Violações de Direito Autoral no pós-marco civil da internet
segunda-feira, 18 de novembro de 2013
Atualizado às 07:15
Ygor Valerio e Gabriela Muniz Pinto Valerio
A mais recente versão1 do proposto Marco Civil da Internet foi apresentada pelo deputado Alessandro Molon (PT/RJ)2, relator do projeto, no dia cinco de novembro passado. Desde então, e apesar de trancar a pauta, a promessa de votação tem sido repetidamente adiada sob o argumento de que não há consenso sobre alguns pontos do texto, em especial com as representações do setor de telecomunicações na câmara. E a vontade, parece, é que o texto seja submetido a votação somente quando puder ser aprovado, de modo que o governo trabalha para construir um consenso entre os parlamentares que permita esse resultado.
Se aprovado como está, o Marco Civil trará mudanças gerais importantes para a disciplina do combate a violações de direito autoral na internet, embora deixe para a lei específica3 o polêmico tema da indisponibilização de conteúdo infrator e da responsabilização dos provedores de aplicações por conteúdo gerado por terceiros.
Sem a pretensão de esgotar as possíveis ramificações da aprovação do projeto, vejamos alguns de seus pontos importantes para a área de direitos autorais.
(a) Orientações principiológicas relevantes para as violações de direitos autorais na rede
Art. 2º A disciplina do uso da Internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
VI - a finalidade social da rede
Art. 3º A disciplina do uso da Internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria, ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Art. 4º A disciplina do uso da Internet no Brasil tem os seguintes objetivos:
II - promover o acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
Art. 6º Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da Internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
Sabe-se que os monopólios concedidos por meio do reconhecimento dos direitos de propriedade estabelecem um conflito entre os polos do interesse individual e do interesse coletivo, tensão abstrata projetada para resolver-se ao cabo do prazo limitado de duração desses monopólios, quando o uso daquilo antes protegido por um exclusivo passa a ser livre.
A concretização dessa tensão abstrata em casos da vida prática muitas vezes encontra roupagem em alguns desses fundamentos, princípios e objetivos eleitos pelo legislador como atinentes ao uso da internet no país. O polo do interesse coletivo muitas vezes se vale justamente dos argumentos da liberdade de expressão, da liberdade de manifestação do pensamento, do acesso ao conhecimento e à cultura para fundamentar seu posicionamento; o pólo do interesse individual comumente se apóia na garantia constitucional dada às criações intelectuais, na visão da criação autoral como extensão da personalidade do autor, na importância da manutenção dos direitos de propriedade intelectual como motor propulsor da atividade criativa.
Embora fique clara a orientação pró-coletivo do Marco Civil nesse equilíbrio de forças, não é tarefa fácil imaginar quais desdobramentos advirão da estampagem desses fundamentos, princípios e objetivos no capítulo introdutório se o projeto efetivamente se tornar lei. É de se questionar, inclusive, o motivo pelo qual princípios absolutamente claros na Carta Constitucional, como o da liberdade de expressão e o da privacidade, foram reproduzidos no arcabouço principiológico do projeto.
Qualquer interpretação, entretanto, que se dê a essa construção legislativa, certamente não será procedente aquela segundo a qual alguns princípios gerais do ordenamento se aplicariam ao uso da internet no Brasil e outros não, porque, evidentemente, os princípios de hierarquia constitucional, inclusive o de proteção à criação autoral, aplicar-se-ão às questões que surgirem no bojo do uso da rede independentemente de sua reprodução em norma infraconstitucional. Não prosperaria um regime de exceção à Constituição para regular o que se passa na internet.
Além disso, nota-se que o capítulo das Disposições Preliminares foi claro ao prever, separadamente, três categorias: fundamentos, princípios e objetivos. Se não resta dúvida sobre a diferenciação entre princípios e objetivos, não é clara a contraposição ou segmentação entre a categoria fundamentos e a categoria princípios. Seriam os fundamentos um certo ethos da construção legislativa, com função puramente informativa, diferentemente dos princípios4, que orientariam a atividade interpretativa das regras do Marco Civil? Não sabemos. E não sabemos, igualmente, qual será a função prática dessa distinção nos tribunais.
(b) Vedação ao sistema de graduated response
Há alguns anos ganhou força em alguns países uma proposta apresentada pela indústria fonográfica que estabelece um sistema denominado graduated response (resposta gradativa). Segundo esse sistema, infratores contumazes de direitos autorais na internet recebem respostas cada vez mais duras às infrações cometidas, sendo que, ao final, depois de receber multas, notificações e ter sua velocidade de conexão reduzida, se não deixarem de violar direitos autorais na rede, podem ser punidos com a interrupção temporária de seu acesso à internet.
Esse sistema vigorou até recentemente na França, com a famosa Lei Hadopi, e permanece em vigor, com particularidades de cada localidade, em alguns poucos países como a Nova Zelândia e a Coréia do Sul.
Se aprovado, o Marco Civil impedirá a implementação de um sistema com essas características, em razão das seguintes disposições presentes no capítulo dos direitos e garantias do usuário:
Art. 7º O acesso à Internet é essencial ao exercício da cidadania e ao usuário são assegurados os seguintes direitos:
IV- à não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização;
V - à manutenção da qualidade contratada da conexão à Internet;
(c) Vedação do traffic shaping
Outra estratégia estudada e usada a partir do final dos anos noventa, quando a explosão da internet como ferramenta de violação de direitos tomou força, foi a de degradar a velocidade dos pacotes de dados transmitidos em protocolos tipicamente usados no compartilhamento não-autorizado de arquivos de música e de filmes.
Boa parte do conteúdo que transita sem autorização na internet é compartilhado mediante a utilização de protocolos peer-to-peer5 como o BitTorrent, o Gnutella e o E-Mule, entre outros.
Sabendo disso, os interessados em diminuir o volume de infrações na internet desenvolveram estratégias segundo as quais os provedores de conexão reduziriam a velocidade do tráfego de dados6 que se servissem desses protocolos para serem compartilhados. Em outras palavras, tudo o que fosse trocado via BitTorrent, por exemplo, trafegaria muito lentamente pela rede, de modo a desincentivar a prática delitiva.
Essa estratégia interessava também aos provedores de conexão, na medida em que o tráfego de dados por meio desses protocolos de compartilhamento chegava, não raro, a superar o volume do tráfego de dados de todos os outros protocolos reunidos7. A destinação de um volume menor de banda a usuários desses protocolos representaria, portanto, um ganho de eficiência para os provedores de conexão.
A estratégia foi duramente criticada porque prejudicaria o uso lícito dessas tecnologias de compartilhamento de dados, e especialmente porque se transformou em um flanco aberto a ameaçar um dos sustentáculos da existência da internet que é a neutralidade da rede. Afinal, se o provedor de conexão pode examinar os pacotes que transitam na rede e determinar qual pode viajar mais rapidamente e qual deve ser refreado, vislumbra-se o risco futuro de esses provedores venderem preferência de trânsito a quem mais pagar, o que de fato representaria um mau passo na evolução da internet.
Com o seguinte texto, no capítulo da neutralidade, ficará vedado no país a persecução desse tipo de estratégia:
Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1º A discriminação ou degradação do tráfego será regulamentada por Decreto e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização a serviços de emergência.
§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 do Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas; e
IV- oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3º Na provisão de conexão à Internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados.
(d) A não-obrigatoriedade da guarda de dados pelos provedores de aplicação
Na terminologia do projeto de Marco Civil da Internet, há dois tipos de provedores: os de conexão8 e os de aplicações, sendo que todo e qualquer provedor que não forneça conectividade aos usuários da rede se enquadra no segundo tipo.
A proposta legislativa prevê que os provedores de aplicação não terão nenhuma obrigação de guardar os registros de acesso, a não ser que o requeira a autoridade policial, administrativa, o Ministério Público, ou uma ordem judicial.
A mudança trazida por essa regra talvez seja uma das mais significativas da nova sistemática proposta pelo Marco Civil, na medida em que violações de qualquer gênero que já houverem sido perpetradas podem não contar com absolutamente nenhum tipo de registro guardado pelo provedor de aplicações, restando impossível sua punição ou indenização nelas baseada.
Apenas para ilustrar um entre os exemplos de complicação que a regra traz, imaginemos pedofilia perpetrada por meio do envio de mensagens eletrônicas com fotos anexadas. Se o criminoso enviou as fotos a partir de um provedor de e-mail9 que não armazena dados de registro, não haverá, em lugar algum, informações sobre a origem das mensagens criminosas.
Se o crime for investigado, a autoridade poderá requerer que esse provedor de passe a guardar dados de registro daquela conta de e-mail específica a partir do momento em que receber o requerimento ou a ordem judicial, mas as infrações cometidas no passado com aquela mesma conta não contarão com nenhum tipo de identificação. Se o infrator não mais acessar aquela conta, terá cometido o crime perfeito.
Assim, percebe-se que basta que o infrator crie uma nova conta de e-mail a cada nova infração para que permaneça completamente a salvo de ser identificado.
O mesmo raciocínio se aplica a violações de direito autoral na rede. Infrações já cometidas, se perpetradas por meio de provedores de aplicações que tiverem por regra não guardar registros de acesso, restarão potencialmente impunes, cível ou criminalmente, pela virtual impossibilidade de identificação de uma violação praticada no passado.
Se aprovado o texto com essa redação, vislumbra-se muito em breve o oferecimento de serviços de armazenamento de conteúdo na núvem cujo maior atrativo seja justamente o pleno exercício da faculdade, garantida pelo Marco Civil, de não guardar informações de acesso dos usuários, com a garantia de sigilo e anonimato aos grandes fornecedores de conteúdo ilícito na internet.
O trecho do substitutivo que estabelece esse regime é o seguinte:
Art. 17. Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de Internet a guardarem registros de acesso a aplicações de Internet, desde que se tratem de registros relativos a fatos específicos em período determinado, ficando o fornecimento das informações submetido ao disposto na Seção IV deste Capítulo.
Art. 18. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.
(e) Responsabilização dos provedores de aplicações por danos decorrentes infrações de direitos autorais perpetradas por usuários de seus serviços
Art. 20. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a diretos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da constituição federal.
Vê-se que o regramento da responsabilização dos provedores de aplicação por violações de direitos autorais cometidas por seus usuários não foi estabelecido no Marco Civil, e ficou relegado à legislação específica10.
Vale mencionar que tem recebido cada vez mais ampla aceitação no país a interpretação do tema formada por algumas decisões do STJ11, que estabelecem, em linhas gerais, que o provedor de aplicações pode ser responsabilizado por violações cometidas por meio de seus serviços sempre que, sendo notificado acerca dessa infração, deixe de tornar indisponível o conteúdo infrator12. Essa interpretação, do STJ, portanto, afasta a aplicação da Teoria do Risco para violações por meio de provedores de aplicação mas reconhece sa responsabilização quando deixar de fazer cessar violação de que tomou ciência inequívoca.
Na ausência de disposição específica no Marco Civil sobre esse tema e, ainda sem uma LDA reformada, a tendência é que siga ganhando espaço essa interpretação do Superior Tribunal de Justiça e que ela influencie as política de provedores de aplicações no país.
__________
2- Os trechos da proposta de Marco Civil da Internet reproduzidos neste artigo constam exatamente do relatório de 5/11/2013. Não se sabe sequer se será este o texto final a ser apresentado para votação, e muito menos se sabe se será este o texto aprovado. Crê-se, entretanto, que eventuais alterações tendem a ser mínimas, e que a maior parte do substitutivo será mantido como está.
3- Essa lei Específica é a LDA-Lei de Direitos Autorais (9.610/98). A atual, claro, não traz nenhuma linha específica sobre o tema, mas sabe-se que assa no forno do Ministério da Cultura uma proposta de reforma da LDA, substitutiva da última apresentada em 2010, com capítulo específico sobre a questão. Como é prato de lentíssimo cozimento, a expectativa é de que tenha gosto estarrecedor.
4- Relembramos, aqui, a conceituação feita por Robert Alexy em seu A Theory of Constitutional Rights: princípios são normas de otimização, que determinam que uma regra seja realizada em seu máximo grau possível. Os limites desse máximo grau possível são, justamente, princípios e regras opostas.(ALEXY, Robert. A Theoy of Constitutional Rights. Oxford, 2002. p.47-49.)
5- As redes P2P, que têm no famoso Napster sua origem mais remota, independem da existência e manutenção de um servidor centralizado a partir do qual o conteúdo pode ser baixado, permitindo que se busque o conteúdo desejado nos computadores dos demais usuários conectados.
6- Comcast has been well-behaved ever since the FCC smacked it down over BitTorrent throttling
8- Artigo 5o., inciso V do PL: "V - conexão à Internet: habilitação de um terminal para envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP";
9- Que é um provedor de aplicações, na terminologia do PL
10- Ver nota de rodapé número 3.
11- Exemplificativamente, STJ/AREsp 259482. Veja-se, igualmente, publicação de 13 de novembro.
12- A esse respeito, ver artigo de nossa autoria.