COLUNAS

  1. Home >
  2. Colunas

Direito Digit@l

Questões do Direito e da tecnologia.

Coriolano Aurélio de Almeida Camargo Santos e Leila Chevtchuk
sexta-feira, 11 de setembro de 2015

O caso Uber: necessárias reflexões

É indiscutível que a tecnologia sempre esteve e estará a frente da legislação e esta sempre correrá atrás para tentar regulamentar estas inovações. Não há como mudar este cenário. Desde sempre as inovações tecnológicas sofrem com a oposição de grupos que pretendem manter o estado das coisas, grupos estes receosos de que percam espaço no mercado e que, principalmente, sofram reveses econômicos. E desde sempre as leis vigentes deixaram de abarcar as novas perspectivas trazidas pela inovação (reputamos que isso até mesmo pode auxiliar a manutenção das criações). No entanto já há pesquisa apta a demonstrar que a tecnologia mais auxiliou a criar empregos que destruí-los. Fala-se que apesar da diminuição de postos de trabalho na agricultura e indústria, que isso foi compensado pelo crescimento nos setores de serviços e tecnologia. Evidentemente, esses dados cruamente considerados não animam aqueles que tem seus postos, de alguma forma, ameaçados. Nem por isso a tecnologia deve ser parcamente adjetivada de vilã. Corroborando o contexto acima narrado, há embates travados entre novas plataformas de negócios e os defensores do status quo. É o caso do AirBnb (abreviatura de "air, bread and breakfast") que já foi chamado de "camelô da hotelaria", do WhatsApp, cujo presidente da Vivo, Amos Genish, declarou que o aplicativo é "pirataria pura", e ainda, da Uber, que tem sido alvo de críticas, em especial do Vereador Adilson Amadeu, que já afirmou que "o Uber chegou a vários lugares do mundo na contramão das leis. São carros irregulares". E isso apenas para mencionar os embates aqui no pais, já que os aplicativos encontram alguma resistência em outras localidades. Além disso há os "achismos" como o da Presidente Dilma, que já disse que esta "É uma questão complexa... Eu acho que o Uber tira emprego das pessoas." Note-se que, com isso, não queremos afirmar que sejam aplicativos ou serviços perfeitos, mas igualmente não podemos execrá-los porque são alternativas criativas e úteis. É necessário, portanto, fazer considerações sobre seu status em nosso ordenamento. Hoje, no entanto, manteremos nossas considerações focadas no aplicativo Uber. O Uber é uma start up lançada em 2009 nos Estados Unidos e que opera em mais de cinquenta países e mais de trezentos locais, disponibilizando uma plataforma destinada a colocar em contato motoristas particulares e potenciais clientes interessados em se deslocarem pelas cidades de forma mais confortável e segura em serviço com semelhanças aos dos táxis. Operando desde junho de 2014 no Brasil, inicialmente a Uber disponibilizou seus serviços de modo que os carros cadastrados fossem sedãs pretos, novos (a partir de 2010) considerados "de luxo" e dotados de itens de conforto como bebidas e balas para os passageiros. Além disso, seus motoristas usam roupas sociais e apresentam gentilezas como abrir a porta do carro para as pessoas entrarem este é o Uber Black. Desde junho de 2015, no entanto, passou a operar o Uber X, com carros compactos, que podem ter cores variadas e que sejam modelos desde 2008. No site da empresa ainda há menção ao Uber Taxi, Uber SUV e Uber Lux. Fora do Brasil já se fala em serviços para helicópteros (em Nice para o festival de Cannes), barcos (em Istambul) e serviços de táxi aquático (em Boston). Seu funcionamento é bastante simples, bastando ter o aplicativo instalado no seu gadget e com uma conta devidamente cadastrada. O serviço de geolocalização indica os carros que se encontram na região e o tempo que levarão até você a partir do seu chamado. O pagamento é feito a partir da conta cadastrada, vinculada a cartões de crédito. Pode-se dividir a conta com outras pessoas já pelo aplicativo, evitando que os passageiros fiquem devendo um para o outro caso dividam a corrida. A exemplo dos táxis, para a utilização do serviço cobra-se a bandeira, quilometragem e uma taxa por minuto parado. Há, no entanto, uma significativa diferença que é a variação do preço da corrida quando há demanda excessiva em determinada região. Neste caso, os preços são aumentados para que haja um equilíbrio no número de carros e, quando o número fica equilibrado, o preço retorna ao normal. Trata-se, indiscutivelmente de uma criativa alternativa aos meios tradicionais de locomoção. Há, inclusive, um interessante estudo da Columbia University que sugere que o Uber conseguiria substituir todos os táxis de Nova York com uma frota de 9 mil carros autônomos? e que demandariam aos passageiros que esperassem apenas por 36 segundos para obter um carro (gastando cinquenta centavos de dólar a cada milha). Caminharemos para um modelo em que não teremos mais carros próprios? Veremos... Mas é justamente esse modelo de negócio que tem causado grandes debates, revoltas e indignação, especialmente dos motoristas de táxi. Estes, vêm protestando em todo o mundo contra a Uber, argumentando, dentre outros: - que este promove a locomoção clandestina de passageiros, por não ter autorização para oferecer serviços de transporte; - que proporciona meios para o exercício ilegal da profissão pois o motorista privado particular não poderia exercer a profissão de taxista; - que pratica concorrência desleal, pois pagaria menos impostos que os motoristas de táxi. Neste contexto, houve episódios de violência e agressão a motoristas e usuários da Uber. Em um dos casos (ocorrido no bairro do Itaim em São Paulo) o motorista foi perseguido, obrigado a entrar em um veículo onde foi ameaçado com arma de fogo e agredido com um soco, além de ter o carro avariado. Em Belo Horizonte também houve incidentes, bem como em Brasília. Os episódios não se limitam a estes, retro citados. Mas, sem dúvida, são lamentáveis demonstrações de selvageria realizadas, por uma parcela ínfima dos taxistas, que, todavia, em nada auxiliam na divulgação de sua boa imagem e reputação. Aliás, sob os argumentos de a Uber atuar de forma ilícita, foram praticados crimes graves, o que fala por si só. Mas o embate não foi apenas físico, já que também ocorreram disputas jurídicas, as quais se pode resumidamente acompanhar aqui. Por seu turno, o Conselho Administrativo de Defesa Econômica fez um excelente estudo sobre transporte individual de passageiros sob a óptica concorrencial e, evidentemente, não repudia o Uber. No entanto, a Câmara Municipal de São Paulo aprovou, no último dia 09 de semtebro o projeto de lei 349/2014 do Vereador Adilson Amadeu, que proíbe "o transporte remunerado de pessoas em veículos particulares cadastrados através de aplicativos para locais pre'-estabelecidos" e que agora seguirá para a sanção ou veto do prefeito Fernando Haddad. Para fins de rememorar, no primeiro turno de votação, em 30 de junho de 2015, houve quarenta e oito votos pela aprovação e apenas um contrário (do Vereador José Police Neto, do PSDB). O segundo turno da votação deu-se na última quarta-feira (dia 09.09) e teve quarenta e três votos favoráveis e apenas três contrários (José Police Neto, Mario Covas Neto e Toninho Vespoli). Com a aprovação do projeto a Câmara passa a ter dez dias para o envio do documento à prefeitura e, depois de recebido, o prefeito terá quinze dias para sancioná-lo ou vetá-lo. Parece-nos, no entanto, que será sancionado, tornando-se lei, até porque já há declarações no sentido de que "o projeto de lei está sintonizado com o que pensa a administração". Com a sanção, a proibição começa a valer assim que a lei for publicada no Diário Oficial. Mas as discussões, segundo entendemos, não cessarão por ai porque naturalmente o projeto aprovado, caso vire lei (e tudo indica que virará) será alvo de contestação judicial pela Uber, o que deverá levar a questão para outras discussões no Judiciário. A nosso ver, no entanto, parece o serviço oferecido não se mostra ilícito e aqui é fundamental registrar que nem tudo o que não é regulado necessariamente será ilícito. Até porque no Estado Democrático de Direito deve imperar justamente o contrário: tudo o que não for expressamente proibido será lícito. Inclusive merece registro que a regulamentação das atividade dos motoristas de taxi é concorrente entre municípios e da união por ser de interesse local, nos termos do art. 30, CF. Aliás, é a lei Federal 12.468/2011 que regulamenta a profissão de taxista, determinando no art. 2º que "é atividade privativa dos profissionais taxistas a utilização de veículo automotor, próprio ou de terceiros, para o transporte público individual remunerado de passageiros", listando, na sequência, uma série de requisitos e condições que o motorista de táxi deve preencher para exercer a profissão. Não bastasse isso, em 2012 foi promulgada a lei federal 12.587/2012, que instituiu as diretrizes da Política Nacional de Mobilidade Urbana, definindo transporte urbano, no art. 4º, como "conjunto dos modos e serviços de transporte público e privado utilizados para o deslocamento de pessoas e cargas nas cidades integrantes da Política Nacional de Mobilidade Urbana". A lei define, também no mesmo artigo, as diferentes modalidades de transporte urbano: - no inciso VI: transporte público coletivo: serviço público de transporte de passageiros acessível a toda a população mediante pagamento individualizado, com itinerários e preços fixados pelo poder público. - no inciso VII: transporte privado coletivo: serviço de transporte de passageiros não aberto ao público para a realização de viagens com características operacionais exclusivas para cada linha e demanda. - no inciso VIII: transporte público individual: serviço remunerado de transporte de passageiros aberto ao público, por intermédio de veículos de aluguel, para a realização de viagens individualizada. - no inciso X: transporte motorizado privado: meio motorizado de transporte de passageiros utilizado para a realização de viagens individualizadas por intermédio de veículos particulares. Considerando o acima exposto e, ainda, que o transporte dos passageiros depende do uso da plataforma, não sendo possível que uma pessoa na rua simplesmente acene e peça um carro; que não se trata propriamente de serviço público já que a própria legislação em vigor não o classifica como tal, e não estamos falando do projeto 349/2014 recém aprovado pela Câmara Municipal de São Paulo; que não se trata, igualmente de serviço privado que dependa de regulamentação porque a lei assim também não o definiu, o que só corrobora o princípio da livre iniciativa; há, então, uma ausência de normatização relativa aos serviços prestados pela plataforma Uber. Em outras palavras, por ser um serviço de transporte privado individual não seria necessária sua regulamentação. E não se diga que não há fundamento jurídico para tanto porque o próprio Plano Diretor do Município estabelece no art. 254 que o "compartilhamento de automóveis, definido como o serviço de locação de automóveis por curto espaço de tempo, será estimulado como meio de reduzir o número de veículos em circulação". É importante notar, caso isso ainda não tenha restado claro, que os embates sobre o Uber não acontecem apenas no município de São Paulo. E, mesmo aqui, não há ainda, segurança jurídica sobre o projeto de lei 349/2014 recém aprovado porque nos soa inconstitucional. Explica-se. O art. 22, CF determina que compete privativamente à União legislar sobre diretrizes da política nacional de transportes (inciso IX) e trânsito e transporte (inciso XI). A OAB/DF já havia feito um parecer no sentido de que projeto de lei que proibisse o uso do aplicativo no município seria inconstitucional, haja vista a polêmica instalada também por lá. Por seu turno, é a lei Federal 12.587/2012 que institui as diretrizes da Política Nacional de Mobilidade Urbana, determinando, quanto aos municípios, no art. 12, que "os serviços de utilidade pública de transporte individual de passageiros deverão ser organizados, disciplinados e fiscalizados pelo poder público municipal, com base nos requisitos mínimos de segurança, de conforto, de higiene, de qualidade dos serviços e de fixação prévia dos valores máximos das tarifas a serem cobradas". Além disso, no art. 12-A, determinou que o serviço de táxi poderá "ser outorgado a qualquer interessado que satisfaça os requisitos exigidos pelo poder público local". Em suma: não se lhe conferiu à municipalidade a reserva para legislar sobre transporte privado individual de passageiros. Portanto, pode-se concluir que o Uber não viola a legislação, sendo inconstitucional o PL 349/2014 aprovado pela Câmara Municipal de São Paulo. A própria empresa, no entanto, entende que se encontra em meio de regulações e ausência delas, afirmando que deseja colaborar com a criação de regulação que faça sentido para os atores envolvidos, como a empresa, o governo e os usuários. Nesta perspectiva, vide, ainda, o parecer do professor Daniel Sarmento. Parece que o futuro da Uber passará ainda por alguns episódios aqui no país. Só não podemos esquecer que seja você pró ou contra o Uber, que um caminho interessante é o de não repudiar a criatividade por ele trazida e, ainda, o de compreender as razões pelas quais o serviço de táxi pode melhorar, sendo mais competitivo.
A World Wide Web, também conhecida como www ou apenas web completou 26 anos em março, mas ainda suscita dúvidas sobre sua natureza. É comum haver menções à web e à Internet como sinônimos, até porque na maioria das vezes a web é responsável por fazer com que uma pessoa acesse a Internet. Tecnicamente, no entanto, são coisas distintas e, muitas vezes por conveniência e contexto, os dois termos acabam se confundindo. Mas a distinção é bastante simples. A Internet é a rede que conecta os computadores pelo mundo ao passo que a web é uma das várias ferramentas de acesso a essa rede. Mas há um conceito que parece ser ainda mais amplo o ciberespaço. O termo, surgido nos anos 80 em obras de William Gibson (Burning Chrome, de 1982 e Neuromancer, de 1984). O ciberespaço é, na visão de Gibson, um espaço de comunicação aberto decorrente da interconexão mundial dos computadores e de suas memórias. Vale mencionar que ciberespaço deriva de cibernético, que, por seu turno, deriva do Grego antigo "kybernetike" e significa, originalmente, timoneiro, piloto, expressão utilizada por Norbert Weiner em 1948 para definir o estudo científico do controle e da comunicação nos animais e nas máquinas. Tendo isto em vista, e considerando que a Internet é o principal ambiente do ciberespaço este inclui a relação do homem com as mais variadas tecnologias, admitindo-se que o termo represente, portanto, algo mais amplo. Há no ciberespaço, além da Internet, outras redes (transnacionais) que servem para os mais variados propósitos (como o envio de dados sobre fluxos de dinheiro, operações de mercado, etc) e, ainda, permitem a comunicação de máquinas com outras máquinas (como painéis de controle de bombas hidráulicas, elevadores e geradores). Nada mais natural, portanto, que seja também um ambiente que possa ser atacado por hackers. E, neste ponto, é possível afirmar que há pelo menos seis grandes vulnerabilidades no próprio design da Internet que propiciam estes ataques. A primeira vulnerabilidade é o sistema de endereçamento - Domain Name System - DNS, que é o mecanismo que substitui os endereços numéricos dos computadores pelo nomes de domínio (em vez de digitar 123.45.678.90, digita-se, por exemplo, www.migalhas.com.br). Este sistema foi projetado sem grande atenção para a segurança de forma que hackers podem mudar as informações e encaminhar um usuário da Internet para uma página falsa. A segunda vulnerabilidade decore do roteamento entre os Provedores de Serviço de Internet (Internet Service Provider - ISP's) porque eles dependem do Border Gateway Protocol (BGP), um sistema que rotula os pacotes de dados indicando-lhes o remetente e o destinatário. E o BGP não tem mecanismos que o protegem de ataques ou modificações, supressão, forjamento ou cópia de dados, sendo possível. Em outras palavras, o BGP pode ser alvo de hackers para que os pacotes de informações que são veiculados na Internet jamais cheguem aos seus destinatários. A terceira vulnerabilidade é falta de governança na Internet já que não há, de fato, alguém no seu comando. Apesar de haver alguns órgãos como a ICANN - Internet Corporation for Assigned Names and Numbers - que é a responsável pela atribuição de endereços únicos aos computadores, muitas outras questões de governança ficam sem uma verdadeira regulamentação decorrente de entidade que possa efetivamente controlar a Internet. A quarta vulnerabilidade decorre do fato de que quase tudo o que se faz na Internet é aberto, isto é, sem criptografia. E isso significa que o conteúdo do tráfego veiculado na Internet pode ser alvo de acesso mediante a prática do snoop, fazendo-se um "sniffer" de pacotes (um dispositivo de escuta de de tráfego que pode ser instalado em qualquer sistema operacional). A quinta vulnerabilidade é a aptidão da Internet para propagar intencionalmente vírus (programas passados de usuários para usuários), worms (programas que se autorreplicam), phishing scams (tentam enganar os usuários para que forneçam informações sensíveis como dados bancários), que se aproveitam de falhas técnicas e de imprudências dos usuários e infectam as máquinas, causando prejuízos das mais variadas ordens. A sexta vulnerabilidade decorre do fato de que a Internet é uma rede com arquitetura descentralizada. A Internet foi criada para fins militares e a descentralização era seu trunfo para resistir aos bombardeios de uma guerra, por exemplo. Ocorre que não se imaginava que o mundo passaria a utiliza-la. O crescimento repentino e exponencial, com a inclusão de uma série de equipamentos na rede, tais como lavadoras, geladeiras, automóveis, etc, permitirá - de fato já está permitindo - que praticamente qualquer equipamento possa ser acessado e controlado indevidamente por malfeitores. Eis, portanto, razões suficientemente preocupantes que nos autorizam a pensar que é perfeitamente possível guerrear na era digital.
Em tempos de Sociedade da Informação vivenciamos, agora, diversas questões bastante polêmicas e que repercutem intensamente na sociedade. Uma delas pode ser sintetizada na excelente expressão de Bauman e Lyon como "vigilância líquida", já que atualmente somos vigiados de maneiras antes inimagináveis.1 Nesta perspectiva e abrangendo apenas parte do assunto, importa discorrer sobre o uso de drones, veículos aéreos motorizados e não tripulados que, sustentados no ar por forças aerodinâmicas, possuem a capacidade de voar de maneira autônoma ou de serem pilotados por meio de um controle remoto.2 No vernáculo inglês drone significa, originalmente, "zangão" (o macho da abelha, sem ferrão e que não produz mel). No entanto, o termo tecnologicamente considerado, mais do que um nome, é um apelido genérico surgido nos Estados Unidos para identificar qualquer objeto voador não tripulado, pouco importando a origem, características ou propósitos. Em inglês é comum o uso da expressão Unmanned Aerial Vehicle - UAV. No Brasil não há definição legal de forma que devemos tomar o termo "drone" como genérico, sem amparo técnico ou definição na legislação.É importante, considerar, porém, as nomenclaturas presentes em nosso ordenamento jurídico para que não haja desentendimentos sobre o que se propõe a discorrer. Assim, o Departamento de Controle do Espaço Aéreo (DECEA), que tem por missão "planejar, gerenciar e controlar as atividades relacionadas ao controle do espaço aéreo, à proteção ao voo, ao serviço de busca e salvamento e às telecomunicações do Comando da Aeronáutica"3, editou a AIC - Aeronautical Information Circular nº 21/10 de setembro de 20104, que traz algumas definições a saber: a) VANT (Veículo Aéreo Não Tripulado), que é o "veículo aéreo projetado para operar sem piloto a bordo, que possua uma carga útil embarcada (todos acessórios que não sejam necessários para o voo ou seu controle) e que não seja utilizada para fins meramente recreativos. Nesta definição incluem-se todos os aviões, helicópteros e dirigíveis controláveis nos três eixos, excluindo-se, portanto, os balões tradicionais e aeromodelos."b) ARP (Aeronave Remotamente Controlada) que é uma "aeronave em que o piloto não está a bordo. É uma subcategoria de VANT."c) Aeronave Autônoma "que, uma vez programado, não permite intervenção externa durante a realização do voo. É uma subcategoria de VANT." É importante mencionar, ainda, que a exemplo da Internet - surgida como ARPANET na década de 605 - os drones foram utilizados, inicialmente, para o cumprimento de atividades militares como reconhecimento de territórios, ataques inimigos e até mesmo como alvo para testes. Representam, assim, a possibilidade de guerrear unilateralmente, com baixo risco de perda de vidas de combatentes que os utilizam já que estes se encontram longe do front, uma grande vantagem apontada por Grégoire Chamayou.6 Evidentemente, o uso para fins militares pode ser (e é) fatal, conforme já foram noticiadas mais de duas mil mortes em Vaziristão no Paquistão7 e, ainda, em outros países como o Afeganistão, Líbia, Iêmen, Somália, Iraque e, também, na Faixa de Gaza.8 Isto fez com que o Secretário-Geral da ONU declarasse que os drones armados deveriam ser submetidos à legislação internacional.9 Certamente a funcionalidade militar passaria, em algum momento, a ser usada pelas polícias o que, de fato já ocorre. Nos Estados Unidos em Little Rock (Arkansas) há um equipamento com zoom e infravermelho para sobrevoar e captar imagens em bairros com maior índice de violência.10 Para além deste tipo de monitoramento já se fala na sua utilização com munições não letais.11 No Brasil o uso também já é feito. No Rio Grande do Sul as polícias militar e civil já utilizaram o equipamento em operação conjunta para desmembrar facção criminosa que praticava o tráfico de drogas na cidade de Eldorado.12 Já em Macaé a Polícia Militar utilizou drones para operações de rotina, inclusive conseguindo prender suspeitos da prática de furto que se escondiam em local de difícil acesso. A polícia Federal também já faz uso dos equipamentos VANT.13Evidentemente, por seu turno, a criminalidade já se deu conta das benesses que a tecnologia pode lhe proporcionar, de forma que já há notícias de que criminosos usam drones para suas práticas.14 Infelizmente, sabe-se que essa prática tende a aumentar. Não esqueçamos, ainda, que afora os usos militares, policiais e criminais, há o uso recreativo e de prestação de serviços, sendo que tais equipamentos que estão cada vez mais presentes no nosso cotidiano como ferramentas para entregas de produtos e para fazer filmes e fotos.15 Até pizza já se entregou com seu uso, embora a prática tenha suscitado questionamentos sobre a sua legalidade porque não teria havido a solicitação à Agência Nacional de Aviação Civil (ANAC) e à Força Aérea Brasileira (FAB).16 Também se noticiou que na Universidade de Harvard foi desenvolvido o "Robobee", drone de apenas três centímetros e cujas funcionalidades estão a polinização autônoma em campos de cultivo, busca e salvamento, exploração de ambientes perigosos, vigilância militar, monitoração do tráfego, dentre outros.17 E, na Suíça os drones estão sendo utilizados para a entrega de correspondências pelos correios.18 Trata-se, pois, de um caminho sem volta e justamente por isso é preciso pensar criticamente sobre o uso, comercialização e responsabilização pelo uso de drones. Afinal, há uma gama infindável de problemas que daí podem decorrer. Para iniciar o assunto "problemas", tais equipamentos estão sujeitos a quedas, tal qual como ocorreu recentemente em São Paulo, no mês de março, ao ser utilizado na cobertura da maior manifestação política desde as "Diretas Já"19 e também em Seattle, durante a parada gay.20 Outro tipo de problema é o choque com aeronaves. Embora ainda não se tenha notícia de um acidente, "quase-acidentes" já foram registrados na Inglaterra e nos Estados Unidos.21 Aliás, neste último país já há registros de mais de quatrocentas ocorrências e, embora nem todas sejam quedas, é um número expressivo.22 Isso sem contar nas situações que logo deverão ser noticiadas sobre o furto e danos aos drones. Horgan e Boghosian nos alertam, ainda, que tudo indica que os drones estão sendo desenvolvidos para a espionagem já que engenheiros já estudam a criação de "drones insetos" tais quais borboletas para viabilizar o monitoramento em locais densamente povoadas, onde equipamentos maiores não poderiam voar em segurança.23 Sobre a aquisição de drones, atualmente qualquer pessoa pode fazê-lo, havendo poucas consequências noticiadas decorrentes disso e, também, do uso. Para fins de recreação, o uso de drones é equiparado ao aeromodelismo, sendo as regras aplicáveis as contidas na Portaria do Departamento de Aviação Civil nº 207/99.24 No entanto, em sendo a utilização do drone para outras finalidades, faz-se necessário a obtenção de autorização da ANAC. O equipamento fica sujeito à obediência das regras contidas: a) no Regulamento Brasileiro da Aviação Civil nº 21 (trata da solicitação de certificado de voo);b) no Regulamento Brasileiro da Aviação Civil nº 45 (trata das marcas de identificação, de nacionalidade e de matrícula de aeronaves e produtos relacionados);c) no Regulamento Brasileiro de Homologac¸a~o Aerona'utica nº 47 (trata do registro e inscrição de aeronaves brasileiras); ed) no Regulamento Brasileiro de Homologação Aeronáutica nº 91 (trata da necessidade de utilização da aeronave civil apenas para a finalidade para qual o Certificado de Autorização de Voo Experimental foi emitido, sendo proibida a operação sobre áreas densamente povoadas). Mas não se pode esquecer que estas são regras gerais. Isto é, o ideal é que se promova a regulamentação específica. Quanto a isso, há um projeto de lei em trâmite na Câmara dos Deputados.25 Além disso, havia a previsão que a ANAC facilitasse a permissão de voos de drones em alguns casos, o que, todavia, ainda não foi concretizado.26 É fundamental notar que a utilização de drones nos remete diretamente às questões relativas à violação da privacidade das pessoas e a isso deve-se prestar a maior atenção. Fato é que os drones não podem mais ser vistos como meros veículos aéreos inofensivos. São, na realidade, mais uma ferramenta de vigilância e monitoração da sociedade, podendo violar a privacidade sem que se possa notar. São uma realidade ainda pouco discutida e sua proliferação parece ser questão de tempo. É preciso, mais do que nunca, atenção com o tema e a respectiva regulamentação para evitarmos, desde inconvenientes até catástrofes pelo seu mau uso. ____________________1 https://www.zahar.com.br/sites/default/files/arquivos/Vigilancia%20liquida.pdf, acesso em 08 de julho de 2015, às 16h01min.2 https://www.defense.gov/specials/uav2002 acesso em 08 de julho de 2015, às 15h15min. Sobre o tema, vide, ainda, Vigilância em tempos de insegurança: sobre drones e beija-flores. Disponível em https://canalcienciascriminais.com.br/artigo/vigilancia-em-tempos-de-inseguranca-sobre-drones-e-beija-flores/, acesso em 08 de julho de 2015, às 23h51min e, ainda, Sorria: há um drone te filmando; e você nem sonha. Disponível em: https://emporiododireito.com.br/sorria-ha-um-drone-te-filmando-e-voce-nem-sonha-por-alexandre-morais-da-rosa-e-francine-de-paula/, acesso em 08 de julho de 2015, às 23h52min. 3 https://www.decea.gov.br/o-decea/missao/, acesso em 08 de julho de 2015, às 16h25min.4 É a publicação cuja finalidade é divulgar informações de natureza explicativa, de assessoramento e até mesmo administrativa ou técnica. Definição disponível em https://publicacoes.decea.gov.br/?i=filtro&cat=tipo&f=10, acesso em 08 de julho de 2015, às 16h23min.5 Sobre o assunto, vide o nosso "Crimes Digitais". Saraiva, 2011, pg. 30/32. 6 CHAMAYOU, Grégoire. Teoria do Drone. Trad. Célia Euvaldo. São Paulo: Cosacnaif, 2015.7 https://revistagalileu.globo.com/Revista/Common/0,,EMI344449-17770,00-GUERRA+DOS+DRONES+AVIOES+NAO+TRIPULADOS+MASSACRAM+CIVIS+EM+ZONAS+DE+CONFLIT.html, acesso em 8 de julho de 2015, às 21h41min. Há um relatório da Anisitia Internacional sobre o uso de drones, pelos Estados Unidos, no Paquistão. Vide: https://www.amnestyusa.org/sites/default/files/asa330132013en.pdf, acesso em 08 de julho de 2015, às 21h54min.8 https://operamundi.uol.com.br/conteudo/noticias/31903/onu+numero+de+civis+mortos+por+drones+norte-americanos+e+subestimado+.shtml, acesso em 08 de julho de 2015, às 22h01min. 9 https://g1.globo.com/MUNDO/NOTICIA/2013/08/ONU-PEDE-QUE-USO-DE-DRONES-SEJA-SUBMETIDO-AO-DIREITO-INTERNACIONAL.HTML, ACESSO EM 09 DE JULHO DE 2015, ÀS 00H11MIN. 10 https://www.thv11.com/story/news/local/north-little-rock/2015/06/20/nlr-company-1st-in-state-to-get-ok-for-commercial-drone-use/29047381/, acesso em 08 de julho de 2015, às 17h51min. Vide, ainda, BOGHOSIAN, Heidi. Spying on Democracy: government surveillance, corporate power, and public resistance. City Light Books: San Francisco, 2013. 11 BOGHOSIAN, Heidi. Spying on Democracy: government surveillance, corporate power, and public resistance. City Light Books: San Francisco, 2013. P.41.12 https://g1.globo.com/rs/rio-grande-do-sul/noticia/2013/07/policia-faz-acao-contra-o-trafico-em-porto-alegre-e-eldorado-do-sul-rs.html, acesso em 08 de julho de 2015, às 15h52min.13 https://www.defesanet.com.br/vant/noticia/14205/VANTS---Brasil-esta-na-vanguarda-no-uso-pela-policia-em-termos-mundiais/, acesso em 08 de julho de 2015 as 15h55min.14 https://www1.folha.uol.com.br/tec/2015/01/1578834-drones-sao-usados-no-trafico-de-drogas-na-fronteira-do-mexico-com-os-eua.shtml, acesso em 08 de julho de 2015, às 15h45min.15 https://veja.abril.com.br/noticia/vida-digital/fabricantes-apresentam-drones-para-brincar-fotografar-e-filmar/, acesso em 08 de julho de 2015, às 17h46min.16 https://g1.globo.com/tecnologia/noticia/2014/12/pizzaria-de-sp-faz-delivery-com-drone-e-entra-na-mira-de-anac-e-fab.html, acesso em 08 de julho de 2015, às 17h54min. 17 https://robobees.seas.harvard.edu, acesso em 08 de julho de 2015, às 21h46min.18 https://expresso.sapo.pt/internacional/2015-07-08-Correios-suicos-comecaram-a-usar-drones, acesso em 8 de julho de 2015, às 21h36min.19 https://www1.folha.uol.com.br/poder/2015/03/1603233-drone-contratado-pela-folha-cai-na-avenida-paulista-e-fere-duas-pessoas.shtml, acesso em 08 de julho de 2015, às 22h16min. Sobre a manifestação, vide: https://www1.folha.uol.com.br/poder/2015/03/1603271-paulista-reune-maior-ato-politico-desde-as-diretas-ja-diz-datafolha.shtml, acesso no mesmo dia e hora.20 https://www.tecmundo.com.br/drones/82384-acidente-drone-deixa-mulher-inconsciente-parada-gay-seattle-eua.htm, acesso em 08 de julho de 2015, às 22h19min. 21 Sobre o caso inglês, vide: https://www.bbc.com/portuguese/noticias/2014/12/141207_drone_heathrow_rm, acesso em 08 de julho de 2015, às 22h34min. Sobre o caso norte-americano, vide: https://noticias.terra.com.br/mundo/estados-unidos/drone-quase-se-choca-com-aviao-de-passageiros-nos-eua,f15bda8cca2e5410VgnCLD2000000ec6eb0aRCRD.html, acesso no mesmo dia e horário.22 https://www.dn.pt/inicio/globo/interior.aspx?content_id=3984112&seccao=EUA%20e%20Am%E9ricas, acesso em 08 de julho de 2015, às 22h21min.23 https://www2.uol.com.br/sciam/noticias/porque_voce_deve_ter_medo_de_zangoes__muito_medo_.html, acesso em 09 de julho de 2015, às 00h13min.Vide, ainda, BOGHOSIAN, Heidi. Spying on Democracy: government surveillance, corporate power, and public resistance. City Light Books: San Francisco, 2013. P.42.24 https://www2.anac.gov.br/biblioteca/portarias/port207STE.pdf, acesso em 08 de julho de 2015, às 23h24min. 25 https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1296705&filename=PL+16/2015, acesso em 08 de julho de 2015, às 23h47min. 26 https://g1.globo.com/brasil/noticia/2014/02/anac-vai-permitir-voos-de-drones-de-ate-25-kg-ate-120-metros-de-altitude.html, acesso em 08 de julho de 2015, às 23h59min.
É bastante comum que as pessoas se refiram aos dias atuais como uma composição de duas realidades coexistentes: a física e a digital (muitas vezes chamada também de virtual), sendo que teriam características e problemas peculiares, portanto com elementos suficientes para a dicotomia. Na sociedade da informação (a vertente digital da realidade) toda informação se produz e propaga com velocidade alucinante, tendo-se ela se convertido em instrumento fundamental para o desenvolvimento das atividades humanas e, em grande parte, para o exercício e controle do poder. Veja-se que já se disse que "a informação é o oxigênio da democracia"1 de forma que é essencial para que participemos da vida pública e fiscalizemos nossos governantes e os detentores de poder social. O acesso à informação se mostra fundamental na medida em que é uma importante arma contra as ilicitudes e arbitrariedades privadas e estatais, além de possibilitar a constatação da ineficiência governamental.2 Não foi à toa, portanto, que Orwell brilhantemente narrou na sua obra "1984" que "quem controla o passado, controla o futuro: quem controla o presente, controla o passado"3. Até por isso os regimes totalitários repudiam a divulgação de informações, já que pretendem criar campânulas de sigilo sobre suas atividades: quanto mais opacidade informativa, maiores os obstáculos para o exercício da democracia. O direito à informação, segundo a doutrina, divide-se em no direito de informar (abrangendo a liberdades de expressão e de imprensa), o direito de se informar (acesso à informação pelos meios lícitos) e, ainda, o direito de ser informado (o direito da coletividade de receber informações do Estado e dos meios de comunicação sobre temas de interesse público).4 Também se fala de uma distinção entre o direito de informar (comunicação de fatos) e a liberdade de expressão estritamente considerada (manifestação do pensamento, das ideias).5Quanto à informação, embora ainda haja muita exclusão digital em nossa sociedade6, há uma verdadeira imersão das pessoas na internet, em especial, nas redes sociais, que, aliás, cremos que podem ser consideradas o principal movimento de apoderamento das funcionalidades da internet. Sabe-se, ainda, que o mote das redes sociais é o compartilhamento de informações, tais como dados pessoais, fotos, vídeos, montagens, ideologias políticas, religiosas, futebolísticas, entre outras. Assim, o interesse social nas tais redes fez com que os provedores (especialmente os de serviços) passassem a lidar com as informações dos usuários - manejo este que teve que se adaptar à enormidade de compartilhamentos - arquivando-as, não permitindo que elas fossem perdidas ou inutilizadas. Então, cada singelo pedaço de informação passou a ser eternizado digitalmente e, portanto, passível de ser recuperado e lembrado a qualquer momento.Verifica-se, portanto, que tendo os dados e informações pessoais se tornado commodities, a internet se transformou no lugar onde, com baixo investimento, é possível atingir um grande número de pessoas em localidades diversas. Assim, o tema "privacidade" (ou a falta dela) passou a ser um problema porque as pessoas, desde muito cedo, passam a alimentar as redes sociais com uma enxurrada de informações, muitas delas até de caráter exagerado e duvidoso. Condutas praticadas em contexto de imaturidade passaram, assim, a repercutir com intensidade na internet, até mesmo pela possibilidade da recuperação a qualquer momento. E a tecnologia já permite há algum tempo que os dados sejam utilizados fora do controle dos seus proprietários. Naturalmente o contexto de esquecimento transmutou-se para o de lembrança. Aliás, da dinâmica envolvendo a inserção de dados e a interação das pessoas fornecendo informações nas redes sociais, aliado à digitalização das mídias, somado, ainda, ao fato da impossibilidade de inutilização dos dados é que fez surgir a discussão sobre um possível "direito ao esquecimento", conceito originalmente trabalhado por Viktor Mayer-Schönberger como "right to be forgotten"7 . A obra do professor de Oxford busca apontar as falácias de que ao apagar seus dados pessoais contidos na internet as pessoas teriam a garantia de exclusão em definitivo. Nesta perspectiva, debater o "direito ao esquecimento" implica ponderar se há um direito a ser esquecido e se informações sobre fatos passados estão aí incluídas. Fleischer, por exemplo, divide o direito ao esquecimento em três vertentes: a) o direito de apagar os dados que a própria pessoa torna disponível na internet; b) o direito de apagar as informações disponibilizadas pelo próprio usuário e copiadas/utilizadas por terceiros; e, c) o direito de apagar os dados disponibilizados por terceiros.8 O nível de controvérsia sobre cada vertente é distinto, sendo a primeira menos controversa e a terceira a mais. Fato é que as redes sociais, em termos gerais, não excluem em definitivo as informações dos usuários até mesmo sob o argumento de que poderão servir para nova experiência na rede. As informações, assim permanecem por tempo indefinidos com os seus respectivos coletores. Pior a situação das informações replicadas por terceiros, já que não há mecanismo apto a garantir que sejam eliminadas. No entanto, a situação se complica um pouco mais quando pensamos em informações que nunca estiver sob o poder das pessoas, sendo que elas não foram igualmente as responsáveis pela sua disponibilização. Neste caso, a informação está disponível em razão de comportamento de terceiro.Veja-se que a internet é um recurso fantástico para a humanidade, mas da sua utilização decorrem grandes responsabilidades, dentre as quais a proteção aos dados pessoais. Em uma dinâmica onde a principal característica da internet é o processamento/tratamento de informações e sua respectiva revelação a possibilidade de outorgar às pessoas a opção de concordar ou discordar com o uso de seus dados parece não ser suficiente para o adequado tratamento da privacidade, já que a solicitação de remoção não significa que os dados e informações sejam, de fato, eliminados retroativamente. Na Europa o direito ao esquecimento tem sido tratado como uma manifestação do direito à privacidade, já que a Carta de Direitos Fundamentais da União Europeia aponta, nos arts. 7º e 8º o direito à privacidade e da proteção dos dados pessoais. O caso mais debatido por lá, atualmente, é do Tribunal de Justiça da União Europeia, que reconheceu que a garantia da proteção de dados pessoais envolve o direito ao esquecimento no recente caso Google Spain SL e Google Inc. versus Agencia Española de Protección de Datos e Mario Costeja Gonzales, julgado em 13 de maio de 2014. O espanhol postulava que o Google não mostrasse, nos seus resultados de busca, o link referente a um leilão de um seu imóvel havido anos antes, decorrente de dívidas junto à Seguridade Social. O Tribunal lhe deu razão afirmando que, com o tempo, um tratamento lícito de dados pode se tornar ilícito quando não mais necessários para a finalidade que foram coletados. No Brasil o tema do direito ao esquecimento ainda não foi enfrentado pelo STF, no entanto, o STJ decidiu casos de repercussão, tais como o da Chacina da Candelária e Aída Curi, bem como o da apresentadora de televisão Xuxa Meneghel.9 Neste último caso sustentou-se a tese (que prevaleceu) de que provedores de pesquisa não são obrigados a deixar de exibir links com conteúdo ilegal. Nos outros dois casos o STJ reconheceu o direito ao esquecimento, em patente violação às liberdades comunicativas, à história e à memória coletiva.Mas, sobre o direito ao esquecimento na internet entendemos que há um espaço legítimo para que ele seja protegido.10 É que há instituições capazes de obter, armazenar, tratar e divulgar uma quantidade de informações sobre as pessoas que era impensável no passado, o que aumenta a vulnerabilidade dos indivíduos, em uma clara perspectiva de vigilância total e permanente sobre o indivíduo. A proteção de dados consiste, então, em uma visão mais moderna e dinâmica da privacidade. No Brasil, o direito ao controle de dados pessoais advém da Constituição, sendo inerente à privacidade e vinculando-se à dignidade humana, sendo parcialmente disciplinado por diplomas específicos, como o marco civil da internet, o CDC, a lei de acesso à informação e a lei do habeas data conforme tratamos no nosso "A proteção aos dados pessoais no ordenamento jurídico brasileiro e o anteprojeto do Ministério da Justiça".O exercício do direito ao esquecimento no Brasil, para casos na internet pode significar, em alguns casos, o não processamento e até mesmo a eliminação de dados pessoais. Por isso é fundamental o advento de uma lei específica de proteção aos dados pessoais que, contudo, não deverá ameaçar as liberdades de imprensa, expressão, o direito de acesso à informação de interesse público, nem tampouco o cultivo da História e da memória coletiva.____________________1 Expressão cunhada pela ONG Article 19, que é uma organização independente de direitos humanos que trabalha em vários países na promoção e proteção do direito à liberdade de expressão. Seu nome vem do Artigo 19 da Declaração Universal de Direitos Humanos, que garante a liberdade de expressão e informação. Vide www.article19.org, acesso em 10.06.15, às 06h27min.2 Louis Brandeis, antigo juiz da Suprema Corte norte-americana dizia que "a luz solar é o melhor dos desinfetantes"("Sunlight is said to be the best of disinfectants; electric light the most efficient policeman."). Vide https://www.brandeis.edu/legacyfund/bio.html, acesso em 10.06.15, às 07h35min.3 Orwell, George. 1984. Tradução de Wilson Velloso. Companhia Editorial Nacional: São Paulo, pg. 24. 4 Vide: MACHADO, Jonatas E. M. Liberdade de Expressão: Dimensões Constitucionais da Esfera Pública no Sistema Social. Coimbra: Coimbra Editora, 2002, pp. 472 e ss.. Vide, ainda, CANOTILHO, J. J. Gomes e outro. Constituição da República Portuguesa Anotada. Vol. I. 4ª ed., Coimbra: Coimbra Editora, 2007, p. 573.5 CARVALHO; Luiz Gustavo Grandinetti Castanho de. Direito à Informação e Liberdade de Expressão. Rio de Janeiro: Renovar, 1999, p.25.6 Pesquisa do Centro Regional de Estudos Para o Desenvolvimento da Sociedade da Informação - CETIC.br mostra que a região Sudeste é a que mais tem acesso à Internet, com 51% dos domicílios e a Nordeste é a que tem menos, com apenas 30% dos domicílios. A pesquisa, do ano de 2013 está disponível em: https://cetic.br/tics/usuarios/2013/total-brasil/A4/, acesso em 11.06.15, às 15h00min.7 MAYER-SCHo¨NBERGER; Viktor. Delete: The Virtue of Forgetting in the Digital Age, Princeton and Oxford 2009, pp. 1-3.8 FLEISCHER, Peter. Foggy thinking about the right to oblivion. Peter Fleischer: Privacy...? [blog], Mar. 2011. Disponi'vel em https://peterfleischer.blogspot.com.br/2011/03/foggy-thinking-about-right-to-oblivion.html, acesso em 10.06.15, às 07h37min.9 Recurso Especial nº 1.316.921, 3ª Turma, Rel. Min. Nancy Andrighi, j. 26/6/2012.10 Sobre o tema, vide Daniel Solove. The Digital Person: technology and privacy in the digital age. New York: New York University Press, 2004; Alessia Ghezi, Angela Guimarães Pereira e Lucia Vesnic-Alujevic. The Ethics of Memory in the Digital Age: Interrogating the right to be forgotten. London: Palgrave Macmilian, 2014.
I - Breve relato introdutórioAs discussões sobre a proteção da esfera privada têm se intensificado cada vez mais, especialmente em razão das novidades tecnológicas que, cada vez mais, demandam a utilização de dados pessoais para "incrementar a experiência do usuário" decorrentes dos modelos de negócios na Internet. Pode-se até mesmo dizer que as discussões são marcadas por cenários um tanto contraditórios na medida em que se pode notar uma maior preocupac¸a~o poli'tico-institucional sobre a tutela de dados e informac¸o~es pessoais, mas, ao mesmo tempo, mostra-se cada vez mais árduo o respeito a esta tutela dos dados pessoais. E isso ocorre por inúmeros fatores, tais como como as constantes exige^ncias de seguranc¸a interna e externa e interesses de mercado. Isto, num contexto de globalização, se inclina para a diminuição das garantias e direitos previstos no Estado Democrático de Direito e, por isso mesmo, merece atenção de todos nós. Além destas tendências, há, ainda, a realidade afirmada após os ataques terroristas de 11 de setembro, verificando-se uma mitigação do direito à privacidade em prol da reafirmação da segurança pública. É o que se verifica, por exemplo, na edição do Patriot Act nos Estados Unidos e nas decisões europeias sobre transferências internacionais de dados de passageiros de linhas aéreas e comunicações telefônicas. Tudo isso ecoa para outras tantas situações, inclusive em outros países, como é o caso do Brasil.É preciso ter em consideração, ainda, que grandes empresas atuantes na Internet como servidores de acesso ou de aplicações possuem modelos de negócios dependentes, em grade parte, da utilização dos dados pessoais. Utilizam, de fato, mais que os dados pessoais, mas os metadados, que são muito mais fáceis de armazenar, pesquisar e analisar do que real conteúdo (e que contêm valor muito superior, seja comercialmente, seja com fins de segurança de Estado). Metadados são informações sobre as informações, algo como o horário e a posição geográfica de uma foto, as informações sobre uma conversa online como quais os participantes, onde se encontram geograficamente e o horário que isso ocorreu. Os metadados são, portanto, fundamentalmente, dados de vigilância.Visto isso, importa ressaltar que ao disponibilizar os dados, as pessoas têm uma expectativa de confiança que as empresas farão a coisa certa enquanto na posse deles. Todavia, muitas pessoas tem grandes dificuldades em saber exatamente quem tem acesso aos dados e, ainda, desconhecem, em absoluto, o valor disso. Ignoram, por exemplo, que quando o serviço se apresenta como "gratuito" é certo que a contrapartida pela utilização é a obtenção e armazenamento dos dados pessoais com vistas a viabilizar o modelo de negócio. E, como os dados viraram commodities, são alvo de tratamentos de todos os tipos, inclusive ilícitos. Fato é que há registros de que houve, desde 2005, mais de oitocentos milhões de incidentes relativos a vazamento e exposição de dados de grandes empresas (várias bastante conhecidas dos brasileiros) conforme relatório da Private House Clearinghouse. Não fosse isso tudo já muito complexo, há, ainda, grande dificuldade de se mensurar os danos decorrentes das violações dos dados pessoais. Veja-se, por exemplo, o recente caso do site www.nomesbrasil.com, que reunia os números de C.P.F.'s de brasileiros e as situações cadastrais dos tais documentos. O site saiu do ar na tarde de ontem (7/5/15) após notificação promovida pelo Ministério da Justiça para o provedor que hospedava o site, o que foi possível em razão de haver representação do provedor no país. Com a notificação pretende-se descobrir quem eram os responsáveis pelo site para eventual responsabilização. Mas a questão é: qual a violação promovida pelo tal site? Há muitas dúvidas quanto a isso em decorrência de algumas lacunas legislativas e das formas pelas quais a aplicação da lei seria operacionalizada. Sobre o arcabouço jurídico Constitucional, há uma primeira questão que é o problema da informac¸a~o em face das garantias a` liberdade de expressa~o e do direito a` informac¸a~o, que devera~o eventualmente ser confrontados com a protec¸a~o da personalidade e, em especial, com o direito a` privacidade. Ademais, são inviola'veis a vida privada e a intimidade (art. 5º, X, CF), especificamente a interceptac¸a~o de comunicac¸o~es telefo^nicas, telegra'ficas ou de dados (artigo 5º, XII, CF). Há, ainda, a ac¸a~o de Habeas Data (art. 5º, LXXII, CF), que preve^ um direito gene'rico de acesso e retificac¸a~o dos dados pessoais. A Constituic¸a~o protege, também, direitos relacionados a` privacidade, proibindo a invasa~o de domici'lio (art 5º, XI, CF) e a violac¸a~o de corresponde^ncia (art 5º, XII, CF). Vê-se, pois, que a legislac¸a~o ordina'ria faz refere^ncia a um conjunto de situac¸o~es existenciais e patrimoniais nas quais é necessária a ponderac¸a~o de interesses relacionados a` privacidade, mas não há uma lei específica sobre o tema.Assim, apesar de haver um certo grau de maturação do tema em outros ordenamentos jurídicos, o Brasil ainda não dispõe de legislação completa sobre o assunto, mesmo considerando as disposições previstas na Constituição Federal, Código Civil, de Defesa do Consumidor, etc. A estrutura de proteção no ordenamento jurídico pátrio não decorre de um sistema unitário, mas de uma série de disposições esparsas e da interpretação da existência de uma cláusula geral de proteção à pessoa. É preciso, pois, estudo aprofundado e sem pressa para que se possa providenciar a tutela adequada dos dados pessoais, sem, no entanto, inviabilizar os negócios feitos com o auxílio da tecnologia.II - O Anteprojeto de Proteção de Dados PessoaisVisando estabelecer um marco regulatório adequado, foi aberta consulta pública sobre o Anteprojeto de Lei de Proteção de Dados Pessoais, fruto de trabalho do MJ, em parceria com o Observatório Brasileiro de Políticas Digitais do Comitê Gestor da Internet no Brasil e que teve por base a Diretiva Europeia de Proteção de Dados Pessoais (EC 95/46) e a lei de proteção de dados canadense. A consulta foi recentemente prorrogada até o próximo dia 5 de julho, portanto ainda há tempo de contribuir com o debate. A pretensa futura lei, nos termos em que se encontra, seria destinada, primordialmente, à proteção dos dados pessoais. Dados de pessoas jurídicas só seriam protegidos na medida em que não fossem de conhecimento público. Essa ressalva, no entanto, pode gerar alguma duplicidade de tratamento caso estes dados signifiquem informações que possam enquadrar-se em situações de concorrência desleal abrangidas pela lei 9.279/96. O art. 1º prevê que a lei "dispõe sobre o tratamento de dados pessoais, com o objetivo de proteger os direitos fundamentais de liberdade, intimidade e de privacidade da pessoa natural." E o objeto da lei seriam as pessoas, naturais ou jurídicas, de direito público ou privado, em qualquer lugar que estejam sediadas e independentemente da localização dos banco de dados, desde que tenham sido obtidos ou tratados em território nacional (art. 2º). O art. 3º é minucioso a ponto de explicar que as empresas públicas e sociedades de economia mista que atuem em regime de concorrência nos termos do art. 173 da CF/88 terão o mesmo tratamento das pessoas jurídicas de direito privado.Curiosamente apenas no art. 16 é que são arrolados os direitos dos titulares dos dados. No inciso I consta o direito de confirmação da existência de tratamento de seus dados; no inciso II o direito de aceso aos dados; no inciso III o direito de correção dos dados incompletos, inexatos ou desatualizados; e, no inciso IV o direito de dissociação, bloqueio ou cancelamento dos dados desnecessários, excessivos ou tratados em desconformidade com o disposto no texto da lei. Nos parágrafos do art. 16 seguem disposições sobre os direitos do titular dos dados, como, por exemplo, o de se opor ao tratamento dos mesmos com fundamento na ausência do consentimento (§1º). No §2º há disposição determinando que os direitos previstos neste artigo serão exercidos mediante requerimento do titular a um dos agentes de tratamento, que deverá adotar providências imediatas para o atendimento, medidas estas que deverão ser gratuitas, sem qualquer ônus para o titular (§4º). Na ocasião de não poder ser atendido o requerimento da parte o agente de tratamento deverá, em até sete dias a contar do recebimento da comunicação (§3º), informar que não é o agente de tratamento dos dados (I) ou sobre a impossibilidade da adoção da medida de forma imediata (II). O art. 4º dispõe que os tratamentos de dados pessoais para fins exclusivos de segurança pública, defesa, segurança do Estado, ou atividades de investigação e repressão de infrações penais, serão regidas por legislação específica, observados os princípios gerais de proteção e os direitos previstos no texto do anteprojeto. É uma decisão política a de não tratar destes dados, mas é, ainda, uma chance desperdiçada, de resolver alguns problemas práticos encontrados no dia-a-dia das investigações criminais. Como exemplo, mencionamos o caso dos dados cadastrais de usuários de linhas telefônicas ou de celulares que, até hoje, são alvo de infindáveis discussões sobre a possibilidade das polícias e do Ministério Público requisitarem-nas sem ordem judicial. É que houve casos em que tais autoridades requisitaram as informações diretamente às empresas e, como resposta, ouvirão sonoras negativas de fornecimento sob a alegação de que os dados cadastrais encontravam-se protegidos por sigilo constitucional e que somente poderiam ser fornecidos mediante ordem judicial. Ocorre que, ao requerem ao Judiciário, houve casos em que o Ministério Público e as polícias receberam resposta denegando o requerimento sob o argumento de que teriam poder requisitório. Então, apesar da lei manter-se distante desta celeuma, seria uma boa oportunidade de acabar de vez com tal situação, sendo mais minuciosa quanto à utilização dos dados cadastrais para fins de investigação criminal. Não se pode notar, até o momento, qualquer comentário sobre esta delicada situação.O §4º do art. 4º determina que pessoas jurídicas de direito privado não podem tratar dados para fins de segurança pública, defesa, segurança do Estado, ou atividades de investigação e repressão de infrações penais, salvo em procedimentos sob tutela de pessoa jurídica de direito público que serão objeto de informe específico ao órgão competente.No art. 5º há nada menos que dezoito incisos com definições variadas, tais como dado pessoal (I), tratamento (II), dados sensíveis (III), dados anônimos (IV), bancos de dados (V), titular (VI), consentimento (VII), responsável (VIII), operador (IX), comunicação (X), interconexão (XI), difusão (XII), transferência (XIII), dissociação (XIV), bloqueio (XV), cancelamento (XVI), uso compartilhado de dados (XVII), encarregado (XVIII). O Anteprojeto determina, ainda, que qualquer atividade relativa ao tratamento de dados deverá ser norteada por diversos princípios (art. 6º), tais como os da finalidade (I), adequação (II), necessidade (III), livre acesso (IV), qualidade dos dados (V), transparência (VI), segurança (VII), prevenção (VIII) e não discriminação (IX). No entanto, parece-nos que um princípio fundamental foi deixado de lado: o da interpretação mais favorável a quem forneceu os dados. Um dos pontos mais importantes é o de que para os dados pessoais deverá haver sempre o consentimento expresso da parte (art. 7º), não sendo possível para o receptor das informações estabelecer condições para a prestação de bens ou serviços, exceto se isso for inerente à prestação (§1º). Evidentemente, o consentimento obtido com erro, dolo, estado de necessidade ou coação não é admitido (§2º).O consentimento poderá ser por escrito ou qualquer meio que o certifique (§3º) e deverá referir-se a finalidades determinadas (§5º), sendo nulas as cláusulas genéricas para o tratamento dos dados pessoais. Poderá ser revogado a qualquer momento (§6º). Considerando que nos encontramos na Sociedade da Informação, certamente a grande maioria dos consentimentos será obtida mediante "clique" onde a parte declara que leu os termos de consenso. Mas há exigência de que a cláusula de consentimento deva ser destacada das demais (§4º). Mas quanto ao consentimento cabe, ainda, uma observação. O texto não considerou a possibilidade do consentimento obtido a partir de mensagem não requisitada. Por isso, seria de bom tom mencionar a dupla manifestação sobre o consentimento para evitar burlas à proteção.Há uma certa polêmica nos art. 8º na medida em que há disposições sobre a titularidade de dados pessoais e o exercício do consentimento por menores entre 12 e 18 anos. O Anteprojeto prevê que estes menores poderão fornecer o consentimento para o tratamento de dados que respeite sua condição peculiar de pessoa em desenvolvimento (ressalvada a possibilidade de revogação pelos pais). A questão é: como isto será operacionalizado? O nome dos pais deverá constar nos termos de consentimento? Além disso, como poderia um adolescente consentir valida e seguramente com termos de uso de seus dados pessoais se não tem capacidade civil?O art. 9º determina que o consentimento dos menores com até 12 anos incompletos será fornecido pelos pais ou responsáveis legais e, igualmente, respeitará a condição peculiar das pessoas em desenvolvimento. Resta um tanto obscuro, no entanto, como o consentimento respeitará as condições das pessoas em desenvolvimento. Os serviços/bens/aplicativos necessitarão de versões para este público? Sob a ótica dos negócios, a querer se respeitar o previsto nos arts. 8º e 9º, poderá verificar-se a inviabilidade de que hajam versões específicas dos serviços/bens/aplicativos para os menores.Além disso, ao fornecer o consentimento sobre os dados, a parte deverá ser informada de forma ostensiva sobre a finalidade e período de uso, como ele se dará e, ainda, o âmbito de sua difusão (art. 10, incisos I a VII). No §4º há disposição determinando que nos casos de coleta continuada de dados o titular deverá ser informado regulamente, mas não especifica o prazo. Será possível a revogação do consentimento a qualquer tempo e sem qualquer cobrança. Todas as vezes que houver alteração dos termos de uso, novo consentimento expresso deverá ser dado pela parte. As disposições sobre o consentimento encontram-se nos arts. 7º a 11.Sempre que os dados forem compartilhados com outras pessoas, o cessionário ficará responsável solidariamente por eventuais danos, eis que tanto o receptor originário quanto o secundário terão iguais obrigações. Da mesma forma, todas as vezes em que titular dos dados alterá-los ou corrigí-los, o responsável pelo tratamento dos dados deverá comunicar o receptor secundário sobre isto. Há, ainda, a necessidade de consentimento específico para o uso de dados denominados sensíveis (arts. 12 e 13), que, segundo o Anteprojeto, são os que indiquem a origem étnica, convicções e filiações a organizações de caráter religioso, filosófico ou político, filiação a sindicatos, dados de saúde, genéticos ou relacionados à vida sexual do titular (art. 5º, III). O Anteprojeto também trata da transferência internacional de dados, dispondo que eles só poderiam ser transferidos para países que proporcionem proteção de dados em nível equivalente ao aqui no Brasil (arts. 28 a 33). Os dados obtidos no exterior e que viessem a ingressar no Brasil dependeriam da existência da regular obtenção do consentimento no estrangeiro. Resta saber como se pretende fazer esse monitoramento.O Anteprojeto deixa em aberto outro aspecto bastante relevante. É que há a menção de uma autoridade competente para a proteção dos dados vez que no texto fala-se 34 vezes sobre um "'órgão competente" sem, no entanto, defini-lo ou descreve-lo. É o que ocorre no art. 4º, parágrafo único, art. 5º, XVIII, art. 10, VII, "c" e também §4º, art. 13, caput e §§1º e 2º, art. 14, IV e parágrafo único, art. 15, parágrafo único, art. 18, §4º, art. 24, III e parágrafo único, III, art. 26, art. 27, art. 28, III e parágrafo único, art. 30 e §§1º, 2º e 3º, art. 33, art. 39, §2º, art. 40, parágrafo único, art. 41§2º, II e §3º, art. 44, art. 45 caput e §2º, art. 47, art. 48, parágrafo único, art. 49, art. 50, caput e §3º, art. 51. Como não há uma definição legal sobre este "órgão competente", crê-se que o governo esteja considerando a criação de uma autoridade nacional de proteção aos dados pessoais. Mas como seria isso? Seria dividida e segmentada por setores? Embora não haja definição sobre o tal órgão - se seria criado ou se algum existente seria o responsável pelas atribuições da lei - fato é que a ele caberia estabelecer parâmetros de segurança e prazos para a conservação das informações. Também na hipótese de infrações caberia ao tal órgão aplicar as sanções administrativas, atualmente previstas como sendo multas, publicidade sobre a infração, suspensão temporária da operação de tratamento de bancos de dados pessoais por até dois anos e de dados sensíveis por até dez anos. O texto trata, ainda, do responsável e do operador nos arts. 39 a 41. Este - o operador - é quem realiza o tratamento segundo as instruções fornecidas pelo responsável, que verificará a observância das próprias instruções e das normas sobre a matéria. O responsável responde solidariamente quanto às operações de tratamento realizadas pelo operador. Tais dispositivos - 39 a 41 - aliados aos seguintes, que tratam inclusive da segurança e sigilo dos dados (arts. 42 a 47) e das boas práticas (arts. 48 e 49) vão estimular os risk assessements e a ideia de compliance digital, termo este, aliás, ainda pouco utilizado no país e que ganhou maior repercussão após apresentação de painel sobre os impactos do Marco Civil nas investigações no ano passado em Congresso de Compliance onde foi palestrante o Dr. Marcelo Crespo.Eis, então, um panorama do Anteprojeto de Proteção de Dados Pessoais. III - Algumas considerações a título de encerramentoO texto, em vias gerais, encontra-se bem redigido, apesar da necessidade de alguns ajustes na redação referentes a ordenamento cronológico de certas normas, além da alteração de trechos para evitar repetição de palavras ou para aclaramento de certos termos. Alguns pontos, no entanto, necessitam de esclarecimentos, como o estabelecimento de prazo mínimo para o tratamento dos dados coletados, quem seria o órgão competente mencionado por tantas vezes no texto, como seriam garantidos alguns direitos lá apontados e o armazenamento de dados para fins estatísticos e sua respectiva utilização para fins comportamentais. De toda forma, é preciso que a sociedade esteja ciente de que há prazo aberto para as contribuições, possibilitando que as pessoas ainda venham a conhecer mais proximamente o Anteprojeto e entender como ele poderá regular comportamentos que afetam diretamente nosso cotidiano na Sociedade da Informação.
O Marco Civil da Internet - lei 12.965/14 - representou uma importante conquista legislativa em tempos de sociedade da informação, sendo uma lei formada a partir de colaborações da sociedade, já que recebeu cerca de duas mil e trezentas contribuições e foi objeto de sete audiências públicas.Representou, ainda, uma espécie de resposta pública ao escândalo revelado por Edward Snowden quanto à espionagem internacional praticada pelos Estados Unidos, já que se constatou que o governo brasileiro havia sido espionado. É bem verdade que o projeto "Marco Civil" é anterior à descoberta da espionagem, mas sua aprovação serviu como um documento relacionado às liberdades civis, o que se mostrou importante na medida que o governo norte-americano vinha defendendo a ideia de que a internet tem um papel fundamental para a democracia e liberdade.Assim, a mencionada lei estabeleceu princípios, garantias, direitos e deveres relacionados ao uso da Internet, sendo constituída por alguns pontos que merecem destaque tais como a neutralidade da rede, a liberdade de expressão e a privacidade dos usuários. Evidentemente, direitos como os de liberdade de expressão e privacidade já eram garantidos pela Constituição Federal, Códigos e leis especiais, mas isso não diminui a importância do texto porque o mesmo procurou reafirmá-los, especificá-los e, ainda, resguardar ideais de inovação. Trata-se, portanto, de uma lei inovadora e importante, mas que ainda tem alguns pontos que carecem de regulamentação conforme disposições expressamente constantes do texto. Aliás, os objetos da regulamentação são os constantes nos art. 9º, §1º (as hipóteses de rompimento da neutralidade da rede), art. 10, §4º (as medidas e procedimentos de segurança e de sigilo dos dados pessoais), art. 11, §3º e 4º (o modo pelo qual os provedores de conexão e de aplicações deverão prestar informações sobre o cumprimento da legislação referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.), art. 13 (a obrigação de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança) e art. 15 (a obrigação do provedor de aplicações de internet de manter os registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de seis meses, nos termos do regulamento).Verifica-se que são temas importantes e que, de fato, precisam ser pormenorizados, o que deve ocorrer, no entanto, mantendo-se a essência do que se pretendeu normatizar com o advento da lei e com vistas a diminuir a possibilidade de interpretações equivocadas, sejam elas expressadas por desconhecimento ou mesmo intencionalmente.Pode-se dizer, assim, que a lei colocou o país em patamar de destaque internacional por pretender regulamentar democraticamente o uso da Internet, o que o fez, inclusive, pela previsão do princípio da neutralidade da rede (art. 9º). Este tema, diga-se, é atual, onipresente e tormentoso conforme mencionado no artigo de estreia da coluna Direito Digital aqui no Migalhas ("Desafios contemporâneos do Direito Digital"). E, justamente em face das dificuldades em compreender as implicações da neutralidade na internet é que hoje, providenciamos neste texto, alguns esclarecimentos que reputamos básicos e que esperamos que auxiliem o leitor nas futuras reflexões sobre o assunto.Vale lembrar, ainda, que quanto à regulamentação relativa à manutenção e ao rompimento da neutralidade da rede, a lei determinou no art. 9º que fossem ouvidas recomendações do Comitê Gestor da Internet (CGI.br) e da Agência Nacional de Telecomunicações (Anatel). Sobre elas, o CGI.br abriu consulta para contribuições da sociedade civil, tendo-se encerrado essa etapa no último dia 20 de fevereiro. A Anatel abriu prazo no último dia 31 de março para receber contribuições, permitindo-se que as sugestões sejam encaminhadas até 4 de maio por meio do site da agência, por e-mail e também por correspondência. É preciso mencionar, ainda, que o Ministério da Justiça também havia aberto prazo para receber sugestões, tendo este encerrado no dia 31 de março. Ainda é tempo, portanto, de se inteirar do tema para fazer contribuições no âmbito da Anatel. E, ainda que não se pretenda fazer isso, o assunto é importante para conhecer quais os interesses estão por trás dos debates sobre a neutralidade e o que isso pode implicar em nossas vidas.A Neutralidade O texto do Marco Civil previu o princípio da neutralidade no capítulo III ("Da Provisão de Conexão e de Aplicações da Internet"), seção I ("Da Neutralidade da Rede"), no art. 9º e, como se viu, apesar da previsão, o dispositivo depende de regulamentação do Poder Executivo por meio de decreto. Mas a neutralidade é um fato já que caberá ao Decreto apenas regulamentar os casos em que poderá ser excepcionalmente rompida, obedecendo-se os "requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações" e a "priorização de serviços de emergência." Portanto, o regulamento nada mais podera' fazer senão complementar a própria lei, cujo caráter essencial e prévio na~o podera' ser dispensado, sendo certo que a neutralidade só poderá ser excepcionada nos casos retro mencionados, não podendo ser ampliada a quebra para outras situações.Pois bem. Discorrer sobre a neutralidade da rede é mais complexo e mais fácil do que pode parecer. Mais complexo porque talvez muitos não tenham a real dimensão das consequências (positivas e negativas) da manutenção ou do rompimento da neutralidade, devendo-se considerar que até mesmo estas podem não ser confirmar porque dependeriam do mercado, da economia, da boa vontade política de diversas pessoas e autoridades envolvidas. Mas, por outro lado, é mais fácil porque uma vez compreendido o que está em jogo, fica mais confortável se posicionar. Para aqueles que já compreendem o que está sendo discutido, restam muitas vezes debates carregados de concepções ideológicas e interesses - principalmente comerciais e jurídicos - que tendem a não ajudar na obtenção de um diálogo efetivo entre os envolvidos. Sob outra ótica, no entanto, o problema principal parece ser a falta de clareza quanto aos interesses defendidos pelas partes, de forma que o estudo do tema pode ser um tanto obscuro se não feito com a devida atenção. Faremos o possível nas linhas que seguem para tornar o assunto menos inóspito. No Brasil o tema "neutralidade" ganhou notoriedade a partir das discussões sobre o Marco Civil da Internet, mas as formulações iniciais remetem-nos aos anos 2000, época na qual houve expansão da banda larga e dos gadgets conectados à internet num ritmo mais elevado do que os da expansão da infraestrutura de rede física. Naquela época surgiram rumores de que alguns provedores de acesso estariam discriminando o tráfego de aplicações que lhes fossem prejudiciais (especialmente sob a ótica econômica). Justamente neste tipo de questão - quebra da isonomia dos pacotes de dados - é que se discute a neutralidade da rede. A neutralidade é um princípio relativo à arquitetura da rede que determina que os provedores de acesso devem tratar de forma isonômica os pacotes de dados que trafegam pelas infraestruturas de rede. Os pacotes de dados, por este princípio, não podem ser discriminados nem pelo conteúdo nem pela origem. Isto porque para se alcançar o máximo de benefícios de uma rede, seu conteúdo, conexões e plataformas de serviços devem ser tratados de forma equivalente, garantindo-se que a infraestrutura disponível dê suporte a toda transmissão da informação e de aplicações. Mas uma questão que se põe é justamente o entendimento do que é a tal discriminação. Então é preciso compreender que há maneiras distintas de tratar de forma diferenciada os pacotes de dados, o que pode ser feito, por exemplo, pelo seu bloqueio, pela redução da velocidade ou, ainda, pela cobrança de valores distintos por determinado conteúdo. Países onde vige a censura costumam "quebrar" a neutralidade bloqueando acesso a determinados conteúdos, o que se dá por iniciativa dos próprios governos, como é o caso da China e da Coréia do Norte. Já sobre a redução da velocidade, significa que um determinado aplicativo não será carregado na mesma velocidade dos demais, seja para diminuir a qualidade de um concorrente, seja para favorecer o acesso a um aplicativo específico, para reduzir o consumo de banda em aplicações mais "pesadas" ou mesmo para impedir o acesso a serviços que podem violar direitos de propriedade intelectual de empresas parceiras. Sobre a cobrança de preços diferenciados, eles podem vir por meio de uma sobretaxa ou da isenção de cobrança para alguns aplicativos (o chamado "zero rating"). Isso é relevante porque pode dificultar a concorrência entre semelhantes vez que se dando enorme visibilidade a apenas um aplicativo em face da isenção de cobrança, isso pode mascarar a existência de outros, tornando-os natimortos e inviabilizando a inovação tecnológica. A grande questão sobre a neutralidade não é, portanto, conhecer seus termos, mas saber se a mesma vem sendo respeitada ou rompida já que em muitos casos a sua "quebra" se dá de forma oculta ou não muito clara.Assim, o principal objetivo do princípio da neutralidade da rede é preservar a arquitetura aberta da Internet. Mas o que isso significa? É preciso compreender que as redes podem ser constituídas por arquiteturas: a) fechadas, onde há um controle central (core-centred); e b) abertas, onde não há um controle central (end-to-end). Quanto mais fechada, menor a autonomia do usuários (que estão nas pontas ou ends das redes). Quando se fala em sistemas de comunicação sem controle central fica ínsita a maior possibilidade de interação entre os agentes que encontram-se nas pontas da rede. No Brasil a arquitetura da rede da Internet tem sido desenvolvida em um modelo sem controle central ("end-to-end"), apesar de haver algumas constatações de que isso venha sendo excepcionado em algumas ocasiões, inclusive pela recente iniciativa das operadoras de celular em oferecer certos planos patrocinados para certas aplicações.Compreendido isso, passemos aos principais argumentos favoráveis e contrários a manutenção da neutralidade.Os provedores de acesso alegam - e estão certos neste ponto - que a neutralidade os impede de bloquear ou discriminar aplicações e conteúdos específicos. Alegam-se que isso gerará efeitos adversos para o setor de telecomunicações porque limitará potenciais de eficiência que os provedores têm hoje à sua disposição, provavelmente reduzindo lucros a longo prazo, além do aumento custos de gerenciamento. Isso reduziria incentivos para o desenvolvimento de uma infraestrutura de telecomunicação mais ampla e de melhor qualidade. Argumenta-se, ainda, que se não houvesse a neutralidade seria possível oferecer planos mais baratos (e mais básicos) para usuários de baixa renda, o que seria evidentemente compensado com "pacotes premium", com preços mais caros para o público com maior renda. Esta variedade de planos auxiliaria na para democratização do acesso da Internet no país porque, segundo essa lógica e a contrario sensu, mantida a neutralidade, os provedores de acesso ofereceriam planos mais caros e com velocidade e disponibilidade de banda menores, já que não existe infraestrutura adequada para melhorar a qualidade dos serviços. O rompimento da neutralidade auxiliaria na melhor distribuição do tráfego de dados.Fato é que nas redes neutras servidores de aplicações como o Facebook, Google e Netflix tendem a ser os maiores consumidores de banda e, direta ou indiretamente, contribuirão para a expansão da infraestrutura, pagando caro aos provedores de acesso e construindo Content Delivery Networks - CDN's - (que são redes de distribuição de conteúdo não centralizadas em um único servidor) ou mesmo desenvolvendo sua estrutura própria. Já nas redes não neutras, esses mesmos servidores de aplicações permanecerão como os maiores consumidores de banda e, para que possam disponibilizar seus conteúdos para mais pessoas firmarão contratos para que os provedores de acesso disponibilizem seus sites para mais usuários (e que potencialmente podem excluir concorrentes, sites sem fins lucrativos e pequenos provedores do acesso a um leque mais amplo de usuários).A questão é que a discutir neutralidade envolve pensar e repensar na expansão e qualidade da infraestrutura de rede, seu desenho intitucional, programas governamentais, atuação das agências regualdoras (ANATEL) e políticas de investimentos, sejam públicos ou privados.Em outra ótica e em outras palavras, manter-se a neutralidade é incentivar o setor de software e serviços de Tecnologia de Informação (reduzindo o potencial econômico do setor de telecomunicações) porque as condições de competição entre eles manter-se-á equitativa na disponibilidade de banda. Uma consequência é que os aplicativos bem sucedidos atingiriam o sucesso não por estarem alinhados em acordos comerciais com uma operadora para seu acesso gratuito ("escondendo" que haja outros disponíveis), mas porque a população o entendeu melhor.Na concepção acima narrada dois caminhos a seguir: a opção de uma Internet de pior qualidade, mas com acesso ilimitado a aplicações e conteúdos (com a neutralidade) ou uma Internet de melhor qualidade (teoricamente, ao menos), mas com acesso segmentado de acordo com aplicações e conteúdos a que se deseja ter acesso (com a quebra da neutralidade). Essa dicotomia poderia gerar uma maior divisão entre os padrões de usuários que acessam a Internet, algo como a efetiva criação de rede acessada pela elite e outra, pelos menos favorecidos. Falar sobre a neutralidade da rede é, de fato, escolher entre privilegiar ou o setor de telecomunicações (deixar a rede mais próxima do modelo "core-centred"), ou o de softwares (deixar mais próxima do modelo "end-to-end"), com alguma consequência para o preterido. Afinal, a exploração do acesso a Internet e também do seu conteúdo é um negócio e depende de resultados para haver investimentos. Por outro lado, a disponibilização de incentivos fiscais pode ser um mecanismo para minorar os efeitos da (quebra da) neutralidade na perspectiva acima mencionada. Vê-se que ambas atividades - telecomunicações e softwares/aplicativos - são necessários e de grande utilidade, devendo conviver pacificamente com potenciais de desenvolvimento econômico e de inovação. Considerações finaisVimos, assim, o que é o princípio da neutralidade da rede e que o mesmo foi instituído pelo Marco Civil da Internet como regra. Todavia, vimos também que, neste particular, depende de regulamentação as exceções à neutralidade.Nesta perspectiva, caberia ao regulamento deixar absolutamente claro que a regra da neutralidade se aplica apenas e tão-somente à Internet pública aberta, não às redes privadas. Afinal, não há qualquer motivo para que as redes privadas (domiciliares, intranets de empresas, etc) sujeitem-se a regras de neutralidade já que não será através delas que se dá o acesso global à Internet.Sobre a regulamentação dos dispositivos especificamente mencionados na lei, o Decreto deverá procurar a predominância de efeitos negativos advindos da neutralidade, sem rompê-la, preservando seus efeitos positivos. Assim, os desafios da agenda regulatória deveriam se referir a estabelecer uma definição do conceito de discriminação; estabelecer uma definição do conceito de serviços de emergência; estabelecer regras para planos subsidiados no mercado móvel para tratar de questões como a (não) aplicação do "zero rating"; regras para o desenvolvimento das redes de distribuição de conteúdo não centralizadas em um único servidor (Content Delivrey Networks); os requisitos para o bloqueio de portas por provedores de acesso e empresas de backbones; regras sobre a priorização do tráfego em momentos de fluxo excepcional; e, ainda, regras para acordos de interconexão.Verifica-se nas mídias que há importante debates internacionais nos Estados Unidos e Europa sobre tema "neutralidade", ainda havendo dúvidas sobre qual o modelo regulatório mais adequado para manter a Internet como uma plataforma aberta e a salvo de interferências indevidas de governos e empresas. Ainda há muitas questões a serem pensadas com ponderação porque, mesmo com a previsão do princípio da neutralidade trazido no Marco Civil, deve-se evitar regulações excessivamente rígidas que afetem a natureza essencial da Internet: um ambiente desregulado que propiciou chegarmos ao estágio atual na sociedade da informação.
sexta-feira, 6 de março de 2015

Desafios contemporâneos do Direito Digital

É com grande alegria e satisfação que hoje estreamos a coluna "Direito Digit@l" para, mensalmente, tratarmos das principais questões e desafios do Direito e da tecnologia no Brasil e no mundo. Nossa alegria justifica-se em face da importância que o Migalhas indiscutivelmente conquistou no âmbito da divulgação, pela internet, de informações jurídicas para um grandioso e qualificado público. A importância do informativo desde os primórdios de sua criação nos conduziu a uma leitura assídua, de modo que constantemente temos considerado as sempre atualizadas e pioneiras informações para ilustrar e engrandecer nossas atividades cotidianas na advocacia e na docência. Com a coluna pretendemos promover um verdadeiro mergulho nas mais atuais e tormentosas questões do Direito Digital, que tem oferecido desafios hercúleos para os aplicadores do Direito em todas as áreas, demandando não só conhecimento das leis mas, também, de aspectos técnicos e práticos da tecnologia para que se possa concretizar as normas adequadamente. Como hoje em dia praticamente tudo tem algum envolvimento com a tecnologia, a relação dela com o Direito já é - e será ainda mais - foco de constantes conflitos entre estudiosos e aplicadores da lei em todas as instâncias e tribunais até porque, além dos aspectos técnicos e jurídicos, por vezes encontraremos debates repletos de choques ideológicos e paixões. Gostaríamos, assim, de mencionar nesta coluna inaugural alguns temas de amplo destaque e que serão tratados com mais detalhamento nas próximas. Marco civil da internet e sua regulamentação A lei 12.965/14 que ficou conhecida como o 'marco civil da internet' alçou o país a um rol de poucos que regulamentaram a neutralidade da rede, tema tormentoso e que envolve questões ideológicas e técnicas bastante interessantes. Devido a grande dificuldade de entendimentos sobre a neutralidade, o art. 9º - principal norma que trata do assunto - foi aprovado dependendo de regulamentação do Poder Executivo por meio de decreto, ouvidas as recomendações da Agência Nacional de Telecomunicações - ANATEL e do Comitê Gestor da Internet no Brasil - CGI.br (§1º do art. 9º). No âmbito do CGI.br a consulta foi encerrada no último dia 20 de fevereiro e, segundo informções do órgão, recebeu 139 contribuições1. No âmbito do Ministério da Justiça a consulta permanecerá aberta até o dia 31 de março2. As consultas públicas, embora entendamos que não tenham sido divulgadas junto à comunidade técnica e acadêmica de forma adequada, são fundamentais para discutir, por exemplo o alcance do art. 9º quanto ao conceito de isonomia dos pacotes de dados que trafegam na internet. Isso abarca, por exemplo, a discussão sobre a (im)possibilidade das operadoras de telefonia aplicarem o "zero-rating" para determinados aplicativos, isto é, se podem conceder a gratuidade do tráfego de dados para a utilização de rede social como o Facebook, e, ainda, casos em que a neutralidade poderá ser excepcionada já que o próprio §1º do art. 9º estabelece que só haverá exceções decorrentes apenas requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações e da priorização de serviços de emergência. A regulamentação é fundamental, portanto, para facilitar a fiel execução da lei afastando dúvidas quanto a sua interpretação especialmente promovendo a aplicação da lei 12.965/14 com o baixo custo regulatório e segurança jurídica, o que se fará indicando os casos em que a lei não tratou e, ainda, preparando a Administração Pública para fiscalizar e aplicar a lei. Veja-se que o debate acima mencionado reflete em casos práticos como o recentemente noticiado "Whats na mira" (Migalhas nº 3564)3, caso em que um juiz do Piauí, sob o argumento de que o WhatsApp descumpriu reiteradas decisões judiciais para fornecimento de dados de usuários em investigações, determinou, num inquérito policial a "suspensão do tráfego de informações de coleta, armazenamento, guarda e tratamento de registros de dados pessoais ou de comunicações entre usuários do serviço e servidores do aplicativo"4. Tal decisão - por absurda que era - foi logo derrubada pelo Tribunal de Justiça5. Todavia, como os autos encontram-se protegidos pelo segredo de Justiça, não se tem ainda maiores informações, mas fica clara a insegurança jurídica para todos, usuários do aplicativo e operadoras para as quais a decisão inicial foi direcionada. Também temos que considerar que com a recente aprovação da neutralidade da rede nos EUA pelo "Federal Communications Commission", os debates tendem a ficar ainda mais inflamados6. Este tormentoso assunto será tema de um artigo específico. Crimes digitais Muito se falou que o país não possuia legislação específica para os crimes digitais. Embora a afirmação não fosse correta e já tenha sido alvo de críticas neste sentido7, o cenário parece não ter mudado muito, ao menos considerando-se a percepção da sociedade quanto ao tema. É que apesar do surgimento das leis 12.735/12, 12.737/12 (ficou equivocadamente conhecida como "Lei Carolina Dieckmann") e 12.965/14 ("Marco civil da internet"), ainda muito se percebe nas pessoas na mídia a insegurança sobre o tema. Possivelmente isso ocorre em razão da péssima redação dos tipos penais constantes da lei 12.737/12 e pela falta de regualmentação do Marco Civil. Fato é que muito ainda se questiona sobre os crimes digitais no país (crimes de ódio, fenômenos como compartilhamento e replicação de notícias, fotos, vídeos e imagens de terceiros, pornografia da vingança, entre outros), de modo que trataremos deste assunto - como inclusive já o fizemos antes neste informativo8 - apontando questões terminológicas e de definição, além de análise de situações práticas. Drones Acreditamos que teremos um ano de grandes discussões sobre os drones, que já são realidade no Brasil. Tratam-se de veículos aéreos não tripulados, geralemente de tamanhos parecidos com os aeromodelos, mas que podem ser maiores ou menores e que geralmente são controlados por controles remotos ou atividades pré-programadas em seus sistemas. Podem voar a centenas de metros de altura e, praticamente todos, são dotados de cameras fotográficas. A exemplo da internet, nasceu para o uso militar, mas está se tornando cada vez mais comum, inclusive para recreação. São muitas as preocupações com a utilização dos drones porque teme-se que sejam utilizados em atividades criminosas, que violem a privacidade das pessoas, além do perigo ínsito quanto a acidentes que podem causar. Todo o imbrólio sobre a regulamentação e uso dos drones será igualmente discutido nesta coluna. Internet das coisas - internet of things (IOT) A internet das coisas significa a conexão à internet, de itens de uso diário, tais como os televisores, geladeiras, carros, etc. É cada vez mais comum observar eletromésticos e roupas capazes de se conectar à internet numa tentativa de que mundo físico e digital se tornem um só. Isso poderá servir para evitar que carros sejam furtados, caso não sejam reconhecidos os verdadeiros donos como os condutores e que elevadores possam receber manutenção à distância, por exemplo. No entanto, problemas que já vemos acontecer com outros equipamentos (tablets, celulares, etc.) tenderão a ocorrer com as demais coisas, podendo expor pessoas a perigo ou a situações vexatórias, por exemplo, caso sejam surpreendidas por um acesso não autorizado por um hacker a uma câmera embutida em um televisor conectado à internet. Certamente cabem muitas questões a serem tratadas quanto a Internet das coisas... Direito ao esquecimento Um dos mais importantes assuntos do Direito Digital e certamente de enorme relevância, é o direito ao esquecimento, isto é, as discussões sobre o passado das pessoas e o direito de cada um desejar que seu histórico seja apagado dos meios digitais. Há questões técnicas e jurídicas muito interessantes sobre sua aplicação, o que demandará artigo específico. Procuraremos, assim, explicitar, esclarecer e responder as indagações acima apontadas nas próximas colunas de Direito Digit@l aqui no Migalhas. Acompanhem e divulguem! __________ 1CGI.br.   2Marco civil da internet. 3Migalhas 3.564. 4Ação judicial no Piauí determina suspensão do WhatsApp no Brasil. 5UOL.  6NPR. 7Vide CRESPO, Marcelo Xavier de F. Crimes Digitais. 1. ed. São Paulo: Saraiva, 2011. v. 1. 248p; CRESPO, Marcelo Xavier de F. Os crimes digitais e as leis 12.735/12 e 12.737/12. Boletim IBCCRIM, v. 244, p. 9-11, 2013 e, ainda, CRESPO, Marcelo Xavier de F. Crimes Digitais: da tipicidade e do bem jurídico tutelado. Editora Senac: São Paulo, 2013, pg. 16/47. 8Vide: CRESPO, Marcelo Xavier de Freitas; SANTOS, Coriolano Aurélio de Almeida Camargo. Um panorama sobre os projetos de lei sobre crimes digitais. Migalhas, 08.11.2012 e, ainda, CRESPO, Marcelo Xavier de Freitas; SANTOS, Coriolano Aurélio de Almeida Camargo. Perfis falsos nas redes sociais e o projeto de lei 7.758/14. Migalhas, 13.01.2015.