes empresas no mundo já estão aceitando criptomoedas como forma de pagamento, embora alguns ainda questionem a licitude de sua utilização. Quanto a isso, não se pode dizer que sua criação (mineração) ou utilização, de per si, constituam crimes tendo-se em vista que não se subsumem a condutas insculpidas no código penal ou na legislação extravagente. Isso porque as moedas digitais não representam falsificação de moeda metálica ou papel moeda nos termos do art. 289, não sendo possível formar, com elas, os documentos previstos no art. 290 e art. 292, além de que os equipamentos destinados à mineração não constituem os petrechos para a falsificação de moeda. Também há preocupação das autoridades quanto ao uso de criptomoedas em atividades ilícitas, incluindo-se aí a "lavagem" de dinheiro mas, como dito, sua simples sutilização não pode ser rotulada como criminosa. Devemos mencionar, ainda, que as autoridades monetárias brasileiras ainda não vislumbram que o uso das criptomoedas represente risco ao sistema financeiro nacional, de modo que se conclui que a aquisição, utilização ou "mineração" das criptomoedas não configura ilícitos. É o que se extrai do comunicado nº 25.306 do banco central, de 19 de fevereiro de 2014, com esclarecimentos "sobre os riscos decorrentes da aquisição das chamadas moedas virtuais ou moedas criptografadas e da realização de transações com elas". Fato é que as criptomoedas estão em plena circulação e representam significativo impacto da tecnologia em nosso cotidiano. Por isso arriscamos dizer: você ainda vai usar criptomoedas. O tempo mostrará se estamos corretos. Despedimo-nos com o último texto da coluna Direito Digit@l deste ano, retomando em fevereiro de 2016. Desejamos a todos ótimas festas e muito sucesso no próximo ano!
sexta-feira, 13 de novembro de 2015

Bullying e cyberbullying na mira da lei

Em inglês bullying é um substantivo derivado do verbo bully, sendo que este, nos termos do Cambridge Advanced Learner's Dictionary, significa "machucar ou ameaçar alguém mais fraco para forçá-lo a fazer algo que não quer". Esta definição, no entanto, parece um tanto limitada já que o bullying pode ser praticado sem que haja a intenção de que a vítima faça, efetivamente, algo. Podemos dizer, então, que o bullying está relacionado a comportamentos agressivos e antissociais, inclusive por meio de agressões físicas, podendo ocorrer mediante violência psicológica, mas de maneira repetitiva e sem causa aparente. Diz-se que a prática é mais comum no meio ambiente educacional de crianças e adolescentes, mas não se exclui sua ocorrência em outros ambientes. Quando estes comportamentos intimidatórios ocorrem mediante o uso de aparatos tecnológicos, são denominados de cyberbullying. Tendo-se em vistas estas breves considerações iniciais, é preciso ressaltar que no último dia 09 de novembro foi publicada a pequena lei 13.185/2015, que tem vacatio legis de noventa dias e apenas oito artigos. A lei institui o Programa de Combate à Intimidação Sistemática, conhecida como "Bullying" e abrange as condutas praticadas no âmbito da internet e com o uso de aparatos tecnológicos. Muito embora a definição de bullying seja complexa e difícil como vimos acima, a lei assim o descreveu (art. 1º, §1º): "considera-se intimidação sistemática (bullying) todo ato de violência física ou psicológica, intencional e repetitivo que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio de poder entre as partes envolvidas." Verifica-se, de pronto, que a prática definida é a reiterada em razão da utilização da expressão "repetitiva". Ademais, é dolosa na medida em que foi definida como "intencional". Em outras palavras, atos isolados não são considerados bullying. Mas a lei exige, ainda, que a intimidação sistemática ocorra em relação de desequilíbrio de poder entre as partes, o que sugere que uma das partes é mais poderosa, seja porque fisicamente é maior ou mais forte, seja porque há uma quantidade maior de agressores, como um grupo. Resta a dúvida se o desequilíbrio de poder poderia restar configurado apenas em uma perspectiva moral/mental e não física. Parece-nos que sim. Apesar da lei parecer ter sido redigida para que fosse aplicada a crianças e adolescentes em situações havidas nos estabelecimentos educacionais (art. 5º), não há uma clara restrição que a impeça de ser aplicada a outros atores, inseridos em outros ambientes, tais como adultos em meio ambiente digital, como as redes sociais. Quanto a isto, aliás, há previsão expressa como veremos abaixo. As definições legais dos atos que configuram a intimidação sistemática são um tanto quanto amplas, de modo que a violência pode ser física ou psicológica, mas não se restringindo a essas hipóteses, incluindo-se aí discriminação e humilhação. Além da violência física ou psicológica em atos de intimidação, humilhação ou discriminação, também é considerado bullying a prática de ataques físicos, nos termos do art. 2º, (I); insultos pessoais (II); comentários sistemáticos e apelidos pejorativos (III); ameaças por quaisquer meios (IV); grafites depreciativos (V); expressões preconceituosas (VI); isolamento social consciente e premeditado (VII); e pilhérias (VIII). O parágrafo único do art. 2º ainda determina que "há intimidação sistemática na rede mundial de computadores (cyberbullying), quando se usarem os instrumentos que lhe são próprios para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de criar meios de constrangimento psicossocial". Há, ainda, uma classificação dos atos de intimidação, que restaram considerados como: a) verbais; b) morais; c) sexuais; d) sociais; e) psicológicos; f) físicos; g) materiais; h) virtuais. No que diz respeito à responsabilização a lei praticamente não trouxe inovações já que se ateve não incentivar a punição dos ofensores apesar de determinar que "é dever do estabelecimento de ensino, dos clubes e das agremiações recreativas assegurar medidas de conscientização, prevenção, diagnose e combate à violência e à intimidação sistemática". Essas medidas deverão ser perseguidas por meio dos objetivos previstos no art. 4º, isto é, as condutas de: (I) prevenir e combater a prática da intimidação sistemática (bullying) em toda a sociedade; (II) capacitar docentes e equipes pedagógicas para a implementação das ações de discussão, prevenção, orientação e solução do problema; (III) implementar e disseminar campanhas de educação, conscientização e informação; (IV) instituir práticas de conduta e orientação de pais, familiares e responsáveis diante da identificação de vítimas e agressores; (V) dar assistência psicológica, social e jurídica às vítimas e aos agressores; (VI) integrar os meios de comunicação de massa com as escolas e a sociedade, como forma de identificação e conscientização do problema e forma de preveni-lo e combatê-lo; (VII) promover a cidadania, a capacidade empática e o respeito a terceiros, nos marcos de uma cultura de paz e tolerância mútua; (VIII) evitar, tanto quanto possível, a punição dos agressores, privilegiando mecanismos e instrumentos alternativos que promovam a efetiva responsabilização e a mudança de comportamento hostil; (IX) promover medidas de conscientização, prevenção e combate a todos os tipos de violência, com ênfase nas práticas recorrentes de intimidação sistemática (bullying), ou constrangimento físico e psicológico, cometidas por alunos, professores e outros profissionais integrantes de escola e de comunidade escolar. Por fim, a lei esclarece que "serão produzidos e publicados relatórios bimestrais das ocorrências de intimidação sistemática (bullying) nos Estados e municípios para planejamento das ações". (art. 6º) e que "os entes federados poderão firmar convênios e estabelecer parcerias para a implementação e a correta execução dos objetivos e diretrizes do Programa instituído por esta lei". (art. 7º). Não há, portanto, muitas medidas práticas, sendo quase todas definições ou normas programáticas, mas fica formalizada a necessidade de se combater o bullying e o cyberbullying, demonstrando que são assunto sério. Fato é que apesar desta lei não trazer medidas concretas de responsabilização, não se pode negar que o sistema jurídico detêm mecanismos penais e civis para tanto, como são os casos dos crimes contra a honra e a previsão de responsabilidade civil, além, evidentemente, das normas contidas no Estatuto da Criança e do Adolescente.
A exemplo do que ocorreu nos Estados Unidos, a internet no Brasil também surgiu no meio acadêmico, quando na década de 1980 alguns pesquisadores brasileiros começaram a se organizar e interagir com o governo em busca da formação de uma rede que interligasse as universidades. Aliados a representantes da sociedade civil, demonstravam a necessidade de se conectarem por meio do protocolo TCP/IP. Na prática, no entanto, a internet surgiu quando a Fundação de Pesquisas do Estado de São Paulo (Fapesp) e o Laboratório Nacional de Computação Científica (unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação localizada no Rio de Janeiro) se ligaram a instituições de pesquisa nos Estados Unidos. Não muito tempo depois o governo criou a Rede Nacional de Pesquisa (RNP), que era ligada ao Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) com o intuito de disseminar o uso da Internet para fins educacionais e sociais. Foi assim que surgiu o primeiro backbone brasileiro, isto é, a "espinha dorsal" que nada mais é que a rede principal pela qual os dados de todos os clientes da Internet passam. Embora não haja números seguros, estima-se que haviam aproximadamente quatrocentas instituições interligadas no país em 1995, com um número próximo a cinquenta ou sessenta mil usuários, primordialmente voltados ao meio acadêmico. Foi somente em 1995 que os ministérios das Comunicações e da Ciência e Tecnologia lançaram o projeto de implantar no país uma rede global abrangendo outros usos que não o acadêmico. Por tal razão a estrutura da Rede Nacional de Pesquisa foi expandida e reconfigurada. O funcionamento da Internet comercialmente considerada foi noticiado na mídia. Naquela época a Empresa Brasileira de Telecomunicações - EMBRATEL ainda era estatal e iniciava testes com a internet. Nesta mesma época o governo decidiu criar o Comitê Gestor da Internet para que estivesse envolvido diretamente nas decisões referentes à implantação, à administração e ao uso da internet no país. Oficialmente foi em 31 de maio de 1995 que a portaria interministerial 147 criava o Comitê Gestor da Internet no Brasil, o CGI.br. O CGI.br é uma entidade multissetorial evitando-se que a internet nacional ficar nas mãos apenas do governo, do setor privado ou de pesquisadores. Trata-se de um modelo de governança bastante pesquisado e admirado internacionalmente. O CGI.br foi pioneiro em modelo de governança da internet, tendo sido criado até mesmo ante da Internet Corporation for Assigned Names and Numbers - Icann, que é uma ONG sem fins lucrativos estabelecida na Califo'rnia "responsável pela alocação do espaço de endereços de Protocolos da Internet (IP), pela atribuição de identificadores de protocolos, pela administração do sistema de domínios de primeiro nível, tanto genéricos (gTLDs) quanto com códigos de países (ccTLDs), e também pelas funções de gerenciamento do sistema de servidores-raiz". Inicialmente estes serviços foram desempenhados pela internet Assigned Numbers Authority - IANA em uma parceria do governo dos Estados Unidos. Agora a ICANN desempenha a função da IANA. Ao CGI.br cabe estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil, bem como diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP e a administração do domínio ".br". Além disso, promove estudos faz recomendações para a segurança da Internet, propondo, ainda, programas de pesquisa e desenvolvimento que permitam a manutenção do nível de qualidade técnica e inovação no uso da internet. Veja aqui seu decreto regulamentador. Uma das principais movimentações do CGI.br quando da sua criação foi entender que era preciso criar uma estrutura para o ".br" ampliando os aconselhamentos, que inicialmente advinham em maior número da área acadêmica. Então se ampliou a multissetoridade. Com isso vieram novas ideias e se pode concluir que os domínios ".br" deveriam ser cobrados vez que, se fosse mantida a gratuidade, seria preciso que a gestão da Internet dependesse de recursos públicos, o que acarretaria a burocracia pública. Por isso decidiu-se que os domínios ".br" seriam cobrados mediante paga anual. O ".br" passou a se autosustentar e ganhou fôlego com o tempo, permitindo que que o CGI.br produzisse cartilhas e pudesse compilar dados e fazer estatísticas. O CGI tem e teve papel fundamental no sentido de coordenar as ações, gerar conscientização a respeito de problemas e conduzir ações conjuntas de governo, empresas e área acadêmica, o que permitiu, por exemplo, que o Brasil se tornasse um exemplo mundial de combate ao spam, o que se fez mediante decisão técnica de fechar a porta 25. Os governos de outros países teriam dificuldade de providenciar uma solução como esta. Além disso, o CGI.br teve grande importância para que adviesse o marco civil da internet, que decorreu, inicialmente, do seu decálogo somado ao envolvimento do Ronaldo Lemos e do Ministério da Justiça, que entenderam que era o momento de transformar parte daquilo em uma lei principiológica. O processo de criação do marco civil foi bastante participativo, com discussões públicas e contribuições da sociedade civil. Mais atualmente o CGI.br emitiu a resolução CGI.br/RES/2015/013 tecendo críticas ao Projeto de lei 215/2015 e seus apensos (PL 1547/2015 e PL 1589/2015), os quais tivemos a oportunidade de comentar em um texto na semana passada. Nesta resolução o CGI.br declara que o projeto em comento subverte "os princípios e conceitos fundamentais da internet, nos termos definidos pelo decálogo do CGI.br e consagrados no marco civil da internet, ao modificar o escopo da lei 12.965/2014 propondo estabelecer práticas que podem ameaçar a liberdade de expressão, a privacidade dos cidadãos e os direitos humanos em nome da vigilância, bem como desequilibrar o papel de todos os atores da sociedade envolvidos no debate, além de, como pretende o PL 1589/2015, alterar redação do artigo 21 da lei 12965/2014 para equivocadamente imputar responsabilidade ao provedor de conexão por danos decorrentes de conteúdo gerado por terceiros". Além de realizar as críticas, o CGI.br também trouxe recomendações. O Comitê Gestor da Internet no Brasil decide, em relação ao ambiente legal e normativo relativo à internet no Brasil, recomendar que: "a) Seja pautado pela garantia de proteção aos direitos básicos dos cidadãos tal como expressos na Declaração Universal de Direitos Humanos da ONU, entre eles o direito à privacidade e à liberdade de expressão, cláusulas pétreas na Constituição Federal do Brasil e um dos pilares do Estado Democrático de Direito. b) Observe e promova o caráter transparente, colaborativo e democrático, com ampla participação de todas as esferas do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica, que pautaram a criação e a adoção da lei 12.965/2014, inclusive por isso transformando-a em paradigma internacional para a regulação da internet. c) Preserve o espírito da lei 12.965/2014, assegurando os direitos e garantias constitucionais aí inseridas, sobretudo a liberdade da expressão, a inviolabilidade da intimidade e da vida privada, a inviolabilidade e o sigilo do fluxo de suas comunicações pela internet e de suas comunicações armazenadas, salvo por ordem judicial em estrita observância ao devido processo legal nos termos da Constituição Federal, sob o risco de aumentarem as possibilidades de vazamento, abuso e uso político de dados de terceiros. d) Preserve, principalmente, o equilíbrio, alcançado com a lei 12.965/2014, entre: (i) a liberdade de expressão e a proteção à privacidade e aos dados pessoais; (ii) as atividades relacionadas à persecução criminal e o combate a ilícitos na Internet, bem como a própria dinâmica da internet como espaço de colaboração; (iii) a inimputabilidade dos provedores de conexão por danos decorrentes de conteúdo gerado por terceiros; e (iv) a inimputabilidade dos provedores de aplicações por danos decorrentes de conteúdo gerado por terceiros, sendo que os provedores de aplicação somente poderão ser responsabilizados civilmente se, após ordem judicial específica, não tomarem as providências no âmbito e nos limites técnicos do seu serviço, nos termos da seção III, capítulo III, da lei 12.965/2014. e) Não trate a internet de forma distinta de outros ambientes de interação social, o que poderia gerar redundâncias ou conflitos desnecessários no âmbito do Direito Penal brasileiro e, f) Leve em conta a natureza internacional e globalmente distribuída da internet e seja, assim, estruturado como parte integrante do ecossistema complexo de governança mundial da rede". Nota-se, assim, a evidente importância do CGI.br na proteção da boa governança da internet no Brasil. Eis, portanto, uma breve história da internet e do CGI.br no Brasil.
sexta-feira, 11 de setembro de 2015

O caso Uber: necessárias reflexões

É indiscutível que a tecnologia sempre esteve e estará a frente da legislação e esta sempre correrá atrás para tentar regulamentar estas inovações. Não há como mudar este cenário. Desde sempre as inovações tecnológicas sofrem com a oposição de grupos que pretendem manter o estado das coisas, grupos estes receosos de que percam espaço no mercado e que, principalmente, sofram reveses econômicos. E desde sempre as leis vigentes deixaram de abarcar as novas perspectivas trazidas pela inovação (reputamos que isso até mesmo pode auxiliar a manutenção das criações). No entanto já há pesquisa apta a demonstrar que a tecnologia mais auxiliou a criar empregos que destruí-los. Fala-se que apesar da diminuição de postos de trabalho na agricultura e indústria, que isso foi compensado pelo crescimento nos setores de serviços e tecnologia. Evidentemente, esses dados cruamente considerados não animam aqueles que tem seus postos, de alguma forma, ameaçados. Nem por isso a tecnologia deve ser parcamente adjetivada de vilã. Corroborando o contexto acima narrado, há embates travados entre novas plataformas de negócios e os defensores do status quo. É o caso do AirBnb (abreviatura de "air, bread and breakfast") que já foi chamado de "camelô da hotelaria", do WhatsApp, cujo presidente da Vivo, Amos Genish, declarou que o aplicativo é "pirataria pura", e ainda, da Uber, que tem sido alvo de críticas, em especial do Vereador Adilson Amadeu, que já afirmou que "o Uber chegou a vários lugares do mundo na contramão das leis. São carros irregulares". E isso apenas para mencionar os embates aqui no pais, já que os aplicativos encontram alguma resistência em outras localidades. Além disso há os "achismos" como o da Presidente Dilma, que já disse que esta "É uma questão complexa... Eu acho que o Uber tira emprego das pessoas." Note-se que, com isso, não queremos afirmar que sejam aplicativos ou serviços perfeitos, mas igualmente não podemos execrá-los porque são alternativas criativas e úteis. É necessário, portanto, fazer considerações sobre seu status em nosso ordenamento. Hoje, no entanto, manteremos nossas considerações focadas no aplicativo Uber. O Uber é uma start up lançada em 2009 nos Estados Unidos e que opera em mais de cinquenta países e mais de trezentos locais, disponibilizando uma plataforma destinada a colocar em contato motoristas particulares e potenciais clientes interessados em se deslocarem pelas cidades de forma mais confortável e segura em serviço com semelhanças aos dos táxis. Operando desde junho de 2014 no Brasil, inicialmente a Uber disponibilizou seus serviços de modo que os carros cadastrados fossem sedãs pretos, novos (a partir de 2010) considerados "de luxo" e dotados de itens de conforto como bebidas e balas para os passageiros. Além disso, seus motoristas usam roupas sociais e apresentam gentilezas como abrir a porta do carro para as pessoas entrarem este é o Uber Black. Desde junho de 2015, no entanto, passou a operar o Uber X, com carros compactos, que podem ter cores variadas e que sejam modelos desde 2008. No site da empresa ainda há menção ao Uber Taxi, Uber SUV e Uber Lux. Fora do Brasil já se fala em serviços para helicópteros (em Nice para o festival de Cannes), barcos (em Istambul) e serviços de táxi aquático (em Boston). Seu funcionamento é bastante simples, bastando ter o aplicativo instalado no seu gadget e com uma conta devidamente cadastrada. O serviço de geolocalização indica os carros que se encontram na região e o tempo que levarão até você a partir do seu chamado. O pagamento é feito a partir da conta cadastrada, vinculada a cartões de crédito. Pode-se dividir a conta com outras pessoas já pelo aplicativo, evitando que os passageiros fiquem devendo um para o outro caso dividam a corrida. A exemplo dos táxis, para a utilização do serviço cobra-se a bandeira, quilometragem e uma taxa por minuto parado. Há, no entanto, uma significativa diferença que é a variação do preço da corrida quando há demanda excessiva em determinada região. Neste caso, os preços são aumentados para que haja um equilíbrio no número de carros e, quando o número fica equilibrado, o preço retorna ao normal. Trata-se, indiscutivelmente de uma criativa alternativa aos meios tradicionais de locomoção. Há, inclusive, um interessante estudo da Columbia University que sugere que o Uber conseguiria substituir todos os táxis de Nova York com uma frota de 9 mil carros autônomos? e que demandariam aos passageiros que esperassem apenas por 36 segundos para obter um carro (gastando cinquenta centavos de dólar a cada milha). Caminharemos para um modelo em que não teremos mais carros próprios? Veremos... Mas é justamente esse modelo de negócio que tem causado grandes debates, revoltas e indignação, especialmente dos motoristas de táxi. Estes, vêm protestando em todo o mundo contra a Uber, argumentando, dentre outros: - que este promove a locomoção clandestina de passageiros, por não ter autorização para oferecer serviços de transporte; - que proporciona meios para o exercício ilegal da profissão pois o motorista privado particular não poderia exercer a profissão de taxista; - que pratica concorrência desleal, pois pagaria menos impostos que os motoristas de táxi. Neste contexto, houve episódios de violência e agressão a motoristas e usuários da Uber. Em um dos casos (ocorrido no bairro do Itaim em São Paulo) o motorista foi perseguido, obrigado a entrar em um veículo onde foi ameaçado com arma de fogo e agredido com um soco, além de ter o carro avariado. Em Belo Horizonte também houve incidentes, bem como em Brasília. Os episódios não se limitam a estes, retro citados. Mas, sem dúvida, são lamentáveis demonstrações de selvageria realizadas, por uma parcela ínfima dos taxistas, que, todavia, em nada auxiliam na divulgação de sua boa imagem e reputação. Aliás, sob os argumentos de a Uber atuar de forma ilícita, foram praticados crimes graves, o que fala por si só. Mas o embate não foi apenas físico, já que também ocorreram disputas jurídicas, as quais se pode resumidamente acompanhar aqui. Por seu turno, o Conselho Administrativo de Defesa Econômica fez um excelente estudo sobre transporte individual de passageiros sob a óptica concorrencial e, evidentemente, não repudia o Uber. No entanto, a Câmara Municipal de São Paulo aprovou, no último dia 09 de semtebro o projeto de lei 349/2014 do Vereador Adilson Amadeu, que proíbe "o transporte remunerado de pessoas em veículos particulares cadastrados através de aplicativos para locais pre'-estabelecidos" e que agora seguirá para a sanção ou veto do prefeito Fernando Haddad. Para fins de rememorar, no primeiro turno de votação, em 30 de junho de 2015, houve quarenta e oito votos pela aprovação e apenas um contrário (do Vereador José Police Neto, do PSDB). O segundo turno da votação deu-se na última quarta-feira (dia 09.09) e teve quarenta e três votos favoráveis e apenas três contrários (José Police Neto, Mario Covas Neto e Toninho Vespoli). Com a aprovação do projeto a Câmara passa a ter dez dias para o envio do documento à prefeitura e, depois de recebido, o prefeito terá quinze dias para sancioná-lo ou vetá-lo. Parece-nos, no entanto, que será sancionado, tornando-se lei, até porque já há declarações no sentido de que "o projeto de lei está sintonizado com o que pensa a administração". Com a sanção, a proibição começa a valer assim que a lei for publicada no Diário Oficial. Mas as discussões, segundo entendemos, não cessarão por ai porque naturalmente o projeto aprovado, caso vire lei (e tudo indica que virará) será alvo de contestação judicial pela Uber, o que deverá levar a questão para outras discussões no Judiciário. A nosso ver, no entanto, parece o serviço oferecido não se mostra ilícito e aqui é fundamental registrar que nem tudo o que não é regulado necessariamente será ilícito. Até porque no Estado Democrático de Direito deve imperar justamente o contrário: tudo o que não for expressamente proibido será lícito. Inclusive merece registro que a regulamentação das atividade dos motoristas de taxi é concorrente entre municípios e da união por ser de interesse local, nos termos do art. 30, CF. Aliás, é a lei Federal 12.468/2011 que regulamenta a profissão de taxista, determinando no art. 2º que "é atividade privativa dos profissionais taxistas a utilização de veículo automotor, próprio ou de terceiros, para o transporte público individual remunerado de passageiros", listando, na sequência, uma série de requisitos e condições que o motorista de táxi deve preencher para exercer a profissão. Não bastasse isso, em 2012 foi promulgada a lei federal 12.587/2012, que instituiu as diretrizes da Política Nacional de Mobilidade Urbana, definindo transporte urbano, no art. 4º, como "conjunto dos modos e serviços de transporte público e privado utilizados para o deslocamento de pessoas e cargas nas cidades integrantes da Política Nacional de Mobilidade Urbana". A lei define, também no mesmo artigo, as diferentes modalidades de transporte urbano: - no inciso VI: transporte público coletivo: serviço público de transporte de passageiros acessível a toda a população mediante pagamento individualizado, com itinerários e preços fixados pelo poder público. - no inciso VII: transporte privado coletivo: serviço de transporte de passageiros não aberto ao público para a realização de viagens com características operacionais exclusivas para cada linha e demanda. - no inciso VIII: transporte público individual: serviço remunerado de transporte de passageiros aberto ao público, por intermédio de veículos de aluguel, para a realização de viagens individualizada. - no inciso X: transporte motorizado privado: meio motorizado de transporte de passageiros utilizado para a realização de viagens individualizadas por intermédio de veículos particulares. Considerando o acima exposto e, ainda, que o transporte dos passageiros depende do uso da plataforma, não sendo possível que uma pessoa na rua simplesmente acene e peça um carro; que não se trata propriamente de serviço público já que a própria legislação em vigor não o classifica como tal, e não estamos falando do projeto 349/2014 recém aprovado pela Câmara Municipal de São Paulo; que não se trata, igualmente de serviço privado que dependa de regulamentação porque a lei assim também não o definiu, o que só corrobora o princípio da livre iniciativa; há, então, uma ausência de normatização relativa aos serviços prestados pela plataforma Uber. Em outras palavras, por ser um serviço de transporte privado individual não seria necessária sua regulamentação. E não se diga que não há fundamento jurídico para tanto porque o próprio Plano Diretor do Município estabelece no art. 254 que o "compartilhamento de automóveis, definido como o serviço de locação de automóveis por curto espaço de tempo, será estimulado como meio de reduzir o número de veículos em circulação". É importante notar, caso isso ainda não tenha restado claro, que os embates sobre o Uber não acontecem apenas no município de São Paulo. E, mesmo aqui, não há ainda, segurança jurídica sobre o projeto de lei 349/2014 recém aprovado porque nos soa inconstitucional. Explica-se. O art. 22, CF determina que compete privativamente à União legislar sobre diretrizes da política nacional de transportes (inciso IX) e trânsito e transporte (inciso XI). A OAB/DF já havia feito um parecer no sentido de que projeto de lei que proibisse o uso do aplicativo no município seria inconstitucional, haja vista a polêmica instalada também por lá. Por seu turno, é a lei Federal 12.587/2012 que institui as diretrizes da Política Nacional de Mobilidade Urbana, determinando, quanto aos municípios, no art. 12, que "os serviços de utilidade pública de transporte individual de passageiros deverão ser organizados, disciplinados e fiscalizados pelo poder público municipal, com base nos requisitos mínimos de segurança, de conforto, de higiene, de qualidade dos serviços e de fixação prévia dos valores máximos das tarifas a serem cobradas". Além disso, no art. 12-A, determinou que o serviço de táxi poderá "ser outorgado a qualquer interessado que satisfaça os requisitos exigidos pelo poder público local". Em suma: não se lhe conferiu à municipalidade a reserva para legislar sobre transporte privado individual de passageiros. Portanto, pode-se concluir que o Uber não viola a legislação, sendo inconstitucional o PL 349/2014 aprovado pela Câmara Municipal de São Paulo. A própria empresa, no entanto, entende que se encontra em meio de regulações e ausência delas, afirmando que deseja colaborar com a criação de regulação que faça sentido para os atores envolvidos, como a empresa, o governo e os usuários. Nesta perspectiva, vide, ainda, o parecer do professor Daniel Sarmento. Parece que o futuro da Uber passará ainda por alguns episódios aqui no país. Só não podemos esquecer que seja você pró ou contra o Uber, que um caminho interessante é o de não repudiar a criatividade por ele trazida e, ainda, o de compreender as razões pelas quais o serviço de táxi pode melhorar, sendo mais competitivo.
A World Wide Web, também conhecida como www ou apenas web completou 26 anos em março, mas ainda suscita dúvidas sobre sua natureza. É comum haver menções à web e à Internet como sinônimos, até porque na maioria das vezes a web é responsável por fazer com que uma pessoa acesse a Internet. Tecnicamente, no entanto, são coisas distintas e, muitas vezes por conveniência e contexto, os dois termos acabam se confundindo. Mas a distinção é bastante simples. A Internet é a rede que conecta os computadores pelo mundo ao passo que a web é uma das várias ferramentas de acesso a essa rede. Mas há um conceito que parece ser ainda mais amplo o ciberespaço. O termo, surgido nos anos 80 em obras de William Gibson (Burning Chrome, de 1982 e Neuromancer, de 1984). O ciberespaço é, na visão de Gibson, um espaço de comunicação aberto decorrente da interconexão mundial dos computadores e de suas memórias. Vale mencionar que ciberespaço deriva de cibernético, que, por seu turno, deriva do Grego antigo "kybernetike" e significa, originalmente, timoneiro, piloto, expressão utilizada por Norbert Weiner em 1948 para definir o estudo científico do controle e da comunicação nos animais e nas máquinas. Tendo isto em vista, e considerando que a Internet é o principal ambiente do ciberespaço este inclui a relação do homem com as mais variadas tecnologias, admitindo-se que o termo represente, portanto, algo mais amplo. Há no ciberespaço, além da Internet, outras redes (transnacionais) que servem para os mais variados propósitos (como o envio de dados sobre fluxos de dinheiro, operações de mercado, etc) e, ainda, permitem a comunicação de máquinas com outras máquinas (como painéis de controle de bombas hidráulicas, elevadores e geradores). Nada mais natural, portanto, que seja também um ambiente que possa ser atacado por hackers. E, neste ponto, é possível afirmar que há pelo menos seis grandes vulnerabilidades no próprio design da Internet que propiciam estes ataques. A primeira vulnerabilidade é o sistema de endereçamento - Domain Name System - DNS, que é o mecanismo que substitui os endereços numéricos dos computadores pelo nomes de domínio (em vez de digitar 123.45.678.90, digita-se, por exemplo, www.migalhas.com.br). Este sistema foi projetado sem grande atenção para a segurança de forma que hackers podem mudar as informações e encaminhar um usuário da Internet para uma página falsa. A segunda vulnerabilidade decore do roteamento entre os Provedores de Serviço de Internet (Internet Service Provider - ISP's) porque eles dependem do Border Gateway Protocol (BGP), um sistema que rotula os pacotes de dados indicando-lhes o remetente e o destinatário. E o BGP não tem mecanismos que o protegem de ataques ou modificações, supressão, forjamento ou cópia de dados, sendo possível. Em outras palavras, o BGP pode ser alvo de hackers para que os pacotes de informações que são veiculados na Internet jamais cheguem aos seus destinatários. A terceira vulnerabilidade é falta de governança na Internet já que não há, de fato, alguém no seu comando. Apesar de haver alguns órgãos como a ICANN - Internet Corporation for Assigned Names and Numbers - que é a responsável pela atribuição de endereços únicos aos computadores, muitas outras questões de governança ficam sem uma verdadeira regulamentação decorrente de entidade que possa efetivamente controlar a Internet. A quarta vulnerabilidade decorre do fato de que quase tudo o que se faz na Internet é aberto, isto é, sem criptografia. E isso significa que o conteúdo do tráfego veiculado na Internet pode ser alvo de acesso mediante a prática do snoop, fazendo-se um "sniffer" de pacotes (um dispositivo de escuta de de tráfego que pode ser instalado em qualquer sistema operacional). A quinta vulnerabilidade é a aptidão da Internet para propagar intencionalmente vírus (programas passados de usuários para usuários), worms (programas que se autorreplicam), phishing scams (tentam enganar os usuários para que forneçam informações sensíveis como dados bancários), que se aproveitam de falhas técnicas e de imprudências dos usuários e infectam as máquinas, causando prejuízos das mais variadas ordens. A sexta vulnerabilidade decorre do fato de que a Internet é uma rede com arquitetura descentralizada. A Internet foi criada para fins militares e a descentralização era seu trunfo para resistir aos bombardeios de uma guerra, por exemplo. Ocorre que não se imaginava que o mundo passaria a utiliza-la. O crescimento repentino e exponencial, com a inclusão de uma série de equipamentos na rede, tais como lavadoras, geladeiras, automóveis, etc, permitirá - de fato já está permitindo - que praticamente qualquer equipamento possa ser acessado e controlado indevidamente por malfeitores. Eis, portanto, razões suficientemente preocupantes que nos autorizam a pensar que é perfeitamente possível guerrear na era digital.
Em tempos de Sociedade da Informação vivenciamos, agora, diversas questões bastante polêmicas e que repercutem intensamente na sociedade. Uma delas pode ser sintetizada na excelente expressão de Bauman e Lyon como "vigilância líquida", já que atualmente somos vigiados de maneiras antes inimagináveis.1 Nesta perspectiva e abrangendo apenas parte do assunto, importa discorrer sobre o uso de drones, veículos aéreos motorizados e não tripulados que, sustentados no ar por forças aerodinâmicas, possuem a capacidade de voar de maneira autônoma ou de serem pilotados por meio de um controle remoto.2 No vernáculo inglês drone significa, originalmente, "zangão" (o macho da abelha, sem ferrão e que não produz mel). No entanto, o termo tecnologicamente considerado, mais do que um nome, é um apelido genérico surgido nos Estados Unidos para identificar qualquer objeto voador não tripulado, pouco importando a origem, características ou propósitos. Em inglês é comum o uso da expressão Unmanned Aerial Vehicle - UAV. No Brasil não há definição legal de forma que devemos tomar o termo "drone" como genérico, sem amparo técnico ou definição na legislação.É importante, considerar, porém, as nomenclaturas presentes em nosso ordenamento jurídico para que não haja desentendimentos sobre o que se propõe a discorrer. Assim, o Departamento de Controle do Espaço Aéreo (DECEA), que tem por missão "planejar, gerenciar e controlar as atividades relacionadas ao controle do espaço aéreo, à proteção ao voo, ao serviço de busca e salvamento e às telecomunicações do Comando da Aeronáutica"3, editou a AIC - Aeronautical Information Circular nº 21/10 de setembro de 20104, que traz algumas definições a saber: a) VANT (Veículo Aéreo Não Tripulado), que é o "veículo aéreo projetado para operar sem piloto a bordo, que possua uma carga útil embarcada (todos acessórios que não sejam necessários para o voo ou seu controle) e que não seja utilizada para fins meramente recreativos. Nesta definição incluem-se todos os aviões, helicópteros e dirigíveis controláveis nos três eixos, excluindo-se, portanto, os balões tradicionais e aeromodelos."b) ARP (Aeronave Remotamente Controlada) que é uma "aeronave em que o piloto não está a bordo. É uma subcategoria de VANT."c) Aeronave Autônoma "que, uma vez programado, não permite intervenção externa durante a realização do voo. É uma subcategoria de VANT." É importante mencionar, ainda, que a exemplo da Internet - surgida como ARPANET na década de 605 - os drones foram utilizados, inicialmente, para o cumprimento de atividades militares como reconhecimento de territórios, ataques inimigos e até mesmo como alvo para testes. Representam, assim, a possibilidade de guerrear unilateralmente, com baixo risco de perda de vidas de combatentes que os utilizam já que estes se encontram longe do front, uma grande vantagem apontada por Grégoire Chamayou.6 Evidentemente, o uso para fins militares pode ser (e é) fatal, conforme já foram noticiadas mais de duas mil mortes em Vaziristão no Paquistão7 e, ainda, em outros países como o Afeganistão, Líbia, Iêmen, Somália, Iraque e, também, na Faixa de Gaza.8 Isto fez com que o Secretário-Geral da ONU declarasse que os drones armados deveriam ser submetidos à legislação internacional.9 Certamente a funcionalidade militar passaria, em algum momento, a ser usada pelas polícias o que, de fato já ocorre. Nos Estados Unidos em Little Rock (Arkansas) há um equipamento com zoom e infravermelho para sobrevoar e captar imagens em bairros com maior índice de violência.10 Para além deste tipo de monitoramento já se fala na sua utilização com munições não letais.11 No Brasil o uso também já é feito. No Rio Grande do Sul as polícias militar e civil já utilizaram o equipamento em operação conjunta para desmembrar facção criminosa que praticava o tráfico de drogas na cidade de Eldorado.12 Já em Macaé a Polícia Militar utilizou drones para operações de rotina, inclusive conseguindo prender suspeitos da prática de furto que se escondiam em local de difícil acesso. A polícia Federal também já faz uso dos equipamentos VANT.13Evidentemente, por seu turno, a criminalidade já se deu conta das benesses que a tecnologia pode lhe proporcionar, de forma que já há notícias de que criminosos usam drones para suas práticas.14 Infelizmente, sabe-se que essa prática tende a aumentar. Não esqueçamos, ainda, que afora os usos militares, policiais e criminais, há o uso recreativo e de prestação de serviços, sendo que tais equipamentos que estão cada vez mais presentes no nosso cotidiano como ferramentas para entregas de produtos e para fazer filmes e fotos.15 Até pizza já se entregou com seu uso, embora a prática tenha suscitado questionamentos sobre a sua legalidade porque não teria havido a solicitação à Agência Nacional de Aviação Civil (ANAC) e à Força Aérea Brasileira (FAB).16 Também se noticiou que na Universidade de Harvard foi desenvolvido o "Robobee", drone de apenas três centímetros e cujas funcionalidades estão a polinização autônoma em campos de cultivo, busca e salvamento, exploração de ambientes perigosos, vigilância militar, monitoração do tráfego, dentre outros.17 E, na Suíça os drones estão sendo utilizados para a entrega de correspondências pelos correios.18 Trata-se, pois, de um caminho sem volta e justamente por isso é preciso pensar criticamente sobre o uso, comercialização e responsabilização pelo uso de drones. Afinal, há uma gama infindável de problemas que daí podem decorrer. Para iniciar o assunto "problemas", tais equipamentos estão sujeitos a quedas, tal qual como ocorreu recentemente em São Paulo, no mês de março, ao ser utilizado na cobertura da maior manifestação política desde as "Diretas Já"19 e também em Seattle, durante a parada gay.20 Outro tipo de problema é o choque com aeronaves. Embora ainda não se tenha notícia de um acidente, "quase-acidentes" já foram registrados na Inglaterra e nos Estados Unidos.21 Aliás, neste último país já há registros de mais de quatrocentas ocorrências e, embora nem todas sejam quedas, é um número expressivo.22 Isso sem contar nas situações que logo deverão ser noticiadas sobre o furto e danos aos drones. Horgan e Boghosian nos alertam, ainda, que tudo indica que os drones estão sendo desenvolvidos para a espionagem já que engenheiros já estudam a criação de "drones insetos" tais quais borboletas para viabilizar o monitoramento em locais densamente povoadas, onde equipamentos maiores não poderiam voar em segurança.23 Sobre a aquisição de drones, atualmente qualquer pessoa pode fazê-lo, havendo poucas consequências noticiadas decorrentes disso e, também, do uso. Para fins de recreação, o uso de drones é equiparado ao aeromodelismo, sendo as regras aplicáveis as contidas na Portaria do Departamento de Aviação Civil nº 207/99.24 No entanto, em sendo a utilização do drone para outras finalidades, faz-se necessário a obtenção de autorização da ANAC. O equipamento fica sujeito à obediência das regras contidas: a) no Regulamento Brasileiro da Aviação Civil nº 21 (trata da solicitação de certificado de voo);b) no Regulamento Brasileiro da Aviação Civil nº 45 (trata das marcas de identificação, de nacionalidade e de matrícula de aeronaves e produtos relacionados);c) no Regulamento Brasileiro de Homologac¸a~o Aerona'utica nº 47 (trata do registro e inscrição de aeronaves brasileiras); ed) no Regulamento Brasileiro de Homologação Aeronáutica nº 91 (trata da necessidade de utilização da aeronave civil apenas para a finalidade para qual o Certificado de Autorização de Voo Experimental foi emitido, sendo proibida a operação sobre áreas densamente povoadas). Mas não se pode esquecer que estas são regras gerais. Isto é, o ideal é que se promova a regulamentação específica. Quanto a isso, há um projeto de lei em trâmite na Câmara dos Deputados.25 Além disso, havia a previsão que a ANAC facilitasse a permissão de voos de drones em alguns casos, o que, todavia, ainda não foi concretizado.26 É fundamental notar que a utilização de drones nos remete diretamente às questões relativas à violação da privacidade das pessoas e a isso deve-se prestar a maior atenção. Fato é que os drones não podem mais ser vistos como meros veículos aéreos inofensivos. São, na realidade, mais uma ferramenta de vigilância e monitoração da sociedade, podendo violar a privacidade sem que se possa notar. São uma realidade ainda pouco discutida e sua proliferação parece ser questão de tempo. É preciso, mais do que nunca, atenção com o tema e a respectiva regulamentação para evitarmos, desde inconvenientes até catástrofes pelo seu mau uso. ____________________1 https://www.zahar.com.br/sites/default/files/arquivos/Vigilancia%20liquida.pdf, acesso em 08 de julho de 2015, às 16h01min.2 https://www.defense.gov/specials/uav2002 acesso em 08 de julho de 2015, às 15h15min. Sobre o tema, vide, ainda, Vigilância em tempos de insegurança: sobre drones e beija-flores. Disponível em https://canalcienciascriminais.com.br/artigo/vigilancia-em-tempos-de-inseguranca-sobre-drones-e-beija-flores/, acesso em 08 de julho de 2015, às 23h51min e, ainda, Sorria: há um drone te filmando; e você nem sonha. Disponível em: https://emporiododireito.com.br/sorria-ha-um-drone-te-filmando-e-voce-nem-sonha-por-alexandre-morais-da-rosa-e-francine-de-paula/, acesso em 08 de julho de 2015, às 23h52min. 3 https://www.decea.gov.br/o-decea/missao/, acesso em 08 de julho de 2015, às 16h25min.4 É a publicação cuja finalidade é divulgar informações de natureza explicativa, de assessoramento e até mesmo administrativa ou técnica. Definição disponível em https://publicacoes.decea.gov.br/?i=filtro&cat=tipo&f=10, acesso em 08 de julho de 2015, às 16h23min.5 Sobre o assunto, vide o nosso "Crimes Digitais". Saraiva, 2011, pg. 30/32. 6 CHAMAYOU, Grégoire. Teoria do Drone. Trad. Célia Euvaldo. São Paulo: Cosacnaif, 2015.7 https://revistagalileu.globo.com/Revista/Common/0,,EMI344449-17770,00-GUERRA+DOS+DRONES+AVIOES+NAO+TRIPULADOS+MASSACRAM+CIVIS+EM+ZONAS+DE+CONFLIT.html, acesso em 8 de julho de 2015, às 21h41min. Há um relatório da Anisitia Internacional sobre o uso de drones, pelos Estados Unidos, no Paquistão. Vide: https://www.amnestyusa.org/sites/default/files/asa330132013en.pdf, acesso em 08 de julho de 2015, às 21h54min.8 https://operamundi.uol.com.br/conteudo/noticias/31903/onu+numero+de+civis+mortos+por+drones+norte-americanos+e+subestimado+.shtml, acesso em 08 de julho de 2015, às 22h01min. 9 https://g1.globo.com/MUNDO/NOTICIA/2013/08/ONU-PEDE-QUE-USO-DE-DRONES-SEJA-SUBMETIDO-AO-DIREITO-INTERNACIONAL.HTML, ACESSO EM 09 DE JULHO DE 2015, ÀS 00H11MIN. 10 https://www.thv11.com/story/news/local/north-little-rock/2015/06/20/nlr-company-1st-in-state-to-get-ok-for-commercial-drone-use/29047381/, acesso em 08 de julho de 2015, às 17h51min. Vide, ainda, BOGHOSIAN, Heidi. Spying on Democracy: government surveillance, corporate power, and public resistance. City Light Books: San Francisco, 2013. 11 BOGHOSIAN, Heidi. Spying on Democracy: government surveillance, corporate power, and public resistance. City Light Books: San Francisco, 2013. P.41.12 https://g1.globo.com/rs/rio-grande-do-sul/noticia/2013/07/policia-faz-acao-contra-o-trafico-em-porto-alegre-e-eldorado-do-sul-rs.html, acesso em 08 de julho de 2015, às 15h52min.13 https://www.defesanet.com.br/vant/noticia/14205/VANTS---Brasil-esta-na-vanguarda-no-uso-pela-policia-em-termos-mundiais/, acesso em 08 de julho de 2015 as 15h55min.14 https://www1.folha.uol.com.br/tec/2015/01/1578834-drones-sao-usados-no-trafico-de-drogas-na-fronteira-do-mexico-com-os-eua.shtml, acesso em 08 de julho de 2015, às 15h45min.15 https://veja.abril.com.br/noticia/vida-digital/fabricantes-apresentam-drones-para-brincar-fotografar-e-filmar/, acesso em 08 de julho de 2015, às 17h46min.16 https://g1.globo.com/tecnologia/noticia/2014/12/pizzaria-de-sp-faz-delivery-com-drone-e-entra-na-mira-de-anac-e-fab.html, acesso em 08 de julho de 2015, às 17h54min. 17 https://robobees.seas.harvard.edu, acesso em 08 de julho de 2015, às 21h46min.18 https://expresso.sapo.pt/internacional/2015-07-08-Correios-suicos-comecaram-a-usar-drones, acesso em 8 de julho de 2015, às 21h36min.19 https://www1.folha.uol.com.br/poder/2015/03/1603233-drone-contratado-pela-folha-cai-na-avenida-paulista-e-fere-duas-pessoas.shtml, acesso em 08 de julho de 2015, às 22h16min. Sobre a manifestação, vide: https://www1.folha.uol.com.br/poder/2015/03/1603271-paulista-reune-maior-ato-politico-desde-as-diretas-ja-diz-datafolha.shtml, acesso no mesmo dia e hora.20 https://www.tecmundo.com.br/drones/82384-acidente-drone-deixa-mulher-inconsciente-parada-gay-seattle-eua.htm, acesso em 08 de julho de 2015, às 22h19min. 21 Sobre o caso inglês, vide: https://www.bbc.com/portuguese/noticias/2014/12/141207_drone_heathrow_rm, acesso em 08 de julho de 2015, às 22h34min. Sobre o caso norte-americano, vide: https://noticias.terra.com.br/mundo/estados-unidos/drone-quase-se-choca-com-aviao-de-passageiros-nos-eua,f15bda8cca2e5410VgnCLD2000000ec6eb0aRCRD.html, acesso no mesmo dia e horário.22 https://www.dn.pt/inicio/globo/interior.aspx?content_id=3984112&seccao=EUA%20e%20Am%E9ricas, acesso em 08 de julho de 2015, às 22h21min.23 https://www2.uol.com.br/sciam/noticias/porque_voce_deve_ter_medo_de_zangoes__muito_medo_.html, acesso em 09 de julho de 2015, às 00h13min.Vide, ainda, BOGHOSIAN, Heidi. Spying on Democracy: government surveillance, corporate power, and public resistance. City Light Books: San Francisco, 2013. P.42.24 https://www2.anac.gov.br/biblioteca/portarias/port207STE.pdf, acesso em 08 de julho de 2015, às 23h24min. 25 https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1296705&filename=PL+16/2015, acesso em 08 de julho de 2015, às 23h47min. 26 https://g1.globo.com/brasil/noticia/2014/02/anac-vai-permitir-voos-de-drones-de-ate-25-kg-ate-120-metros-de-altitude.html, acesso em 08 de julho de 2015, às 23h59min.
É bastante comum que as pessoas se refiram aos dias atuais como uma composição de duas realidades coexistentes: a física e a digital (muitas vezes chamada também de virtual), sendo que teriam características e problemas peculiares, portanto com elementos suficientes para a dicotomia. Na sociedade da informação (a vertente digital da realidade) toda informação se produz e propaga com velocidade alucinante, tendo-se ela se convertido em instrumento fundamental para o desenvolvimento das atividades humanas e, em grande parte, para o exercício e controle do poder. Veja-se que já se disse que "a informação é o oxigênio da democracia"1 de forma que é essencial para que participemos da vida pública e fiscalizemos nossos governantes e os detentores de poder social. O acesso à informação se mostra fundamental na medida em que é uma importante arma contra as ilicitudes e arbitrariedades privadas e estatais, além de possibilitar a constatação da ineficiência governamental.2 Não foi à toa, portanto, que Orwell brilhantemente narrou na sua obra "1984" que "quem controla o passado, controla o futuro: quem controla o presente, controla o passado"3. Até por isso os regimes totalitários repudiam a divulgação de informações, já que pretendem criar campânulas de sigilo sobre suas atividades: quanto mais opacidade informativa, maiores os obstáculos para o exercício da democracia. O direito à informação, segundo a doutrina, divide-se em no direito de informar (abrangendo a liberdades de expressão e de imprensa), o direito de se informar (acesso à informação pelos meios lícitos) e, ainda, o direito de ser informado (o direito da coletividade de receber informações do Estado e dos meios de comunicação sobre temas de interesse público).4 Também se fala de uma distinção entre o direito de informar (comunicação de fatos) e a liberdade de expressão estritamente considerada (manifestação do pensamento, das ideias).5Quanto à informação, embora ainda haja muita exclusão digital em nossa sociedade6, há uma verdadeira imersão das pessoas na internet, em especial, nas redes sociais, que, aliás, cremos que podem ser consideradas o principal movimento de apoderamento das funcionalidades da internet. Sabe-se, ainda, que o mote das redes sociais é o compartilhamento de informações, tais como dados pessoais, fotos, vídeos, montagens, ideologias políticas, religiosas, futebolísticas, entre outras. Assim, o interesse social nas tais redes fez com que os provedores (especialmente os de serviços) passassem a lidar com as informações dos usuários - manejo este que teve que se adaptar à enormidade de compartilhamentos - arquivando-as, não permitindo que elas fossem perdidas ou inutilizadas. Então, cada singelo pedaço de informação passou a ser eternizado digitalmente e, portanto, passível de ser recuperado e lembrado a qualquer momento.Verifica-se, portanto, que tendo os dados e informações pessoais se tornado commodities, a internet se transformou no lugar onde, com baixo investimento, é possível atingir um grande número de pessoas em localidades diversas. Assim, o tema "privacidade" (ou a falta dela) passou a ser um problema porque as pessoas, desde muito cedo, passam a alimentar as redes sociais com uma enxurrada de informações, muitas delas até de caráter exagerado e duvidoso. Condutas praticadas em contexto de imaturidade passaram, assim, a repercutir com intensidade na internet, até mesmo pela possibilidade da recuperação a qualquer momento. E a tecnologia já permite há algum tempo que os dados sejam utilizados fora do controle dos seus proprietários. Naturalmente o contexto de esquecimento transmutou-se para o de lembrança. Aliás, da dinâmica envolvendo a inserção de dados e a interação das pessoas fornecendo informações nas redes sociais, aliado à digitalização das mídias, somado, ainda, ao fato da impossibilidade de inutilização dos dados é que fez surgir a discussão sobre um possível "direito ao esquecimento", conceito originalmente trabalhado por Viktor Mayer-Schönberger como "right to be forgotten"7 . A obra do professor de Oxford busca apontar as falácias de que ao apagar seus dados pessoais contidos na internet as pessoas teriam a garantia de exclusão em definitivo. Nesta perspectiva, debater o "direito ao esquecimento" implica ponderar se há um direito a ser esquecido e se informações sobre fatos passados estão aí incluídas. Fleischer, por exemplo, divide o direito ao esquecimento em três vertentes: a) o direito de apagar os dados que a própria pessoa torna disponível na internet; b) o direito de apagar as informações disponibilizadas pelo próprio usuário e copiadas/utilizadas por terceiros; e, c) o direito de apagar os dados disponibilizados por terceiros.8 O nível de controvérsia sobre cada vertente é distinto, sendo a primeira menos controversa e a terceira a mais. Fato é que as redes sociais, em termos gerais, não excluem em definitivo as informações dos usuários até mesmo sob o argumento de que poderão servir para nova experiência na rede. As informações, assim permanecem por tempo indefinidos com os seus respectivos coletores. Pior a situação das informações replicadas por terceiros, já que não há mecanismo apto a garantir que sejam eliminadas. No entanto, a situação se complica um pouco mais quando pensamos em informações que nunca estiver sob o poder das pessoas, sendo que elas não foram igualmente as responsáveis pela sua disponibilização. Neste caso, a informação está disponível em razão de comportamento de terceiro.Veja-se que a internet é um recurso fantástico para a humanidade, mas da sua utilização decorrem grandes responsabilidades, dentre as quais a proteção aos dados pessoais. Em uma dinâmica onde a principal característica da internet é o processamento/tratamento de informações e sua respectiva revelação a possibilidade de outorgar às pessoas a opção de concordar ou discordar com o uso de seus dados parece não ser suficiente para o adequado tratamento da privacidade, já que a solicitação de remoção não significa que os dados e informações sejam, de fato, eliminados retroativamente. Na Europa o direito ao esquecimento tem sido tratado como uma manifestação do direito à privacidade, já que a Carta de Direitos Fundamentais da União Europeia aponta, nos arts. 7º e 8º o direito à privacidade e da proteção dos dados pessoais. O caso mais debatido por lá, atualmente, é do Tribunal de Justiça da União Europeia, que reconheceu que a garantia da proteção de dados pessoais envolve o direito ao esquecimento no recente caso Google Spain SL e Google Inc. versus Agencia Española de Protección de Datos e Mario Costeja Gonzales, julgado em 13 de maio de 2014. O espanhol postulava que o Google não mostrasse, nos seus resultados de busca, o link referente a um leilão de um seu imóvel havido anos antes, decorrente de dívidas junto à Seguridade Social. O Tribunal lhe deu razão afirmando que, com o tempo, um tratamento lícito de dados pode se tornar ilícito quando não mais necessários para a finalidade que foram coletados. No Brasil o tema do direito ao esquecimento ainda não foi enfrentado pelo STF, no entanto, o STJ decidiu casos de repercussão, tais como o da Chacina da Candelária e Aída Curi, bem como o da apresentadora de televisão Xuxa Meneghel.9 Neste último caso sustentou-se a tese (que prevaleceu) de que provedores de pesquisa não são obrigados a deixar de exibir links com conteúdo ilegal. Nos outros dois casos o STJ reconheceu o direito ao esquecimento, em patente violação às liberdades comunicativas, à história e à memória coletiva.Mas, sobre o direito ao esquecimento na internet entendemos que há um espaço legítimo para que ele seja protegido.10 É que há instituições capazes de obter, armazenar, tratar e divulgar uma quantidade de informações sobre as pessoas que era impensável no passado, o que aumenta a vulnerabilidade dos indivíduos, em uma clara perspectiva de vigilância total e permanente sobre o indivíduo. A proteção de dados consiste, então, em uma visão mais moderna e dinâmica da privacidade. No Brasil, o direito ao controle de dados pessoais advém da Constituição, sendo inerente à privacidade e vinculando-se à dignidade humana, sendo parcialmente disciplinado por diplomas específicos, como o marco civil da internet, o CDC, a lei de acesso à informação e a lei do habeas data conforme tratamos no nosso "A proteção aos dados pessoais no ordenamento jurídico brasileiro e o anteprojeto do Ministério da Justiça".O exercício do direito ao esquecimento no Brasil, para casos na internet pode significar, em alguns casos, o não processamento e até mesmo a eliminação de dados pessoais. Por isso é fundamental o advento de uma lei específica de proteção aos dados pessoais que, contudo, não deverá ameaçar as liberdades de imprensa, expressão, o direito de acesso à informação de interesse público, nem tampouco o cultivo da História e da memória coletiva.____________________1 Expressão cunhada pela ONG Article 19, que é uma organização independente de direitos humanos que trabalha em vários países na promoção e proteção do direito à liberdade de expressão. Seu nome vem do Artigo 19 da Declaração Universal de Direitos Humanos, que garante a liberdade de expressão e informação. Vide www.article19.org, acesso em 10.06.15, às 06h27min.2 Louis Brandeis, antigo juiz da Suprema Corte norte-americana dizia que "a luz solar é o melhor dos desinfetantes"("Sunlight is said to be the best of disinfectants; electric light the most efficient policeman."). Vide https://www.brandeis.edu/legacyfund/bio.html, acesso em 10.06.15, às 07h35min.3 Orwell, George. 1984. Tradução de Wilson Velloso. Companhia Editorial Nacional: São Paulo, pg. 24. 4 Vide: MACHADO, Jonatas E. M. Liberdade de Expressão: Dimensões Constitucionais da Esfera Pública no Sistema Social. Coimbra: Coimbra Editora, 2002, pp. 472 e ss.. Vide, ainda, CANOTILHO, J. J. Gomes e outro. Constituição da República Portuguesa Anotada. Vol. I. 4ª ed., Coimbra: Coimbra Editora, 2007, p. 573.5 CARVALHO; Luiz Gustavo Grandinetti Castanho de. Direito à Informação e Liberdade de Expressão. Rio de Janeiro: Renovar, 1999, p.25.6 Pesquisa do Centro Regional de Estudos Para o Desenvolvimento da Sociedade da Informação - CETIC.br mostra que a região Sudeste é a que mais tem acesso à Internet, com 51% dos domicílios e a Nordeste é a que tem menos, com apenas 30% dos domicílios. A pesquisa, do ano de 2013 está disponível em: https://cetic.br/tics/usuarios/2013/total-brasil/A4/, acesso em 11.06.15, às 15h00min.7 MAYER-SCHo¨NBERGER; Viktor. Delete: The Virtue of Forgetting in the Digital Age, Princeton and Oxford 2009, pp. 1-3.8 FLEISCHER, Peter. Foggy thinking about the right to oblivion. Peter Fleischer: Privacy...? [blog], Mar. 2011. Disponi'vel em https://peterfleischer.blogspot.com.br/2011/03/foggy-thinking-about-right-to-oblivion.html, acesso em 10.06.15, às 07h37min.9 Recurso Especial nº 1.316.921, 3ª Turma, Rel. Min. Nancy Andrighi, j. 26/6/2012.10 Sobre o tema, vide Daniel Solove. The Digital Person: technology and privacy in the digital age. New York: New York University Press, 2004; Alessia Ghezi, Angela Guimarães Pereira e Lucia Vesnic-Alujevic. The Ethics of Memory in the Digital Age: Interrogating the right to be forgotten. London: Palgrave Macmilian, 2014.
I - Breve relato introdutórioAs discussões sobre a proteção da esfera privada têm se intensificado cada vez mais, especialmente em razão das novidades tecnológicas que, cada vez mais, demandam a utilização de dados pessoais para "incrementar a experiência do usuário" decorrentes dos modelos de negócios na Internet. Pode-se até mesmo dizer que as discussões são marcadas por cenários um tanto contraditórios na medida em que se pode notar uma maior preocupac¸a~o poli'tico-institucional sobre a tutela de dados e informac¸o~es pessoais, mas, ao mesmo tempo, mostra-se cada vez mais árduo o respeito a esta tutela dos dados pessoais. E isso ocorre por inúmeros fatores, tais como como as constantes exige^ncias de seguranc¸a interna e externa e interesses de mercado. Isto, num contexto de globalização, se inclina para a diminuição das garantias e direitos previstos no Estado Democrático de Direito e, por isso mesmo, merece atenção de todos nós. Além destas tendências, há, ainda, a realidade afirmada após os ataques terroristas de 11 de setembro, verificando-se uma mitigação do direito à privacidade em prol da reafirmação da segurança pública. É o que se verifica, por exemplo, na edição do Patriot Act nos Estados Unidos e nas decisões europeias sobre transferências internacionais de dados de passageiros de linhas aéreas e comunicações telefônicas. Tudo isso ecoa para outras tantas situações, inclusive em outros países, como é o caso do Brasil.É preciso ter em consideração, ainda, que grandes empresas atuantes na Internet como servidores de acesso ou de aplicações possuem modelos de negócios dependentes, em grade parte, da utilização dos dados pessoais. Utilizam, de fato, mais que os dados pessoais, mas os metadados, que são muito mais fáceis de armazenar, pesquisar e analisar do que real conteúdo (e que contêm valor muito superior, seja comercialmente, seja com fins de segurança de Estado). Metadados são informações sobre as informações, algo como o horário e a posição geográfica de uma foto, as informações sobre uma conversa online como quais os participantes, onde se encontram geograficamente e o horário que isso ocorreu. Os metadados são, portanto, fundamentalmente, dados de vigilância.Visto isso, importa ressaltar que ao disponibilizar os dados, as pessoas têm uma expectativa de confiança que as empresas farão a coisa certa enquanto na posse deles. Todavia, muitas pessoas tem grandes dificuldades em saber exatamente quem tem acesso aos dados e, ainda, desconhecem, em absoluto, o valor disso. Ignoram, por exemplo, que quando o serviço se apresenta como "gratuito" é certo que a contrapartida pela utilização é a obtenção e armazenamento dos dados pessoais com vistas a viabilizar o modelo de negócio. E, como os dados viraram commodities, são alvo de tratamentos de todos os tipos, inclusive ilícitos. Fato é que há registros de que houve, desde 2005, mais de oitocentos milhões de incidentes relativos a vazamento e exposição de dados de grandes empresas (várias bastante conhecidas dos brasileiros) conforme relatório da Private House Clearinghouse. Não fosse isso tudo já muito complexo, há, ainda, grande dificuldade de se mensurar os danos decorrentes das violações dos dados pessoais. Veja-se, por exemplo, o recente caso do site www.nomesbrasil.com, que reunia os números de C.P.F.'s de brasileiros e as situações cadastrais dos tais documentos. O site saiu do ar na tarde de ontem (7/5/15) após notificação promovida pelo Ministério da Justiça para o provedor que hospedava o site, o que foi possível em razão de haver representação do provedor no país. Com a notificação pretende-se descobrir quem eram os responsáveis pelo site para eventual responsabilização. Mas a questão é: qual a violação promovida pelo tal site? Há muitas dúvidas quanto a isso em decorrência de algumas lacunas legislativas e das formas pelas quais a aplicação da lei seria operacionalizada. Sobre o arcabouço jurídico Constitucional, há uma primeira questão que é o problema da informac¸a~o em face das garantias a` liberdade de expressa~o e do direito a` informac¸a~o, que devera~o eventualmente ser confrontados com a protec¸a~o da personalidade e, em especial, com o direito a` privacidade. Ademais, são inviola'veis a vida privada e a intimidade (art. 5º, X, CF), especificamente a interceptac¸a~o de comunicac¸o~es telefo^nicas, telegra'ficas ou de dados (artigo 5º, XII, CF). Há, ainda, a ac¸a~o de Habeas Data (art. 5º, LXXII, CF), que preve^ um direito gene'rico de acesso e retificac¸a~o dos dados pessoais. A Constituic¸a~o protege, também, direitos relacionados a` privacidade, proibindo a invasa~o de domici'lio (art 5º, XI, CF) e a violac¸a~o de corresponde^ncia (art 5º, XII, CF). Vê-se, pois, que a legislac¸a~o ordina'ria faz refere^ncia a um conjunto de situac¸o~es existenciais e patrimoniais nas quais é necessária a ponderac¸a~o de interesses relacionados a` privacidade, mas não há uma lei específica sobre o tema.Assim, apesar de haver um certo grau de maturação do tema em outros ordenamentos jurídicos, o Brasil ainda não dispõe de legislação completa sobre o assunto, mesmo considerando as disposições previstas na Constituição Federal, Código Civil, de Defesa do Consumidor, etc. A estrutura de proteção no ordenamento jurídico pátrio não decorre de um sistema unitário, mas de uma série de disposições esparsas e da interpretação da existência de uma cláusula geral de proteção à pessoa. É preciso, pois, estudo aprofundado e sem pressa para que se possa providenciar a tutela adequada dos dados pessoais, sem, no entanto, inviabilizar os negócios feitos com o auxílio da tecnologia.II - O Anteprojeto de Proteção de Dados PessoaisVisando estabelecer um marco regulatório adequado, foi aberta consulta pública sobre o Anteprojeto de Lei de Proteção de Dados Pessoais, fruto de trabalho do MJ, em parceria com o Observatório Brasileiro de Políticas Digitais do Comitê Gestor da Internet no Brasil e que teve por base a Diretiva Europeia de Proteção de Dados Pessoais (EC 95/46) e a lei de proteção de dados canadense. A consulta foi recentemente prorrogada até o próximo dia 5 de julho, portanto ainda há tempo de contribuir com o debate. A pretensa futura lei, nos termos em que se encontra, seria destinada, primordialmente, à proteção dos dados pessoais. Dados de pessoas jurídicas só seriam protegidos na medida em que não fossem de conhecimento público. Essa ressalva, no entanto, pode gerar alguma duplicidade de tratamento caso estes dados signifiquem informações que possam enquadrar-se em situações de concorrência desleal abrangidas pela lei 9.279/96. O art. 1º prevê que a lei "dispõe sobre o tratamento de dados pessoais, com o objetivo de proteger os direitos fundamentais de liberdade, intimidade e de privacidade da pessoa natural." E o objeto da lei seriam as pessoas, naturais ou jurídicas, de direito público ou privado, em qualquer lugar que estejam sediadas e independentemente da localização dos banco de dados, desde que tenham sido obtidos ou tratados em território nacional (art. 2º). O art. 3º é minucioso a ponto de explicar que as empresas públicas e sociedades de economia mista que atuem em regime de concorrência nos termos do art. 173 da CF/88 terão o mesmo tratamento das pessoas jurídicas de direito privado.Curiosamente apenas no art. 16 é que são arrolados os direitos dos titulares dos dados. No inciso I consta o direito de confirmação da existência de tratamento de seus dados; no inciso II o direito de aceso aos dados; no inciso III o direito de correção dos dados incompletos, inexatos ou desatualizados; e, no inciso IV o direito de dissociação, bloqueio ou cancelamento dos dados desnecessários, excessivos ou tratados em desconformidade com o disposto no texto da lei. Nos parágrafos do art. 16 seguem disposições sobre os direitos do titular dos dados, como, por exemplo, o de se opor ao tratamento dos mesmos com fundamento na ausência do consentimento (§1º). No §2º há disposição determinando que os direitos previstos neste artigo serão exercidos mediante requerimento do titular a um dos agentes de tratamento, que deverá adotar providências imediatas para o atendimento, medidas estas que deverão ser gratuitas, sem qualquer ônus para o titular (§4º). Na ocasião de não poder ser atendido o requerimento da parte o agente de tratamento deverá, em até sete dias a contar do recebimento da comunicação (§3º), informar que não é o agente de tratamento dos dados (I) ou sobre a impossibilidade da adoção da medida de forma imediata (II). O art. 4º dispõe que os tratamentos de dados pessoais para fins exclusivos de segurança pública, defesa, segurança do Estado, ou atividades de investigação e repressão de infrações penais, serão regidas por legislação específica, observados os princípios gerais de proteção e os direitos previstos no texto do anteprojeto. É uma decisão política a de não tratar destes dados, mas é, ainda, uma chance desperdiçada, de resolver alguns problemas práticos encontrados no dia-a-dia das investigações criminais. Como exemplo, mencionamos o caso dos dados cadastrais de usuários de linhas telefônicas ou de celulares que, até hoje, são alvo de infindáveis discussões sobre a possibilidade das polícias e do Ministério Público requisitarem-nas sem ordem judicial. É que houve casos em que tais autoridades requisitaram as informações diretamente às empresas e, como resposta, ouvirão sonoras negativas de fornecimento sob a alegação de que os dados cadastrais encontravam-se protegidos por sigilo constitucional e que somente poderiam ser fornecidos mediante ordem judicial. Ocorre que, ao requerem ao Judiciário, houve casos em que o Ministério Público e as polícias receberam resposta denegando o requerimento sob o argumento de que teriam poder requisitório. Então, apesar da lei manter-se distante desta celeuma, seria uma boa oportunidade de acabar de vez com tal situação, sendo mais minuciosa quanto à utilização dos dados cadastrais para fins de investigação criminal. Não se pode notar, até o momento, qualquer comentário sobre esta delicada situação.O §4º do art. 4º determina que pessoas jurídicas de direito privado não podem tratar dados para fins de segurança pública, defesa, segurança do Estado, ou atividades de investigação e repressão de infrações penais, salvo em procedimentos sob tutela de pessoa jurídica de direito público que serão objeto de informe específico ao órgão competente.No art. 5º há nada menos que dezoito incisos com definições variadas, tais como dado pessoal (I), tratamento (II), dados sensíveis (III), dados anônimos (IV), bancos de dados (V), titular (VI), consentimento (VII), responsável (VIII), operador (IX), comunicação (X), interconexão (XI), difusão (XII), transferência (XIII), dissociação (XIV), bloqueio (XV), cancelamento (XVI), uso compartilhado de dados (XVII), encarregado (XVIII). O Anteprojeto determina, ainda, que qualquer atividade relativa ao tratamento de dados deverá ser norteada por diversos princípios (art. 6º), tais como os da finalidade (I), adequação (II), necessidade (III), livre acesso (IV), qualidade dos dados (V), transparência (VI), segurança (VII), prevenção (VIII) e não discriminação (IX). No entanto, parece-nos que um princípio fundamental foi deixado de lado: o da interpretação mais favorável a quem forneceu os dados. Um dos pontos mais importantes é o de que para os dados pessoais deverá haver sempre o consentimento expresso da parte (art. 7º), não sendo possível para o receptor das informações estabelecer condições para a prestação de bens ou serviços, exceto se isso for inerente à prestação (§1º). Evidentemente, o consentimento obtido com erro, dolo, estado de necessidade ou coação não é admitido (§2º).O consentimento poderá ser por escrito ou qualquer meio que o certifique (§3º) e deverá referir-se a finalidades determinadas (§5º), sendo nulas as cláusulas genéricas para o tratamento dos dados pessoais. Poderá ser revogado a qualquer momento (§6º). Considerando que nos encontramos na Sociedade da Informação, certamente a grande maioria dos consentimentos será obtida mediante "clique" onde a parte declara que leu os termos de consenso. Mas há exigência de que a cláusula de consentimento deva ser destacada das demais (§4º). Mas quanto ao consentimento cabe, ainda, uma observação. O texto não considerou a possibilidade do consentimento obtido a partir de mensagem não requisitada. Por isso, seria de bom tom mencionar a dupla manifestação sobre o consentimento para evitar burlas à proteção.Há uma certa polêmica nos art. 8º na medida em que há disposições sobre a titularidade de dados pessoais e o exercício do consentimento por menores entre 12 e 18 anos. O Anteprojeto prevê que estes menores poderão fornecer o consentimento para o tratamento de dados que respeite sua condição peculiar de pessoa em desenvolvimento (ressalvada a possibilidade de revogação pelos pais). A questão é: como isto será operacionalizado? O nome dos pais deverá constar nos termos de consentimento? Além disso, como poderia um adolescente consentir valida e seguramente com termos de uso de seus dados pessoais se não tem capacidade civil?O art. 9º determina que o consentimento dos menores com até 12 anos incompletos será fornecido pelos pais ou responsáveis legais e, igualmente, respeitará a condição peculiar das pessoas em desenvolvimento. Resta um tanto obscuro, no entanto, como o consentimento respeitará as condições das pessoas em desenvolvimento. Os serviços/bens/aplicativos necessitarão de versões para este público? Sob a ótica dos negócios, a querer se respeitar o previsto nos arts. 8º e 9º, poderá verificar-se a inviabilidade de que hajam versões específicas dos serviços/bens/aplicativos para os menores.Além disso, ao fornecer o consentimento sobre os dados, a parte deverá ser informada de forma ostensiva sobre a finalidade e período de uso, como ele se dará e, ainda, o âmbito de sua difusão (art. 10, incisos I a VII). No §4º há disposição determinando que nos casos de coleta continuada de dados o titular deverá ser informado regulamente, mas não especifica o prazo. Será possível a revogação do consentimento a qualquer tempo e sem qualquer cobrança. Todas as vezes que houver alteração dos termos de uso, novo consentimento expresso deverá ser dado pela parte. As disposições sobre o consentimento encontram-se nos arts. 7º a 11.Sempre que os dados forem compartilhados com outras pessoas, o cessionário ficará responsável solidariamente por eventuais danos, eis que tanto o receptor originário quanto o secundário terão iguais obrigações. Da mesma forma, todas as vezes em que titular dos dados alterá-los ou corrigí-los, o responsável pelo tratamento dos dados deverá comunicar o receptor secundário sobre isto. Há, ainda, a necessidade de consentimento específico para o uso de dados denominados sensíveis (arts. 12 e 13), que, segundo o Anteprojeto, são os que indiquem a origem étnica, convicções e filiações a organizações de caráter religioso, filosófico ou político, filiação a sindicatos, dados de saúde, genéticos ou relacionados à vida sexual do titular (art. 5º, III). O Anteprojeto também trata da transferência internacional de dados, dispondo que eles só poderiam ser transferidos para países que proporcionem proteção de dados em nível equivalente ao aqui no Brasil (arts. 28 a 33). Os dados obtidos no exterior e que viessem a ingressar no Brasil dependeriam da existência da regular obtenção do consentimento no estrangeiro. Resta saber como se pretende fazer esse monitoramento.O Anteprojeto deixa em aberto outro aspecto bastante relevante. É que há a menção de uma autoridade competente para a proteção dos dados vez que no texto fala-se 34 vezes sobre um "'órgão competente" sem, no entanto, defini-lo ou descreve-lo. É o que ocorre no art. 4º, parágrafo único, art. 5º, XVIII, art. 10, VII, "c" e também §4º, art. 13, caput e §§1º e 2º, art. 14, IV e parágrafo único, art. 15, parágrafo único, art. 18, §4º, art. 24, III e parágrafo único, III, art. 26, art. 27, art. 28, III e parágrafo único, art. 30 e §§1º, 2º e 3º, art. 33, art. 39, §2º, art. 40, parágrafo único, art. 41§2º, II e §3º, art. 44, art. 45 caput e §2º, art. 47, art. 48, parágrafo único, art. 49, art. 50, caput e §3º, art. 51. Como não há uma definição legal sobre este "órgão competente", crê-se que o governo esteja considerando a criação de uma autoridade nacional de proteção aos dados pessoais. Mas como seria isso? Seria dividida e segmentada por setores? Embora não haja definição sobre o tal órgão - se seria criado ou se algum existente seria o responsável pelas atribuições da lei - fato é que a ele caberia estabelecer parâmetros de segurança e prazos para a conservação das informações. Também na hipótese de infrações caberia ao tal órgão aplicar as sanções administrativas, atualmente previstas como sendo multas, publicidade sobre a infração, suspensão temporária da operação de tratamento de bancos de dados pessoais por até dois anos e de dados sensíveis por até dez anos. O texto trata, ainda, do responsável e do operador nos arts. 39 a 41. Este - o operador - é quem realiza o tratamento segundo as instruções fornecidas pelo responsável, que verificará a observância das próprias instruções e das normas sobre a matéria. O responsável responde solidariamente quanto às operações de tratamento realizadas pelo operador. Tais dispositivos - 39 a 41 - aliados aos seguintes, que tratam inclusive da segurança e sigilo dos dados (arts. 42 a 47) e das boas práticas (arts. 48 e 49) vão estimular os risk assessements e a ideia de compliance digital, termo este, aliás, ainda pouco utilizado no país e que ganhou maior repercussão após apresentação de painel sobre os impactos do Marco Civil nas investigações no ano passado em Congresso de Compliance onde foi palestrante o Dr. Marcelo Crespo.Eis, então, um panorama do Anteprojeto de Proteção de Dados Pessoais. III - Algumas considerações a título de encerramentoO texto, em vias gerais, encontra-se bem redigido, apesar da necessidade de alguns ajustes na redação referentes a ordenamento cronológico de certas normas, além da alteração de trechos para evitar repetição de palavras ou para aclaramento de certos termos. Alguns pontos, no entanto, necessitam de esclarecimentos, como o estabelecimento de prazo mínimo para o tratamento dos dados coletados, quem seria o órgão competente mencionado por tantas vezes no texto, como seriam garantidos alguns direitos lá apontados e o armazenamento de dados para fins estatísticos e sua respectiva utilização para fins comportamentais. De toda forma, é preciso que a sociedade esteja ciente de que há prazo aberto para as contribuições, possibilitando que as pessoas ainda venham a conhecer mais proximamente o Anteprojeto e entender como ele poderá regular comportamentos que afetam diretamente nosso cotidiano na Sociedade da Informação.
O Marco Civil da Internet - lei 12.965/14 - representou uma importante conquista legislativa em tempos de sociedade da informação, sendo uma lei formada a partir de colaborações da sociedade, já que recebeu cerca de duas mil e trezentas contribuições e foi objeto de sete audiências públicas.Representou, ainda, uma espécie de resposta pública ao escândalo revelado por Edward Snowden quanto à espionagem internacional praticada pelos Estados Unidos, já que se constatou que o governo brasileiro havia sido espionado. É bem verdade que o projeto "Marco Civil" é anterior à descoberta da espionagem, mas sua aprovação serviu como um documento relacionado às liberdades civis, o que se mostrou importante na medida que o governo norte-americano vinha defendendo a ideia de que a internet tem um papel fundamental para a democracia e liberdade.Assim, a mencionada lei estabeleceu princípios, garantias, direitos e deveres relacionados ao uso da Internet, sendo constituída por alguns pontos que merecem destaque tais como a neutralidade da rede, a liberdade de expressão e a privacidade dos usuários. Evidentemente, direitos como os de liberdade de expressão e privacidade já eram garantidos pela Constituição Federal, Códigos e leis especiais, mas isso não diminui a importância do texto porque o mesmo procurou reafirmá-los, especificá-los e, ainda, resguardar ideais de inovação. Trata-se, portanto, de uma lei inovadora e importante, mas que ainda tem alguns pontos que carecem de regulamentação conforme disposições expressamente constantes do texto. Aliás, os objetos da regulamentação são os constantes nos art. 9º, §1º (as hipóteses de rompimento da neutralidade da rede), art. 10, §4º (as medidas e procedimentos de segurança e de sigilo dos dados pessoais), art. 11, §3º e 4º (o modo pelo qual os provedores de conexão e de aplicações deverão prestar informações sobre o cumprimento da legislação referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.), art. 13 (a obrigação de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança) e art. 15 (a obrigação do provedor de aplicações de internet de manter os registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de seis meses, nos termos do regulamento).Verifica-se que são temas importantes e que, de fato, precisam ser pormenorizados, o que deve ocorrer, no entanto, mantendo-se a essência do que se pretendeu normatizar com o advento da lei e com vistas a diminuir a possibilidade de interpretações equivocadas, sejam elas expressadas por desconhecimento ou mesmo intencionalmente.Pode-se dizer, assim, que a lei colocou o país em patamar de destaque internacional por pretender regulamentar democraticamente o uso da Internet, o que o fez, inclusive, pela previsão do princípio da neutralidade da rede (art. 9º). Este tema, diga-se, é atual, onipresente e tormentoso conforme mencionado no artigo de estreia da coluna Direito Digital aqui no Migalhas ("Desafios contemporâneos do Direito Digital"). E, justamente em face das dificuldades em compreender as implicações da neutralidade na internet é que hoje, providenciamos neste texto, alguns esclarecimentos que reputamos básicos e que esperamos que auxiliem o leitor nas futuras reflexões sobre o assunto.Vale lembrar, ainda, que quanto à regulamentação relativa à manutenção e ao rompimento da neutralidade da rede, a lei determinou no art. 9º que fossem ouvidas recomendações do Comitê Gestor da Internet (CGI.br) e da Agência Nacional de Telecomunicações (Anatel). Sobre elas, o CGI.br abriu consulta para contribuições da sociedade civil, tendo-se encerrado essa etapa no último dia 20 de fevereiro. A Anatel abriu prazo no último dia 31 de março para receber contribuições, permitindo-se que as sugestões sejam encaminhadas até 4 de maio por meio do site da agência, por e-mail e também por correspondência. É preciso mencionar, ainda, que o Ministério da Justiça também havia aberto prazo para receber sugestões, tendo este encerrado no dia 31 de março. Ainda é tempo, portanto, de se inteirar do tema para fazer contribuições no âmbito da Anatel. E, ainda que não se pretenda fazer isso, o assunto é importante para conhecer quais os interesses estão por trás dos debates sobre a neutralidade e o que isso pode implicar em nossas vidas.A Neutralidade O texto do Marco Civil previu o princípio da neutralidade no capítulo III ("Da Provisão de Conexão e de Aplicações da Internet"), seção I ("Da Neutralidade da Rede"), no art. 9º e, como se viu, apesar da previsão, o dispositivo depende de regulamentação do Poder Executivo por meio de decreto. Mas a neutralidade é um fato já que caberá ao Decreto apenas regulamentar os casos em que poderá ser excepcionalmente rompida, obedecendo-se os "requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações" e a "priorização de serviços de emergência." Portanto, o regulamento nada mais podera' fazer senão complementar a própria lei, cujo caráter essencial e prévio na~o podera' ser dispensado, sendo certo que a neutralidade só poderá ser excepcionada nos casos retro mencionados, não podendo ser ampliada a quebra para outras situações.Pois bem. Discorrer sobre a neutralidade da rede é mais complexo e mais fácil do que pode parecer. Mais complexo porque talvez muitos não tenham a real dimensão das consequências (positivas e negativas) da manutenção ou do rompimento da neutralidade, devendo-se considerar que até mesmo estas podem não ser confirmar porque dependeriam do mercado, da economia, da boa vontade política de diversas pessoas e autoridades envolvidas. Mas, por outro lado, é mais fácil porque uma vez compreendido o que está em jogo, fica mais confortável se posicionar. Para aqueles que já compreendem o que está sendo discutido, restam muitas vezes debates carregados de concepções ideológicas e interesses - principalmente comerciais e jurídicos - que tendem a não ajudar na obtenção de um diálogo efetivo entre os envolvidos. Sob outra ótica, no entanto, o problema principal parece ser a falta de clareza quanto aos interesses defendidos pelas partes, de forma que o estudo do tema pode ser um tanto obscuro se não feito com a devida atenção. Faremos o possível nas linhas que seguem para tornar o assunto menos inóspito. No Brasil o tema "neutralidade" ganhou notoriedade a partir das discussões sobre o Marco Civil da Internet, mas as formulações iniciais remetem-nos aos anos 2000, época na qual houve expansão da banda larga e dos gadgets conectados à internet num ritmo mais elevado do que os da expansão da infraestrutura de rede física. Naquela época surgiram rumores de que alguns provedores de acesso estariam discriminando o tráfego de aplicações que lhes fossem prejudiciais (especialmente sob a ótica econômica). Justamente neste tipo de questão - quebra da isonomia dos pacotes de dados - é que se discute a neutralidade da rede. A neutralidade é um princípio relativo à arquitetura da rede que determina que os provedores de acesso devem tratar de forma isonômica os pacotes de dados que trafegam pelas infraestruturas de rede. Os pacotes de dados, por este princípio, não podem ser discriminados nem pelo conteúdo nem pela origem. Isto porque para se alcançar o máximo de benefícios de uma rede, seu conteúdo, conexões e plataformas de serviços devem ser tratados de forma equivalente, garantindo-se que a infraestrutura disponível dê suporte a toda transmissão da informação e de aplicações. Mas uma questão que se põe é justamente o entendimento do que é a tal discriminação. Então é preciso compreender que há maneiras distintas de tratar de forma diferenciada os pacotes de dados, o que pode ser feito, por exemplo, pelo seu bloqueio, pela redução da velocidade ou, ainda, pela cobrança de valores distintos por determinado conteúdo. Países onde vige a censura costumam "quebrar" a neutralidade bloqueando acesso a determinados conteúdos, o que se dá por iniciativa dos próprios governos, como é o caso da China e da Coréia do Norte. Já sobre a redução da velocidade, significa que um determinado aplicativo não será carregado na mesma velocidade dos demais, seja para diminuir a qualidade de um concorrente, seja para favorecer o acesso a um aplicativo específico, para reduzir o consumo de banda em aplicações mais "pesadas" ou mesmo para impedir o acesso a serviços que podem violar direitos de propriedade intelectual de empresas parceiras. Sobre a cobrança de preços diferenciados, eles podem vir por meio de uma sobretaxa ou da isenção de cobrança para alguns aplicativos (o chamado "zero rating"). Isso é relevante porque pode dificultar a concorrência entre semelhantes vez que se dando enorme visibilidade a apenas um aplicativo em face da isenção de cobrança, isso pode mascarar a existência de outros, tornando-os natimortos e inviabilizando a inovação tecnológica. A grande questão sobre a neutralidade não é, portanto, conhecer seus termos, mas saber se a mesma vem sendo respeitada ou rompida já que em muitos casos a sua "quebra" se dá de forma oculta ou não muito clara.Assim, o principal objetivo do princípio da neutralidade da rede é preservar a arquitetura aberta da Internet. Mas o que isso significa? É preciso compreender que as redes podem ser constituídas por arquiteturas: a) fechadas, onde há um controle central (core-centred); e b) abertas, onde não há um controle central (end-to-end). Quanto mais fechada, menor a autonomia do usuários (que estão nas pontas ou ends das redes). Quando se fala em sistemas de comunicação sem controle central fica ínsita a maior possibilidade de interação entre os agentes que encontram-se nas pontas da rede. No Brasil a arquitetura da rede da Internet tem sido desenvolvida em um modelo sem controle central ("end-to-end"), apesar de haver algumas constatações de que isso venha sendo excepcionado em algumas ocasiões, inclusive pela recente iniciativa das operadoras de celular em oferecer certos planos patrocinados para certas aplicações.Compreendido isso, passemos aos principais argumentos favoráveis e contrários a manutenção da neutralidade.Os provedores de acesso alegam - e estão certos neste ponto - que a neutralidade os impede de bloquear ou discriminar aplicações e conteúdos específicos. Alegam-se que isso gerará efeitos adversos para o setor de telecomunicações porque limitará potenciais de eficiência que os provedores têm hoje à sua disposição, provavelmente reduzindo lucros a longo prazo, além do aumento custos de gerenciamento. Isso reduziria incentivos para o desenvolvimento de uma infraestrutura de telecomunicação mais ampla e de melhor qualidade. Argumenta-se, ainda, que se não houvesse a neutralidade seria possível oferecer planos mais baratos (e mais básicos) para usuários de baixa renda, o que seria evidentemente compensado com "pacotes premium", com preços mais caros para o público com maior renda. Esta variedade de planos auxiliaria na para democratização do acesso da Internet no país porque, segundo essa lógica e a contrario sensu, mantida a neutralidade, os provedores de acesso ofereceriam planos mais caros e com velocidade e disponibilidade de banda menores, já que não existe infraestrutura adequada para melhorar a qualidade dos serviços. O rompimento da neutralidade auxiliaria na melhor distribuição do tráfego de dados.Fato é que nas redes neutras servidores de aplicações como o Facebook, Google e Netflix tendem a ser os maiores consumidores de banda e, direta ou indiretamente, contribuirão para a expansão da infraestrutura, pagando caro aos provedores de acesso e construindo Content Delivery Networks - CDN's - (que são redes de distribuição de conteúdo não centralizadas em um único servidor) ou mesmo desenvolvendo sua estrutura própria. Já nas redes não neutras, esses mesmos servidores de aplicações permanecerão como os maiores consumidores de banda e, para que possam disponibilizar seus conteúdos para mais pessoas firmarão contratos para que os provedores de acesso disponibilizem seus sites para mais usuários (e que potencialmente podem excluir concorrentes, sites sem fins lucrativos e pequenos provedores do acesso a um leque mais amplo de usuários).A questão é que a discutir neutralidade envolve pensar e repensar na expansão e qualidade da infraestrutura de rede, seu desenho intitucional, programas governamentais, atuação das agências regualdoras (ANATEL) e políticas de investimentos, sejam públicos ou privados.Em outra ótica e em outras palavras, manter-se a neutralidade é incentivar o setor de software e serviços de Tecnologia de Informação (reduzindo o potencial econômico do setor de telecomunicações) porque as condições de competição entre eles manter-se-á equitativa na disponibilidade de banda. Uma consequência é que os aplicativos bem sucedidos atingiriam o sucesso não por estarem alinhados em acordos comerciais com uma operadora para seu acesso gratuito ("escondendo" que haja outros disponíveis), mas porque a população o entendeu melhor.Na concepção acima narrada dois caminhos a seguir: a opção de uma Internet de pior qualidade, mas com acesso ilimitado a aplicações e conteúdos (com a neutralidade) ou uma Internet de melhor qualidade (teoricamente, ao menos), mas com acesso segmentado de acordo com aplicações e conteúdos a que se deseja ter acesso (com a quebra da neutralidade). Essa dicotomia poderia gerar uma maior divisão entre os padrões de usuários que acessam a Internet, algo como a efetiva criação de rede acessada pela elite e outra, pelos menos favorecidos. Falar sobre a neutralidade da rede é, de fato, escolher entre privilegiar ou o setor de telecomunicações (deixar a rede mais próxima do modelo "core-centred"), ou o de softwares (deixar mais próxima do modelo "end-to-end"), com alguma consequência para o preterido. Afinal, a exploração do acesso a Internet e também do seu conteúdo é um negócio e depende de resultados para haver investimentos. Por outro lado, a disponibilização de incentivos fiscais pode ser um mecanismo para minorar os efeitos da (quebra da) neutralidade na perspectiva acima mencionada. Vê-se que ambas atividades - telecomunicações e softwares/aplicativos - são necessários e de grande utilidade, devendo conviver pacificamente com potenciais de desenvolvimento econômico e de inovação. Considerações finaisVimos, assim, o que é o princípio da neutralidade da rede e que o mesmo foi instituído pelo Marco Civil da Internet como regra. Todavia, vimos também que, neste particular, depende de regulamentação as exceções à neutralidade.Nesta perspectiva, caberia ao regulamento deixar absolutamente claro que a regra da neutralidade se aplica apenas e tão-somente à Internet pública aberta, não às redes privadas. Afinal, não há qualquer motivo para que as redes privadas (domiciliares, intranets de empresas, etc) sujeitem-se a regras de neutralidade já que não será através delas que se dá o acesso global à Internet.Sobre a regulamentação dos dispositivos especificamente mencionados na lei, o Decreto deverá procurar a predominância de efeitos negativos advindos da neutralidade, sem rompê-la, preservando seus efeitos positivos. Assim, os desafios da agenda regulatória deveriam se referir a estabelecer uma definição do conceito de discriminação; estabelecer uma definição do conceito de serviços de emergência; estabelecer regras para planos subsidiados no mercado móvel para tratar de questões como a (não) aplicação do "zero rating"; regras para o desenvolvimento das redes de distribuição de conteúdo não centralizadas em um único servidor (Content Delivrey Networks); os requisitos para o bloqueio de portas por provedores de acesso e empresas de backbones; regras sobre a priorização do tráfego em momentos de fluxo excepcional; e, ainda, regras para acordos de interconexão.Verifica-se nas mídias que há importante debates internacionais nos Estados Unidos e Europa sobre tema "neutralidade", ainda havendo dúvidas sobre qual o modelo regulatório mais adequado para manter a Internet como uma plataforma aberta e a salvo de interferências indevidas de governos e empresas. Ainda há muitas questões a serem pensadas com ponderação porque, mesmo com a previsão do princípio da neutralidade trazido no Marco Civil, deve-se evitar regulações excessivamente rígidas que afetem a natureza essencial da Internet: um ambiente desregulado que propiciou chegarmos ao estágio atual na sociedade da informação.
sexta-feira, 6 de março de 2015

Desafios contemporâneos do Direito Digital

É com grande alegria e satisfação que hoje estreamos a coluna "Direito Digit@l" para, mensalmente, tratarmos das principais questões e desafios do Direito e da tecnologia no Brasil e no mundo. Nossa alegria justifica-se em face da importância que o Migalhas indiscutivelmente conquistou no âmbito da divulgação, pela internet, de informações jurídicas para um grandioso e qualificado público. A importância do informativo desde os primórdios de sua criação nos conduziu a uma leitura assídua, de modo que constantemente temos considerado as sempre atualizadas e pioneiras informações para ilustrar e engrandecer nossas atividades cotidianas na advocacia e na docência. Com a coluna pretendemos promover um verdadeiro mergulho nas mais atuais e tormentosas questões do Direito Digital, que tem oferecido desafios hercúleos para os aplicadores do Direito em todas as áreas, demandando não só conhecimento das leis mas, também, de aspectos técnicos e práticos da tecnologia para que se possa concretizar as normas adequadamente. Como hoje em dia praticamente tudo tem algum envolvimento com a tecnologia, a relação dela com o Direito já é - e será ainda mais - foco de constantes conflitos entre estudiosos e aplicadores da lei em todas as instâncias e tribunais até porque, além dos aspectos técnicos e jurídicos, por vezes encontraremos debates repletos de choques ideológicos e paixões. Gostaríamos, assim, de mencionar nesta coluna inaugural alguns temas de amplo destaque e que serão tratados com mais detalhamento nas próximas. Marco civil da internet e sua regulamentação A lei 12.965/14 que ficou conhecida como o 'marco civil da internet' alçou o país a um rol de poucos que regulamentaram a neutralidade da rede, tema tormentoso e que envolve questões ideológicas e técnicas bastante interessantes. Devido a grande dificuldade de entendimentos sobre a neutralidade, o art. 9º - principal norma que trata do assunto - foi aprovado dependendo de regulamentação do Poder Executivo por meio de decreto, ouvidas as recomendações da Agência Nacional de Telecomunicações - ANATEL e do Comitê Gestor da Internet no Brasil - CGI.br (§1º do art. 9º). No âmbito do CGI.br a consulta foi encerrada no último dia 20 de fevereiro e, segundo informções do órgão, recebeu 139 contribuições1. No âmbito do Ministério da Justiça a consulta permanecerá aberta até o dia 31 de março2. As consultas públicas, embora entendamos que não tenham sido divulgadas junto à comunidade técnica e acadêmica de forma adequada, são fundamentais para discutir, por exemplo o alcance do art. 9º quanto ao conceito de isonomia dos pacotes de dados que trafegam na internet. Isso abarca, por exemplo, a discussão sobre a (im)possibilidade das operadoras de telefonia aplicarem o "zero-rating" para determinados aplicativos, isto é, se podem conceder a gratuidade do tráfego de dados para a utilização de rede social como o Facebook, e, ainda, casos em que a neutralidade poderá ser excepcionada já que o próprio §1º do art. 9º estabelece que só haverá exceções decorrentes apenas requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações e da priorização de serviços de emergência. A regulamentação é fundamental, portanto, para facilitar a fiel execução da lei afastando dúvidas quanto a sua interpretação especialmente promovendo a aplicação da lei 12.965/14 com o baixo custo regulatório e segurança jurídica, o que se fará indicando os casos em que a lei não tratou e, ainda, preparando a Administração Pública para fiscalizar e aplicar a lei. Veja-se que o debate acima mencionado reflete em casos práticos como o recentemente noticiado "Whats na mira" (Migalhas nº 3564)3, caso em que um juiz do Piauí, sob o argumento de que o WhatsApp descumpriu reiteradas decisões judiciais para fornecimento de dados de usuários em investigações, determinou, num inquérito policial a "suspensão do tráfego de informações de coleta, armazenamento, guarda e tratamento de registros de dados pessoais ou de comunicações entre usuários do serviço e servidores do aplicativo"4. Tal decisão - por absurda que era - foi logo derrubada pelo Tribunal de Justiça5. Todavia, como os autos encontram-se protegidos pelo segredo de Justiça, não se tem ainda maiores informações, mas fica clara a insegurança jurídica para todos, usuários do aplicativo e operadoras para as quais a decisão inicial foi direcionada. Também temos que considerar que com a recente aprovação da neutralidade da rede nos EUA pelo "Federal Communications Commission", os debates tendem a ficar ainda mais inflamados6. Este tormentoso assunto será tema de um artigo específico. Crimes digitais Muito se falou que o país não possuia legislação específica para os crimes digitais. Embora a afirmação não fosse correta e já tenha sido alvo de críticas neste sentido7, o cenário parece não ter mudado muito, ao menos considerando-se a percepção da sociedade quanto ao tema. É que apesar do surgimento das leis 12.735/12, 12.737/12 (ficou equivocadamente conhecida como "Lei Carolina Dieckmann") e 12.965/14 ("Marco civil da internet"), ainda muito se percebe nas pessoas na mídia a insegurança sobre o tema. Possivelmente isso ocorre em razão da péssima redação dos tipos penais constantes da lei 12.737/12 e pela falta de regualmentação do Marco Civil. Fato é que muito ainda se questiona sobre os crimes digitais no país (crimes de ódio, fenômenos como compartilhamento e replicação de notícias, fotos, vídeos e imagens de terceiros, pornografia da vingança, entre outros), de modo que trataremos deste assunto - como inclusive já o fizemos antes neste informativo8 - apontando questões terminológicas e de definição, além de análise de situações práticas. Drones Acreditamos que teremos um ano de grandes discussões sobre os drones, que já são realidade no Brasil. Tratam-se de veículos aéreos não tripulados, geralemente de tamanhos parecidos com os aeromodelos, mas que podem ser maiores ou menores e que geralmente são controlados por controles remotos ou atividades pré-programadas em seus sistemas. Podem voar a centenas de metros de altura e, praticamente todos, são dotados de cameras fotográficas. A exemplo da internet, nasceu para o uso militar, mas está se tornando cada vez mais comum, inclusive para recreação. São muitas as preocupações com a utilização dos drones porque teme-se que sejam utilizados em atividades criminosas, que violem a privacidade das pessoas, além do perigo ínsito quanto a acidentes que podem causar. Todo o imbrólio sobre a regulamentação e uso dos drones será igualmente discutido nesta coluna. Internet das coisas - internet of things (IOT) A internet das coisas significa a conexão à internet, de itens de uso diário, tais como os televisores, geladeiras, carros, etc. É cada vez mais comum observar eletromésticos e roupas capazes de se conectar à internet numa tentativa de que mundo físico e digital se tornem um só. Isso poderá servir para evitar que carros sejam furtados, caso não sejam reconhecidos os verdadeiros donos como os condutores e que elevadores possam receber manutenção à distância, por exemplo. No entanto, problemas que já vemos acontecer com outros equipamentos (tablets, celulares, etc.) tenderão a ocorrer com as demais coisas, podendo expor pessoas a perigo ou a situações vexatórias, por exemplo, caso sejam surpreendidas por um acesso não autorizado por um hacker a uma câmera embutida em um televisor conectado à internet. Certamente cabem muitas questões a serem tratadas quanto a Internet das coisas... Direito ao esquecimento Um dos mais importantes assuntos do Direito Digital e certamente de enorme relevância, é o direito ao esquecimento, isto é, as discussões sobre o passado das pessoas e o direito de cada um desejar que seu histórico seja apagado dos meios digitais. Há questões técnicas e jurídicas muito interessantes sobre sua aplicação, o que demandará artigo específico. Procuraremos, assim, explicitar, esclarecer e responder as indagações acima apontadas nas próximas colunas de Direito Digit@l aqui no Migalhas. Acompanhem e divulguem! __________ 1CGI.br.   2Marco civil da internet. 3Migalhas 3.564. 4Ação judicial no Piauí determina suspensão do WhatsApp no Brasil. 5UOL.  6NPR. 7Vide CRESPO, Marcelo Xavier de F. Crimes Digitais. 1. ed. São Paulo: Saraiva, 2011. v. 1. 248p; CRESPO, Marcelo Xavier de F. Os crimes digitais e as leis 12.735/12 e 12.737/12. Boletim IBCCRIM, v. 244, p. 9-11, 2013 e, ainda, CRESPO, Marcelo Xavier de F. Crimes Digitais: da tipicidade e do bem jurídico tutelado. Editora Senac: São Paulo, 2013, pg. 16/47. 8Vide: CRESPO, Marcelo Xavier de Freitas; SANTOS, Coriolano Aurélio de Almeida Camargo. Um panorama sobre os projetos de lei sobre crimes digitais. Migalhas, 08.11.2012 e, ainda, CRESPO, Marcelo Xavier de Freitas; SANTOS, Coriolano Aurélio de Almeida Camargo. Perfis falsos nas redes sociais e o projeto de lei 7.758/14. Migalhas, 13.01.2015.