Anais Do II Semina Rio Governanca Das Re PDF
Anais Do II Semina Rio Governanca Das Re PDF
Anais Do II Semina Rio Governanca Das Re PDF
ORGANIZADORES
FABRÍCIO BERTINI PASQUOT POLIDO
LUCAS COSTA DOS ANJOS
LUÍZA COUTO CHAVES BRANDÃO
S471a Seminário Governança das redes e o Marco Civil da Internet
(2. : 2016 : Belo Horizonte, MG)
ISBN: 978-85-94202-00-0
Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. As
opiniões emitidas em artigos ou notas assinadas são de exclusiva responsabilidade dos
respectivos autores.
ORGANIZADORES
FABRÍCIO BERTINI PASQUOT POLIDO
LUCAS COSTA DOS ANJOS
LUÍZA COUTO CHAVES BRANDÃO
ORGANIZADORES
PALAVRAS INICIAIS 12
SOBRE OS PAINELISTAS 16
ABERTURA 22
NAL DE DADOS 83
ENCERRAMENTO 146
RESUMOS 148
GRUPO DE TRABALHO 1
A UTILIZAÇÃO DE BANCOS DE DADOS PÚBLICOS POR SERVIÇOS ONLINE: CONCILIANDO O MARCO CIVIL DA INTERNET E A
LEI DE ACESSO A INFORMAÇÃO 151
ENTRE O DIREITO E A FORÇA NA SOCIEDADE DA INFORMAÇÃO: BLOQUEIO JUDICIAL DO WHATSAPP E ADI Nº 5.527 155
GOVERNANÇA, POLÍTICAS PÚBLICAS E ACCOUNTABILITY NOS PORTAIS DE TRANSPARÊNCIA GOVERNAMENTAIS
BRASILEIROS 161
O JUDICIÁRIO COMO ATOR REGULADOR DA INTERNET: UMA ANÁLISE DA CONJUNTURA DAS DECISÕES DE BLOQUEIO DO
WHATSAPP 166
OS PROBLEMAS JURISDICIONAIS DA INTERNET E A ARBITRAGEM COMO MEIO EFICIENTE DE RESOLUÇÃO DOS CONFLITOS
NO COMÉRCIO ELETRÔNICO 175
GRUPO DE TRABALHO 2
A ESTRATÉGIA DA UBER NO BRASIL: A INFORMAÇÃO COMO FATOR PRODUTIVO E O TERRITÓRIO COMO RECURSO DA EM-
PRESA 191
A LEI Nº 12.865/2013 E A REGULAÇÃO DAS FINTECHS: UMA ANÁLISE DAS RESPOSTAS INSTITUCIONAIS AO MOVIMENTO
DAS INOVAÇÕES 197
GRUPO DE TRABALHO 3
DIREITOS HUMANOS E
INTERNET: 234
LIBERDADE DE EXPRESSÃO, DISCURSO DE ÓDIO
E PRIVACIDADE
A SUSPENSÃO DO APLICATIVO “WHATSAPP” POR DECISÃO JUDICIAL E OS DIREITOS À LIBERDADE DE EXPRESSÃO E À PRIVACI-
DADE CONSOANTE O MARCO CIVIL DA INTERNET 242
NOVAS FRONTEIRAS DO
DIREITO: 262
TRIBUTAÇÃO ONLINE, E-COMMERCE,
CLOUD COMPUTING E STREAMING
COMPUTAÇÃO EM NUVEM NO GOVERNO: CAMINHOS PARA A FORMAÇÃO DE UMA AGENDA GOVERNAMENTAL 265
GRUPO DE TRABALHO 5
CYBERSEGURANÇA: 290
CRYPTOGRAFIA, ANONIMATO, PROTEÇÃO DE DADOS E
CYBERESPIONAGEM
FIVE STEPS WITH THE FIVE EYES: UM GUIA PARA COMPREENDER A ESPIONAGEM CIBERNÉTICA ATRAVÉS DAS REVELAÇÕES DE
EDWARD SNOWDEN 314
INFORMAÇÕES SOBRE SAÚDE EM DISPOSITIVOS MÓVEIS E INTERNET: RESTRIÇÕES E CUIDADOS COM SEGURANÇA 323
WHAT NATIONAL STRATEGIES CAN TELL ABOUT A COUNTRY’S VIEW ON CYBERSECURITY? 332
GRUPO DE TRABALHO 6
CONECTANDO O PRÓXIMO
MILHÃO: 338
POLÍTICAS DE EXPANSÃO DE CONECTIVIDADE,
ACESSO E INCLUSÃO DE GRUPOS MARGINALIZADOS
DEMOCRACIA DIGITAL,
POLÍTICA E APLICAÇÃO DAS 362
LEIS ELEITORAIS NAS REDES
DIGITAIS
A INTERNET POLARIZADA NO BRASIL: ANÁLISE PELA TEORIA DAS FUNDAÇÕES MORAIS 364
AS JORNADAS DE JUNHO DE 2013 E O IMPACTO DAS NOVAS MÍDIAS SOCIAIS NA DINÂMICA DA MOBILIZAÇÃO SOCIAL E
NO GOVERNO REPRESENTATIVO 374
DISCURSO DE ÓDIO E LIBERDADE DE EXPRESSÃO PARA O EXERCÍCIO DO MANDATO: POR UMA LEITURA CONSTITUCIONAL-
MENTE ADEQUADA DA IMUNIDADE MATERIAL DOS PARLAMENTARES 382
ROBÔS A SERVIÇO DAS ELEIÇÕES: INFLUÊNCIA DAS REDES SOCIAIS NA PROPAGANDA ELEITORAL 396
GRUPO DE TRABALHO 8
A QUESTÃO DA RECIPROCIDADE NA LEI DO SOFTWARE E O REGISTRO DE OBRAS ORIGINADAS NOS EUA 402
ANÁLISE COMPARATIVA DA PROTEÇÃO DE DIREITOS AUTORAIS E A PRODUÇÃO DE CONTEÚDO E RIQUEZA NA INTERNET 407
IMPLICAÇÕES LEGAIS DE PARÓDIAS E REGRAVAÇÕES EM SÍTIOS VIRTUAIS QUE PERMITEM “USER-GENERATED CONTENT” 416
ACESSO À CULTURA NO MEIO DIGITAL VERSUS A ATUAL LEGISLAÇÃO DE DIREITOS AUTORAIS 420
12
temas da liberdade, privacidade e democracia, desenvolvidos também em 2015, propor-
cionou engajamento dos atores relevantes no Estado de Minas Gerais e outras regiões
do Brasil; fortaleceu a proposta preexistente de estabelecimento de rede de especial-
istas de alto nível em questões nacionais e internacionais sobre a regulamentação da
Internet; e demarcou a posição brasileira nesse contexto.
13
formulação e decisões em políticas públicas relativas às novas tecnologias e o papel do
Direito nesse quadro mais amplo.
14
conectividade, acesso e inclusão de grupos marginalizados; GT7 - Democracia digital,
política e aplicação das leis eleitorais nas redes digitais; e GT 8: Direitos de autor: erosão
de paradigmas e os novos dilemas da internet.
Finalmente, registramos nossa gratidão por ter nosso evento contado com o apo-
io da Fundação de Amparo à Pesquisa do Estado de Minas Gerais (FAPEMIG), uma
das mais importantes agências de fomento brasileiras, e do Núcleo de Informação e
Coordenação do Ponto BR (NIC.br), entidade responsável por implementar as decisões
e os projetos do Comitê Gestor da Internet no Brasil (CGI.br). Também agradecemos
ao Programa de Pós-Graduação em Direito UFMG, à Fundação Getúlio Vargas - FGV
Direito SP, ao IBMEC, à Secretaria de Casa Civil e de Relações Internacionais do Es-
tado de Minas Gerais, Associação Catarinense de Empresas de Tecnologia – ACATE
pela parceria na organização do evento.
Agradecemos, por fim, a todos os alunos da UFMG que trabalharam com af-
inco e dedicação extremas para que este projeto saísse do plano das ideias e pas-
sasse a ser realidade. Esperamos sinceramente que essa parceria ganhe mais adep-
tos nos próximos anos, bem como o engajamento de tantos novos atores que serão
responsáveis por um percurso de transformações dos marcos legais, políticos, jurisdi-
cionais e diplomáticos exigidos pela universalização dos princípios da Governança das
Redes.
∎∎∎
15
SOBRE OS PAINELISTAS
Carlos Affonso Pereira de Souza: Doutor e Mestre em Direito Civil pela Univer-
sidade do Estado do Rio de Janeiro (UERJ). Pesquisador Visitante do Information Society
Project, da Faculdade de Direito da Universidade de Yale. Professor da UERJ, PUC-Rio e IB-
MEC. Conselheiro eleito do GNSO/ICANN como representante dos usuários não-comer-
16
ciais da Internet (2008-2009) e membro do Comitê Executivo da NCUC (Non-Commercial
Users Constituency). Membro do Comitê Executivo da Iniciativa por Princípios e Direitos
Fundamentais na Internet, criada no Fórum de Governança da Internet (IGF) da ONU.
Fundador e coordenador do Centro de Tecnologia e Sociedade (CTS/FGV), entre 2003 e
2013.
17
de democracia digital. Coordenador da Newsletter internacional Digital Rights LAC (Latin
America & The Caribbean). Co-coordenador do Creative Commons Brasil.
18
Iara Vianna: é mestre em Ciência Política (UFMG) e pós-graduada em Adminis-
tração Pública (UFMT). É membro e co-fundadora do Centro de Pesquisas em Política e
Internet (CePPI-UFMG), onde desenvolve estudos e projetos na área de governança dig-
ital, transparência e participação online. Atua também como consultora em pesquisas
de avaliação de políticas públicas e político-eleitorais, tendo realizado trabalhos para
governos e candidatos das esferas municipal, estadual e federal.
19
profile/Leonardo_Parentoni2.
20
de Minas Gerais (UFMG). Foi Conselheiro do CADE - Conselho Administrativo de Defesa
Econômica (Agência Antitruste) no período 01/2010 a 02/2014. Atualmente é Vice-Presi-
dente e Diretor de Prospecção de Negócios do Instituto de Desenvolvimento Integrado
de Minas Gerais (INDI - Agência de Promoção de Investimentos).
∎∎∎
21
ABERTURA
Dorival Guimarães
Bom dia a todos. Sejam muito bem-vindos, meu nome é Dorival Guimarães, sou
o coordenador do curso de Direito do IBMEC e, em nome da instituição, tenho o praz-
er de acolher este evento, este segundo seminário sobre governança de redes. Tenho
aqui que saudar, em nome do IBMEC, a presença do sr. Marcel Leonardi, Demi Getsc-
hko, Carlos Affonso e do nosso organizador, Prof. Fabrício Polido. O meu papel, além
de participar deste evento com muita honra e muita alegria, é de, simplesmente, in-
stitucionalmente, acolher a todos vocês. O IBMEC tem como objetivo participar de to-
dos os eventos que sejam de interesse da comunidade acadêmica, principalmente que
envolvam questões como estas. O professor Leonardo Parentoni, professor da casa,
tem desenvolvido um trabalho muito interessante nessa área. Trouxemos aqui, com
a participação e o incentivo dele, diversos professores, lançamentos de livros sobre o
Marco Civil da Internet. Mais uma vez, em nome da instituição, gostaria de agradecer a
presença de todos e passar a palavra ao professor Fabrício. Professor, muito obrigado.
∎∎∎
23
para estar conosco na segunda edição do Seminário Governança das Redes. Essa nossa
iniciativa de trazê-los às Gerais é uma iniciativa para, justamente, valorizar a importân-
cia que todos vocês têm na agenda do Direito da Internet no Brasil e, acima de tudo, na
concepção de tudo o que tem sido discutido a respeito do Marco Civil e seus aportes es-
truturais, políticos, sociais e jurídicos. É com muita alegria que os recebo, nessa dinâmica
do painel de abertura, com breves palavras de saudações de todos vocês e, em seguida,
abriremos para o primeiro painel, sobre Jurisdição e Governança Global da Internet.
∎∎∎
Carlos Affonso
Algumas palavras rápidas de saudação: a ideia é fazermos uma fala inicial e de-
pois passamos à discussão do primeiro painel, não é? Apenas como saudação: que-
ro saudar o gentil convite dos amigos do IRIS e do GNet para fazer parte desse painel
de abertura. O trabalho que vocês fazem é muito importante, cada vez mais impor-
tante. A realização da segunda edição desse evento é algo que se lança para o futuro
como uma ideia concretizada de se criar um fórum de debates, de exploração, sobre a
aplicação e a interpretação do Marco Civil da Internet, com um olhar importante, que
é o olhar internacional, que é perceber como o Marco Civil se coloca num momento
em que se percebe como diversos países avançam na criação de novas formas de reg-
ulação da rede dentro de suas específicas fronteiras. Então, acho que esse olhar pe-
culiar, próprio desse evento, é um olhar muito importante, que deve ser continuado
no futuro, para que a gente tenha a oportunidade de fazer desse seminário não ape-
nas um seminário, mas como um processo de análise e de avaliação da aplicação e
interpretação do Marco Civil. Já que estamos no IBMEC, gostaria também de saudar
o IBMEC: é uma instituição pela qual tenho um imenso carinho, enfim, dei aulas no
IBMEC por um ano e meio, no IBMEC do Rio de Janeiro. Fui extremamente feliz nesse
ano e meio pelo qual pude dar aula no IBMEC, então gostaria de saudar também a
instituição. É uma casa muito querida e fico feliz que a gente tenha essa união de es-
forços da UFMG e do IBMEC para sediar este evento. Como saudações, ficaremos
por aqui. Passo a palavra para Marcel e Demi, caso queiram fazer alguma fala inicial.
∎∎∎
Demi Getschko
Bom dia a todos. Agradeço o convite de estar nesse painel. Tenho uma par-
ticipação em outro painel mais à frente, mas essa parte inicial dará um cenário geral.
Certamente, o interesse está não só em proteger a Internet e o Marco Civil, mas tam-
bém em proteger as leituras que são feitas do que está escrito no Marco Civil, prote-
ger a ideia do que está por trás daquilo. A gente vê, às vezes, coisas muito estranhas
sendo tiradas daquele texto, que não deveria ter esse tipo de interpretação. O que eu
gostaria de dizer, muito rapidamente, é o seguinte: eu acho que esse público que está
aqui, esse cenário que está aqui, tem um papel fundamental nessa discussão de como
ler ou como deixar de ler o Marco Civil, porque, falando uma obviedade: a Internet é
uma área de ruptura, em geral, com todos os aspectos que temos na sociedade civil, na
economia e cultura. E uma das áreas de ruptura séria que a gente percebe, que não está
24
sequer mapeada, é a área de ruptura com procedimentos na área jurídica. Então, só
para lembrar rapidamente, existe um livro, já antigo e meio fora de moda, do Nicholas
Negroponte, chamado Being Digital, onde ele faz uma comparação interessante entre
átomos e bytes, e eu puxaria isso um pouco pra área de Internet jurídica. Estávamos
discutindo sobre o uso de aplicativos, no caso em particular sobre o Uber. Acho que é
razoavelmente fácil controlar átomos: os átomos precisam entrar por uma fronteira,
existem leis nacionais que dizem “aqui não pode entrar álcool e droga”, por exemplo.
Também há leis claras sobre como se dirigir um automóvel: se você precisa de uma ha-
bilitação ou de pneus carecas ou não carecas. Mas eu, sinceramente, não consigo imag-
inar o que significa a ideia de “proibir um aplicativo”. O aplicativo é algo que flutua num
espaço etéreo, é como dizer que uma determinada ideia é proibida. Claro que as ações
podem ser restritas: certas coisas eu não devo fazer, certamente não devo assassinar
ninguém. Mas, se alguém pensa em assassinar alguém, isso não é nem mensurável,
nem atingível, e certamente nem punível. Não estou sugerindo que pensem nada disso,
mas quero dizer que essa distinção entre o que é um aplicativo e o que é uma ideia,
algo etéreo na Internet e como isso se materializa, gera um fosso que precisa ser, de
alguma forma, enfrentado e superado. Acho que esse é um fosso que o Direito terá que
encarar: é fácil quando você tem muros que seguem a sua área de ação. Dentro dess-
es muros, “é proibido fumar”. Isso é claro porque existem os muros, e o fumo é uma
coisa que você enxerga. Agora, é muito difícil dizer que determinada ideia fica contida
pelos muros ao redor. De novo, não são conceitos subjetivos, mas pragmáticos, sobre
como se atua nessa área. Nesse seminário vamos discutir isso aí e ver como a conse-
guimos continuar a funcionar em um mundo tão diferente do que era originalmente.
∎∎∎
Marcel Leonardi
É uma honra estar aqui. Sou o Marcel, da Google. Uma maneira interessante de
se ver o seminário é como produto desses grupos de pesquisa. É tão bom ver que as
Gerais estão produzindo coisas fora do famoso eixo Rio-São Paulo, com todo o respeito
ao carioca à minha direita e ao paulistano que represento, porque esses são temas que
demandam o interesse da academia jurídica de uma maneira geral, e acho que temos
duas frentes importantes para lidar. O Marco Civil teve uma interpretação inocente no
passado, especialmente por alguns na comunidade acadêmica e alguns ativistas, como
a ideia de uma culminação de um processo. Achava-se que, com o Marco Civil, os prob-
lemas estariam resolvidos. Os experientes olharam para a questão e disseram “bom,
agora os problemas começam”, porque uma vez que existe a lei posta, vão existir várias
ideias de modificação, de interpretação, de variantes, e assim sucessivamente. Então
acho que é uma coisa muito interessante que esse seminário ajuda a produzir, se algo
ficar dessa fala inicial para todos vocês aqui presentes, é justamente o quanto o pro-
cesso do Marco Civil facilitou a compreensão do mundo jurídico de que é possível, sim,
atuar em políticas públicas da maneira anterior e reclamada à lei enquanto ela está
sendo feita, que é algo corriqueiro no mundo jurídico. A gente faz mestrado, doutora-
do em cima, dá aula, passa anos da vida estudando o Direito e sempre reclama da lei
posta. É muito difícil entrar em um projeto no momento em que ela está sendo feita e
discutida, e o que a gente vê que o congresso conseguiu produzir com o apoio de toda
a comunidade acadêmica, científica e empresarial, foi produzir uma lei que, aos trancos
e barrancos, tem funcionado muito bem. É hora de olhar um pouco para isso e pensar:
25
o que pode ser aperfeiçoado? E mantido? O que é mais adequado? Acho que é nessas
duas frentes que o seminário deve atuar: tanto em interpretações que dêem sentido ao
que a lei já traz, quanto em aperfeiçoamentos que não sejam alheios à ideia original, ao
decálogo do CGI ou a outros cenários que motivaram a criação da legislação como um
todo. E lembrar que o Direito é vivo, que fazemos parte desse tipo de seminário e debate
justamente para trazer essa realidade. É sempre divertido lembrar dos casos do passa-
do, desde gente reclamando do monopólio do MySpace: quem se lembra do MySpace?
Até a cenários, como os vários projetos no congresso para regulamentar compras coleti-
vas. É um cenário tão dinâmico: temos que olhar isso de perto, mas sem perder a lógica
de que a tecnologia continua progredindo e que o Direito tem o papel de possibilitar que
essa tecnologia evolua. Não é só uma regulação restritiva, mas também de viabilização
de muitas coisas bacanas acontecendo e vindo por aí. Com isso, devolvo a palavra e va-
mos aos próximos debates.
∎∎∎
Marcel Leonardi
Bom dia novamente a todos. Essa lógica de debater jurisdição na Internet é um
tema interessante porque não era algo que, pré-Internet, o estudante, o aplicador e o
operador do Direito, precisavam se preocupar com grande frequência. A gente não cel-
ebrava contratos internacionais com facilidade, a gente só se preocupava com juris-
dições diferentes por curiosidade: “no país tal é proibido isso ou permitido aquilo depois
de certa idade”. “Nos EUA se bebe com 21 anos, no Brasil com 18”. E eis que, de repente,
com o advento da Internet nessa escala massiva que utilizamos hoje, todos nós celebra-
mos contratos internacionais o tempo todo e nem nos damos conta disso. Abrir uma
conta num serviço como o Instagram, usar o GMail, usar redes sociais de uma maneira
geral, te deixa sujeito a uma série de jurisdições diferentes pelo simples fato de ter um
alcance, pela, internet, desses serviços fora do território em que você está. E o fato é
que, mesmo que as empresas tenham ou não tenham presença local, isso não impede
que o usuário acesse esses serviços de uma maneira geral. Se o serviço é oferecido de
uma maneira global e irrestrita, é muito fácil e muito simples que qualquer um de nós
faça isso. Com base nisso, surgem debates com os quais os setor privado tem lidado
com frequência, que querem encontrar uma solução quando a utilização desses serviços
sai das fronteiras locais e precisa chegar a algum cenário internacional. Como lido com
questões internacionais de uma maneira geral? E a Google tem exemplos interessantes,
que temos observado, que estão abertos para debate, sem respostas prontas. Um dos
temas que temos visto que trata da questão da governança global e jurisdição são dis-
cussões sobre remoções globais de conteúdo. O que quero dizer com isso? Imaginem
um vídeo que exista no YouTube e que ofenda a alguma determinada pessoa por algum
motivo, ou imaginem um resultado de pesquisa que, pela aplicação do Direito ao Es-
quecimento na Europa, seja interpretado como algo que deva ser eliminado dos siste-
mas de busca. O que tem acontecido? Há países que sustentam que seu judiciário tenha
poder para determinar que a tutela dessa medida seja local, ou seja, o vídeo que ofende
a honra de um brasileiro no YouTube vai ser impedido de ser acessado por usuários
brasileiros a partir do Brasil, ao passo em que esse mesmo vídeo continua disponível
para pessoas de outros territórios, já que a jurisdição do Brasil não alcança fora daquele
26
território. Outra corrente diz o seguinte: assim você não tutela bem o direito, porque o
que impede alguém de viajar para fora do país ou usar uma VPN para acessar esse tipo
de conteúdo que estaria proibido dentro de determinado território? Como se dá uma
tutela maior a isso? Surge, então, essa ideia de aplicar a remoção global, e impedir que
esse conteúdo seja acessado no mundo inteiro. A primeira pergunta que se faz é: isso é
justo? Isso faz sentido? Como eu equaciono essas lógicas de aplicação da norma e como
isso afeta a ideia da rede funcionar globalmente e etc? O que tem se visto nessa corrente
maximalista jurisdicional é que não há, digamos assim, muita sensibilidade nesses te-
mas. O Google tem uma disputa em andamento com o órgão de proteção de dados da
França, que entende que o Direito ao Esquecimento deve ser feito globalmente. No con-
texto europeu, esse direito é a ideia de desindexar certos materiais que levam a certos
resultados que prejudicam alguém no presente. Alguém, por exemplo, no passado, teve
uma condenação criminal e, por alguma razão, se entende que isso prejudica essa pes-
soa no momento atual. A Europa reconhece esse direito, chamado equivocadamente de
Direito ao Esquecimento. O professor Carlos Affonso sempre fala que o esquecimento é
o efeito que se deseja, não existe uma garantia de que alguém vá esquecer alguma coi-
sa. De fato, o que o Google fez em atenção a isso? Passou a desindexar esse conteúdo
de nomes de domínio europeus. Você tentava pesquisar por aquele nome daquela pes-
soa e o determinado resultado não apareceria mais no Google França, Alemanha e Itália.
A França acha que isso não basta, que isso deve ser feito globalmente, removendo o
índice do mundo inteiro. Alguns podem pensar “ah, mas é a França, que tem o devido
processo legal e um sistema jurídico equilibrado”, mas onde se traça a linha? O que
acontece quando países não necessariamente reconhecidos pelos seus regimes
democráticos começam a demandar o mesmo tipo de coisa? Como a gente cria um mín-
imo denominador comum que seja viável equacionando todos esses temas? A hora em
que determinados países demandam a mesma remoção pode causar o que o professor
americano Jonathan Train chama de “o navio mais lento do comboio”, o mínimo denom-
inador comum. Uma internet mais filtrada, com menos conteúdo, para agradar a todos
esses pedidos de remoção. Exemplos não faltam: desde coisas triviais, como imagens do
carnaval brasileiro, violam a moral, a boa fé, os costumes de diversos países de religião
muçulmana. Não preciso ir muito longe para imaginar que esses países demandariam a
remoção disso. Cenários, por exemplo, de limite de liberdade de expressão. Certas cois-
as que seriam aceitas nos Estados Unidos seriam inadmissíveis na Alemanha, como no
caso de conteúdos nazistas e que façam apologia a esse tipo de material, e é correto que
sejam restritos no território alemão. A discussão é: como se equaciona isso no Direito
Internacional? Alguns autores tem sugerido que a melhor solução possível seria, então,
criar uma espécie de normatização global para a Internet. Eu, aqui, confesso meu enorme
ceticismo em relação a essa solução. Estamos falando de instituições e países que têm
uma tremenda dificuldade em aprovar tratados internacionais que entrem no mérito de
qualquer coisa. O que imagino que seja uma solução, talvez viável, sejam tratados inter-
nacionais que viabilizem procedimentalmente certos acordos de remoção, resolvendo
casos ilegais de remoção, mas imaginar que chegaremos a um mínimo denominador
comum consensual que consiga dizer “isso é sempre ilegal” ou “isso é nunca ilegal”, fora
aqueles casos muito conhecidos, como abuso sexual infantil e violência contra mulheres,
nos quais existe um consenso de que é algo que deve ser banido, é muito difícil chegar
a um consenso sobre o que é difamatório ou não, o que é liberdade de expressão, onde
se passou dos limites, etc. É nesse contexto que existe a dificuldade em se lidar com isso
globalmente. Como isso se relaciona com a ideia de governança das redes e governança
da Internet como um todo? Enquanto não existe uma solução completa ou minima-
27
mente eficiente para lidar com tudo isso, surgem ideias e iniciativas mirabolantes para
dizer o seguinte: já que estão acontecendo coisas erradas na Internet, vamos bloquear
o acesso a essas ferramentas que viabilizam esse tipo de cenário. Tem vários casos que
passaram pelo Brasil, como o caso do Secret, por exemplo, o aplicativo que permitia um
suposto anonimato das pessoas em falar coisas a respeito das outras: uma fofoca por
meio do aplicativo. A ideia do aplicativo é a anonimidade e etc. Lembro até hoje do argu-
mento do pessoal da promotoria dizendo que “existe uma ferramenta que permita que
se diga coisas na Internet sem identificação e precisamos banir isso”. Você acabou de
descrever praticamente qualquer serviço online: o Youtube permite a mesma coisa,
blogs também. Nunca existe necessariamente a associação entre a pessoa e o serviço.
Com pseudônimos e nicks, as pessoas só são rastreadas por meio de outros elementos,
com o IP e outras informações que levam a essa possível identificação. É um cenário in-
teressante porque, na ineficiência da tutela tradicional, surgem essas ideias de bloqueio
de aplicações, surgem ideias de projetos de lei para viabilizar ou impedir completamente
o acesso a sites e etc, quase sempre com a justificativa de que a tutela do direito envolvi-
do está prejudicada. Isso afeta diretamente a maneira como a Internet funciona: houve
alguns cenários em outros países nos quais isso foi plenamente contatado: a autoridade
paquistanesa de telecomunicações, em mais de uma ocasião, baniu o acesso a vários
serviços do YouTube, Twitter, etc. Eles adulteravam as tabelas de DNS da região para
fazer com que fosse impossível, quase se digitasse o nome de domínio correto, que o
site correto carregasse. Mas o DNS propaga: a lógica dele é justamente essa. Isso afetou
usuários na costa da Califórnia e usuários na área da Ásia Pacífica, porque havia uma
informação falsa na rede com o objetivo de bloquear o direito dentro de determinado
país. Não vai faltar assunto para se debater nesses temas de jurisdição e Internet, e a
dificuldade em aplicar as leis localmente continuará sendo um desafio. Vemos isso em
vários cenários, como nos Estados querendo ir além de suas fronteiras, ou nas dis-
cussões sobre o direito de se tutelar dos próprios usuários. Vocês devem ter visto toda
a preocupação do FBI e de outros atores em quebrar a criptografia de serviços, como no
caso do iPhone de San Bernardino e vários outros. Você começa a ver um movimento
global nessa linha: “quero dar efetividade às minhas normas locais”. E a grande dificul-
dade que o setor privado enfrenta é a seguinte: qual cadeia é a mais desconfortável?
Qual norma de qual país devo conseguir descumprir se há coisas completamente confl-
itantes às quais não posso dar vazão ou atenção? Esses são cenários corriqueiros: imag-
inem que aconteceu um crime do outro lado da rua. Já apareceram ordens judiciais em
processos criminais do tipo: “dado que precisamos investigar e não possuímos outros
elementos de prova, Google, forneça quem estava num raio de 500m daquele lugar com
um celular Android ligado com a conta Google habilitada”. Ou seja, vigilância massiva
completamente absurda. Felizmente, o próprio judiciário que deu essa ordem, depois
rechaçou a própria ordem em grau de recurso. Meu ponto é: a gente começa a ver esse
tipo de coisa nessa lógica de que se “precisa da efetividade” para o que está acontecen-
do, e se ignora que, muitas vezes, tratados e normas internacionais que trariam uma
maior proteção, não estão tendo efetividade porque cada país olha para seu próprio
umbigo e quer dar cumprimento em suas leis. Por isso esses debates continuarão se-
guindo e vários exemplos aparecerão. Por ora é isso, passo a palavra para o Carlos Af-
fonso para prosseguirmos.
∎∎∎
28
Carlos Affonso
Obrigado, Marcel. De novo, é um prazer estar aqui e poder participar dessa con-
versa com vocês. Achei bastante curioso na fala do Marcel, inclusive, que ele já comen-
tou algo que eu, sinceramente, não tinha pensado em comentar para essa fala, mas já
que o Marcel comentou que eu comentaria, acabo comentando. A gente acaba se en-
contrando nesses fóruns, em tantas diferentes arrumações, não só o Marcel mas o Demi
também, que eu até sugeriria fazer um fórum em que cada um de nós faz a fala do out-
ro. Teríamos um dizendo a exata fala do outro, com maior ou menor precisão. Mas en-
fim, brincadeiras à parte, gostaria de usar o meu tempo para lançar dois temas dentro
desse guarda-chuva, que é pensarmos na Governança das Redes, no Marco Civil da In-
ternet e em seu impacto internacional. Um deles, o Marcel já comentou, que é a parte da
remoção global. Vou voltar um pouco a esse tema também, mas queria colocar nessa
conversa a discussão dos recentes bloqueios de aplicações que tivemos no Brasil, e in-
serir esses dois temas dentro desse contexto de Governança Global das Redes e o Mar-
co Civil da Internet. Gostaria de falar sobre bloqueios de aplicativos e remoção global de
conteúdo. Começando com o bloqueio de aplicativos: como todos sabem, já tivemos
várias tentativas de bloqueio de diversos aplicativos no Brasil, sendo, talvez, os mais
conhecidos e recentes, aqueles que envolveram o aplicativo WhatsApp. Algumas dessas
decisões, que procuraram bloquear o WhatsApp no Brasil, ou melhor dizendo, suspend-
er o WhatsApp no Brasil, usando a linguagem que as decisões utilizam, utilizaram uma
redação do Marco Civil da Internet. Esse é o primeiro tema importante de ser esclareci-
do. Quando essas decisões usaram o Marco Civil da Internet como forma de bloqueio de
aplicações, se gerou um sentimento, nas redes, de que o Marco Civil seria um instru-
mento que levaria ao resultado ao bloqueio de aplicativos no Brasil. Muito sinceramente,
não me parece que essa seja a melhor conclusão. O Marco Civil está sendo utilizado de
forma equivocada por decisões judiciais que veem no Marco Civil algo que não está em
sua redação. Só para explicar um pouco a controvérsia, para quem não é familiarizado
com os dispositivos aqui em tela. A questão é: quando os juízes aplicam o Marco Civil da
Internet para o bloqueio de uma determinada aplicação, eles o fazem utilizando um par
de artigos, o artigo 11 e o artigo 12 do Marco Civil da Internet. O Marco Civil da Internet
é a lei 12.965 de 2014, e em seu artigo 11 dispõe sobre a aplicação da lei brasileira para
os atos de coleta e tratamento de dados pessoais, dizendo que as empresas que ven-
ham a coletar e a tratar dados pessoais de brasileiros precisam aplicar as leis brasileiros
quando esses atos ocorrerem a partir de um terminal localizado no Brasil. Esse é o arti-
go 11 de aplicação da lei brasileira para os atos de coleta e tratamento de dados pes-
soais. O artigo 12 diz que, na falha em cumprir a determinação do artigo 11, algumas
sanções poderão ser aplicadas: entre as sanções do artigo em questão, os incisos III e IV
falam de “suspensão e proibição das atividades previstas no artigo 11”. Eu sei, pessoal-
mente, que é um tanto quanto etéreo começar a falar de artigos logo no comecinho da
manhã, mas essa é uma discussão extremamente importante, porque quando o Marco
Civil fala em suspensão e proibição, ele não fala sobre a suspensão ou proibição de um
aplicativo como um todo, de uma aplicação como um todo. É equivocado dizer que o
Marco Civil da Internet leva à proibição ou à suspensão de qualquer aplicação no Brasil.
O que o Marco Civil determina, em seu artigo 12, em uma sanção grave (é bom dizer que
o artigo 12 traz outras sanções, como multa e advertência), a suspensão ou proibição
das atividades previstas no artigo 11. E quais são as atividades previstas no artigo 11? As
atividades de coleta e de tratamento de dados pessoais. Então, a sanção que um juiz
poderia aplicar a partir do Marco Civil, para as empresas que falham em cumprir a lei
29
brasileira, é a proibição ou a suspensão das atividades de coleta e tratamento de dados
pessoais, não a suspensão ou proibição do aplicativo no Brasil como um todo. Esse re-
sultando não é encontrado no Marco Civil da Internet, embora algumas decisões ten-
ham assim se posicionado, me parece que de forma equivocada, já que a própria letra
do Marco Civil da Internet diz que a suspensão e a proibição são das atividades previstas
no artigo 11. Esse é um ponto, e esse ponto gerou bastante controvérsia porque algu-
mas aplicações foram efetivamente suspensas do Brasil, utilizando essa informação do
Marco Civil da Internet. Até que, no último caso de suspensão do aplicativo do WhatsApp,
uma decisão do Ministro Ricardo Lewandowski, do STF, indicou que essa suspensão do
aplicativo seria, primeiro, desproporcional, ou seja, ela falha em atender ao princípio
constitucional de proporcionalidade, porque se estaria suspendendo uma aplicação por
conta da falha do aplicativo em entregar dados pessoais de uma determinada conta ou
de algumas contas de usuário desse aplicativo, e além de trazer para a discussão o
princípio da proporcionalidade, o Ministro Ricardo Lewandowski trouxe a aplicação do
próprio Marco Civil da Internet para suspender a suspensão, ou para evitar que essa
suspensão desproporcional continuasse. Parece-me bastante salutar a decisão do Min-
istro Ricardo Lewandowski, porque ela corta essa tendência em se dizer que o aplicativo
foi suspenso por causa do Marco Civil da Internet. A linguagem narrativa é a contrária: a
suspensão do aplicativo foi evitada, ou foi superada, justamente porque se aplicou o
Marco Civil da Internet, e me parece que esse é o espírito do Marco Civil como um todo,
além do fato de que essas decisões pela suspensão dos aplicativos realmente me pare-
cem não só desproporcionais. Suspender o aplicativo do Brasil inteiro por conta de
eventuais ilícitos causados através de uma conta ou de um punhado de contas não pas-
sa nos testes de proporcionalidade, constitucionalmente falando, além de ir contra a
própria redação expressa do Marco Civil da Internet em seus artigos 11 e 12. Essa é uma
questão com relação ao bloqueio e aplicação do Marco Civil, mas como esse é um painel
que olha além das fronteiras nacionais, a gente começa a se perguntar: mas por que
esse bloqueio, por que essa suspensão aconteceu? E aqui me parece que o caso do
WhatsApp é até, com o perdão da palavra, um caso mais “fácil” do que outros casos. E aí
explico o porquê. Marcel levantou o caso do Secret, de 2014, ou seja, um caso da pré-
história entre a relação entre Direito e tecnologia. Aliás, vale dizer, a vantagem de ter-
mos encontros anuais como se pretende fazer com o Seminário de Governança das
Redes, é também criar um mapeamento de tendências, para entender como os temas
amadurecem ou entram em declínio, e acho que essa é uma missão que é interessante
para que o evento, como um processo, possa servir como um mapeamento de tendên-
cias, especialmente olhando o Marco Civil nos tribunais brasileiros e em contato com o
Direito Internacional. Trago então essa perspectiva internacional para dizer o seguinte:
o caso do Facebook e do WhatsApp entra em uma discussão, na qual não entraremos
agora, sobre grupo econômico e outras discussões, mas eu gostaria de abstrair a dis-
cussão desses aplicativos para pensar o seguinte. O caso do Secret, em 2014, nos rev-
elou uma verdade que é bastante cruel e que precisa sempre ser analisada. Nós podem-
os ter, a todo o momento, um caso em que eu terei uma startup nos Estados Unidos ou
em qualquer outro lugar do mundo, que criará um aplicativo que, por motivos que nos
são absolutamente desconhecidos, será um sucesso global, e que pessoas nos mais di-
versos continentes vão usar essa aplicação, vão usar esse aplicativo. Se eu tiver em uma
situação em que uma lei local possa dizer: “esse aplicativo precisa ser proibido, porque
ele vai contra as nossas leis”, o resultado inicial é saber como vou notificar essa startup
situada na Califórnia ou em qualquer outra região do mundo? Essa startup não tem o
menor interesse, nem condições, de estabelecer escritórios em cada país. Esse aplicati-
30
vo será baixado e rapidamente utilizado com grande popularidade. Para isso, vou pre-
cisar de leis que sejam interoperacionalizáveis, para que eu possa, em uma situação de
ter acesso a dados de usuários dessa plataforma, sem que eu precise recorrer a medi-
das que são evidências de um verdadeiro “tilt” no sistema jurídico. Quais são as evidên-
cias de “tilt” no sistema jurídico? Pedidos de bloqueio dos aplicativos; situações que vão
envolver leis de localização forçada de dados, ou seja, se é verdade que não posso obri-
gar essa startup a ter escritórios em vários países, por medida reversa, eu obrigo os
dados de usuários nacionais dessa plataforma a estarem hospedados no meu país, as-
sim eu garanto que o judiciário tenha um acesso facilitado a esses dados. É uma péssima
ideia, que revela uma falha em que leis nacionais venham a ser interoperacionalizáveis,
gerando mecanismos mais ágeis para que dados sejam produzidos e que provas sejam
produzidas, sem que eu obrigue empresas estrangeiras a estabelecer escritórios em
todos os países em que elas atuam (isso é um delírio), obriga essas empresas a ter os
dados armazenados dentro das fronteiras de cada um dos países em que esse aplicativo
é utilizado, o que também é uma fantasia, infelizmente uma fantasia muito real para
alguns países que começam a testar esse tipo de legislação. Então, é importante que
países como o Brasil, com o Marco Civil da Internet, possam apostar em mecanismos de
interoperabilidade de leis. O Brasil tem acordos de cooperação judiciária com os Estados
Unidos: um dos exemplos de tratados nós chamamos de multilateral agreements. Acor-
dos de cooperação judiciária são acordos que falham em ter a agilidade que deveriam
ter em tempos de Internet, mas é importante que não esqueçamos essa discussão: es-
tou falando isso porque, no caso de WhatsApp e Facebook, é muito fácil olhar para esta
situação e começar a trabalhar com o conceito de que eu poderia, então, modificar uma
empresa do mesmo grupo econômico no Brasil e solucionar o problema. O WhatsApp é
apenas a ponta do iceberg de um problema muito maior. Nós teríamos vários casos, de
várias empresas, que não terão, nem remotamente, qualquer localização no Brasil, ou
qualquer representação próxima de algo que se possa alegar que seria um grupo
econômico. Para isso, nós precisamos, urgentemente, em reforma e aperfeiçoamento
de tratados de acordo de cooperação judiciária. Talvez seja mais simples, voltando à fala
do Marcel, do que pensarmos em acordos de conteúdo, que decidiriam o que é lícito ou
ilícito. É melhor apostarmos no processo do que chegarmos a um grande acordo inter-
nacional sobre conteúdo. Imaginando que eu tenha cinco minutinhos, talvez, ou menos
que isso… tá, é menos do que isso. O segundo tema que eu queria colocar, aproveitando
que o Marcel já levantou essa discussão, é o tema de remoções globais: o tema de re-
moções globais se encaixa bem na discussão que estamos tendo sobre o bloqueio,
porque mostra uma falha em entender como a jurisdição nacional se relaciona com a
infraestrutura global e a Internet como um recurso globalmente compartilhado. O Mar-
cel já mencionou os casos de Direito ao Esquecimento e remoção de conteúdo em out-
ras plataformas, que podem vir ancorados a outros pedidos que não sejam relativos ao
Direito ao Esquecimento em si, que abre pra gente uma discussão importante, que é a
seguinte, e com isso encerro: o Direito ao Esquecimento, conforme decidido na decisão
europeia de 13 de maio de 2014, abre uma situação, que é a de delegar, para as empre-
sas, a decisão sobre a efetiva remoção de um determinado conteúdo ou a desindexação
de um resultado de busca de acordo com uma chave de pesquisa ali inserida, como o
nome da pessoa ou o nome de algum conteúdo, produto ou serviço. Essa situação é
preocupante, porque não só retira do poder judiciário a análise sobre a eventual licitude
ou ilicitude da questão, embora entendendo que é uma solução adotada pela corte eu-
ropeia para ganhar agilidade, me parece que os prejuízos que essa medida acaba tendo
não podem ser ignorados. Fazendo menção a um tema de Direito Internacional, muito
31
se fala sobre forum shopping: sobre escolher onde processar de acordo com a lei nacio-
nal onde seria mais ou menos favorável que o seu pedido fosse reconhecido pelas cortes
nacionais. A minha preocupação é que a decisão europeia possa inaugurar um momen-
to não de forum shopping de lei nacional, mas sim de plataformas, porque se eu começo
a ter decisões em que o tribunal delega às plataformas a decisão de última instância se
o conteúdo deve ou não deve ser indexado ou removido, eu posso, daqui a pouco tem-
po, escolher a situação, que é: eu tenho um vídeo. Eu conheço a jurisprudência do Goo-
gle em algo que foi decidido em um tribunal europeu. Existe também a jurisprudência
do Facebook, Vimeo ou qualquer outra plataforma sobre isso. Eu vou começar a escol-
her o que tem a jurisprudência mais adequada para o conteúdo que vou publicar. Ou
seja, ao invés de escolher baseado na lei mais favorável, vou escolher baseado no históri-
co de remoção da plataforma, relativo ao meu conteúdo. Isso vale para tudo, como pub-
licidade comparativa, na qual se escolhe uma plataforma com uma experiência de re-
moção mais favorável a esse tipo de conteúdo. Então, acho que é importante que
pensemos nesse tema de remoção com esse viés de escolha de plataformas e, por fim,
e aí encerro, pedindo já desculpas antecipadas por passar um pouquinho do prazo, a
parte de remoção global me parece um tema que deveríamos levar adiante na nossa
discussão, especialmente para evitar esse nivelamento por baixo da liberdade de ex-
pressão no mundo como um todo. É sempre bom lembrar, o rei da Tailândia faleceu
recentemente, e um argumento que sempre é levado à frente nos casos de remoção
global, é que a Tailândia tem leis de comentários que poderiam ser passíveis de sanção,
e que certamente não são os mesmos que poderiam ser aplicados no Brasil, não só
porque não temos uma realeza, como também imagino que blogueiros brasileiros não
têm tanto interesse em comentar sobre a monarquia da Tailândia. Caso quisessem o
fazer, não parece que a lei da Tailândia, que é bastante restritiva, sobre como você deve
se dirigir à monarquia do país, pudesse enfrentar um blogueiro brasileiro ou, ainda, não
seriam vistas publicações de blogueiros tailandeses no Brasil, porque, na Tailândia, isso
seria conteúdo proibido. O mesmo vale para propaganda gay na Rússia e outros pa-
drões de liberdade de expressão nos quais poderíamos avançar. Peço desculpas aos
demais integrantes da mesa por ter falado um pouquinho a mais do que o tempo pre-
visto, e fico aberto para continuarmos o tema da discussão logo em seguida. Obrigado!
∎∎∎
Fabrício Polido
Bom dia a todos. De novo agradecendo à presença dos que participaram, é uma
alegria compartilhar a mesa com o Marcel e o Carlos Affonso. Esse tema sobre Jurisdição
e Governança da Internet me levou não só a amadurecer muito mais reflexões a res-
peito de qual seria o impacto da Internet sobre o próprio Direito Internacional, fazendo
um pouco o exercício contrário. Isso levou a uma discussão a respeito de três pilares
fundamentais do Direito Internacional em contato com as novas tecnologias. O primeiro
é a própria revisão da territorialidade e jurisdição; o segundo é como, no contexto da
Internet, os princípios de acesso à justiça e devido processo, se organizam no ambiente
digital; e o terceiro, sem dúvida, é muito mais a revisão dos pilares processuais do siste-
ma internacional. É muito importante, porque todas as discussões sobre a remoção
global de conteúdo ou mesmo as de bloqueio e suspensão dos aplicativos de Internet
neste quadro fizeram com que, nos últimos anos, em várias jurisdições, essa mesma
discussão se posicionasse. Então, não é nenhum segredo que os fóruns de Internet, as
32
organizações, os centros de pesquisa e grandes escritórios de advocacia têm se questio-
nado a respeito disso. Parece que a discussão toda, sobretudo no que diz respeito ao
Direito Internacional Privado e ao Direito Internacional Público em relação à Internet, é
muito mais da compreensão que os especialistas da Internet têm em relação ao Direito
Internacional e, ao contrário, da compreensão que os internacionalistas têm sobre a In-
ternet. Então, um pouco dessas duas questões que são relevantes no debate de inter-
face. Falando de todo o funcionamento dos mecanismos processuais de cooperação
internacional em que casos de Internet estejam relacionados, nós chegamos também a
uma situação de desconforto. Por que? Porque muitos desses mecanismos, sobretudo
os de cooperação jurídica internacional, nos casos em que o processo se desenvolve e
que nele esteja em curso a solução de uma disputa ou litígio envolvendo Internet, os
tribunais e as autoridades administrativas têm que entrar num consenso de como coop-
erar, e em como isso seria viável em decisões judiciais competentes para resolver prob-
lemas locais, ou aparentemente locais, relativos à disputas da Internet, envolvendo
usuários e empresas, empresas e empresas. É assim que os litígios se configuram. Toda
a discussão a respeito dessa desconexão, do caráter muitas vezes anacrônico dos me-
canismos processuais existentes, e de como a velocidade clamada pelas tecnologias
também para a solução dos problemas que as próprias tecnologias suscitam, é justa-
mente a questão de interface entre o Direito Internacional e a Internet nesse ponto es-
pecífico. Então, faço referência à duas situações que mostram um pouco dessa nossa
inquietação e, acima de tudo, de nosso desconforto em relação aos mecanismos postos.
Uma delas é aquela relativa aos casos de suspensão de acesso dos usuários aos aplica-
tivos de Internet, afetando as relações entre usuários e empresas. O segundo é a re-
moção de conteúdos em escala transfronteiriça. O Direito ao Esquecimento, como caso,
não é apenas um dos mais relevantes nesse contexto. Há várias situações em que os
tribunais nacionais têm sido chamados, seja por injunções governamentais, seja por in-
junções de terceiros e partes privadas, a determinar a remoção de conteúdo em mani-
festa violação a outros princípios e garantias fundamentais, como a liberdade de ex-
pressão. Isso tem sido observado no contexto dessa estratégia de governos e
determinados usuários em buscar essa remoção de conteúdos em várias jurisdições,
buscando exatamente afetar aquela determinada relação que o usuário mantém com
determinadas empresas ou grupos econômicos atuantes na Internet. O Facebook e o
Google, como grandes empresas de Internet, tem exemplos muitos muito significativos
nesse contexto. O mais interessante de tudo é que as autoridades administrativas e tri-
bunais não conseguiram ainda captar a essência do funcionamento da Internet, não
estou nem falando do Marco Civil, mas da natureza aberta, participativa e transnacional
das redes, e determinam soluções que são nacionalizadoras das questões ou da proteção
de interesses e direitos nos ambientes digitais. Esse é um grande risco, subvertendo
essa lógica da transnacionalidade, da abertura e da participatividade no contexto das
redes digitais, do ambiente da Internet. Isso é uma subversão de princípios que, con-
forme a arquitetura e engenharia da Internet, afetam a substância da rede e o seu fun-
cionamento. Por outro lado, o que me parece mais grave é a necessidade de que essas
estruturas de cooperação jurídica entre tribunais e entre autoridades administrativas
para a solução de litígios envolvendo a Internet esteja em conformidade com garantias
e liberdades individuais assegurados às partes no processo. Esse aspecto não tem sido
muito bem cuidado no debate relacionando Internet e Direito Internacional, especifica-
mente as soluções que são aparentemente nacionais, ou seja, resolveriam um problema
que se manifesta entre usuários e empresas de Internet em um dado contexto territori-
al e jurisdicional, mas que, no fundo, afetam relações que ultrapassam e transcendem
33
as fronteiras daquele determinado Estado, afetando interesses de, por exemplo, empre-
sas atuantes no segmento da Internet em atuação multiterritorial, ou seja, em várias
jurisdições simultaneamente. Isso é muito interessante e, sobre esse tema, recente-
mente me foi feita uma consulta a respeito da necessidade de atualização dos acordos
de cooperação em matéria civil, comercial e criminal em relação às tendências do perfil
dos litígios da Internet, sobretudo naqueles casos em que as autoridades locais e gover-
nos são levados, ou insuflados, a buscar medidas punitivas, sacionatórias e persecutórias
em relação ao usuário e empresas da Internet, violando manifestamente direitos e ga-
rantias individuais básicas, sobretudo no campo processual. Porque, no campo proces-
sual, havendo relação entre o litígio da disputa e outras jurisdições, esses mecanismos
de cooperação internacional têm que ser acessados, necessariamente acessados. Não
basta um promotor de justiça ou um juiz na comarca local buscarem, diretamente, de-
terminar medidas em relação a determinada empresa, sem que sejam considerados
direitos ativos, bens e interesses que, muitas vezes, não estão naquela determinada ju-
risdição, naquele determinado estado. O próprio conceito de territorialidade vai se frag-
mentar, porque há interesses, bens ativos e pessoas que estão localizados fora daquele
determinado Estado, e que deveriam ser envolvidos no processo, na disputa, no litígio,
no contencioso que se forma. Essa desnaturalização do litígio transnacional no quadro
das disputas de Internet também é outro risco que está associado a esse tema que es-
tamos aqui discutindo hoje, e é por isso que ele é tão interessante. Se olharmos o perfil
dos acordos de cooperação, especificamente em relação ao Brasil e Estados Unidos e
determinados países da Europa, vamos perceber que esses acordos foram idealizados
nas décadas de 80 e 90, quando a Internet era apenas um experimento no contexto
acadêmico, em um contexto de envolvimento principalmente governamental e militar.
Só depois a Internet seria utilizada por usuários em seu dia a dia, e isso fez com que es-
ses acordos restassem absolutamente anacrônicos e insuficientes para dar conta da
velocidade com que as soluções no contexto das disputas de Internet devem ser assegu-
radas e alcançadas. Esse ponto mostra como esses acordos não conseguem responder
dessa maneira, fazendo com que as autoridades judiciais e administrativas, com que os
Ministérios Públicos, acabem em uma sanha persecutória, punitiva e sancionatória em
relação a determinadas condutas que se travam no ambiente das redes. A minha maior
crítica, hoje, tem sido justamente essa, no contexto. Porque penaliza não apenas as em-
presas que são réus ou demandadas nesse contexto, desnaturalizando ou desconfigu-
rando a própria atuação econômica dessas empresas nos mercados integrados, mas
também os múltiplos ou vários usuários que são afetados por decisões judiciais, individ-
ualizadoras e nacionalizadoras de soluções. Isso tem sido visto, sim, na remoção de
conteúdo e no bloqueio de determinados aplicativos. Não à toa, uma solução que seja
proferida por um tribunal de primeira instância no Brasil, afete muitas vezes não só o
acesso de múltiplos usuários que sejam usuários daquele mesmo serviço ou daquela
aplicação de Internet, como também, sendo muito realista, operadoras de telefonia e
aquelas que têm, muitas vezes, negócios e serviços com países vizinhos de um determi-
nado país de dimensão continental como o Brasil, que mantém estruturas de acesso e
backbones no contexto de acesso às redes em países latino-americanos, o que leva a
uma falha total, a um ruptura da funcionalidade da Internet como meio, instrumento e
contexto. Isso tem sido observado nesses quadros. O outro tema, já caminhando para a
conclusão, que é uma tendência, além dos efeitos aplicativos e interpretativos dos arti-
gos 11 e 12 do Marco Civil, porque eles expressamente não só unilateralizam a aplicação
da lei brasileira para esses casos, aplicando a lei para as situações em que a coleta e o
armazenamento tenham sido feitos a partir de uma empresa no Brasil ou com negócios
34
no Brasil. É um dispositivo que tem alcance extraterritorial, porque é uma tendência das
leis da Internet na atualidade, buscar alcançar fatos e situações ocorridos no estrangeiro,
que tenham contato com foro e com a jurisdição local. Ao mesmo tempo, as questões
que vão, a partir dali, mais uma vez se conflitar com a natureza transnacional aberta e
participativa da Internet. Essas questões é que vão sendo levadas no contexto. Também
não acredito que a solução se dê por uniformização de lei material sobre as condutas,
ou seja, no ambiente da Internet, mas sim por suas soluções processuais de cooperação,
para casos específicos em que esses problemas aconteçam. Por que? Porque é exata-
mente no campo do processo e da cooperação internacional que essas garantias devem
ser, de alguma maneira, asseguradas, e essas garantias estão muito bem definidas no
Marco Civil, como é o uso da Internet funcionalizado a partir da liberdade de expressão
e outras garantias que decorrem dessa relação. Então não vejo e não tenho como ad-
mitir esse desvirtuamento e essa desnaturalização da própria natureza da Internet
quanto à forma com que o processo tem se desenvolvido no contexto, porque as
soluções não podem ser localizadas ou nacionalizadas. Elas podem atender a determi-
nados interesses e direitos determinados por usuários e empresas, mas essa forma de
decidir me parece muito mais com outras áreas, como o próprio campo dos litígios, pela
individualização de demandas, como os campos da saúde e da educação, que desconfig-
uram o caráter global assistido à saúde e à educação no contexto das relações sociais.
Há uma série de questões que, muitas vezes, são problemáticas quando pensamos na
judicialização das demandas de Internet vis à vis a natureza da rede, o que seria subvert-
er os fundamentos do próprio Marco Civil, quando os tribunais brasileiros forem leva-
dos a essa questão em busca de uma solução, e também para aqueles casos específicos
em que o judiciário brasileiro, os órgãos de justiça e as autoridades administrativas se-
jam levados a cooperar no plano internacional para a solução dessas questões. É um
universo extremamente rico para ser descortinado, e acredito que essa seja a função de
um painel temático como este: primeiro fazer uma análise mais profunda do que tem
dado certo, do que realmente deixou de ser uma tendência, para aquilo que hoje será o
devir das questões. Para a conclusão, o devir, ou o futuro, da discussão sobre esse tema,
passa pela revisão desses vários aspectos: o primeiro do alcance da jurisdição; o segun-
do da territorialidade e de sua insuficiência em resolver situações da Internet; e o ter-
ceiro do dever de cooperação dos estados, das autoridades administrativas e da Justiça
no contexto de solução dos litígios de Internet, assegurando a natureza transnacional
aberta e participativa da rede, funcionalizada por princípios como a liberdade de ex-
pressão. Eu arriscaria a dizer que estamos caminhando para uma consciência e, acima
de tudo, um amadurecimento institucional prático, sobretudo no campo da advocacia
da Internet, que reconhece a necessidade de dar o devido valor a esses conceitos de
jurisdição, de acesso à justiça pelos usuários e empresas no espaço transnacional. Seria
muito arriscado criar, no próprio ambiente da Internet, incentivos para que partes, em-
presas e usuários acabem saindo por aí buscando foros que lhes pareçam mais adequa-
dos, sobretudo para violar determinados direitos e garantias assegurados aos usuários
e às próprias empresas nesse quadro. Daí, resultar num próprio sentido de Justiça digi-
tal, tão valorizado no contexto da Internet na atualidade. Acho que é isso que eu queria
deixar aqui registrado, agradecendo, mais uma vez, pela oportunidade em nome do IRIS
e do GNet e da UFMG, por essa manhã agradável. Espero que tenhamos, aqui, condições
de conversar muito sobre esse tema. Obrigado.
∎∎∎
35
ARQUITETURA DA INTERNET E NEUTRALIDADE
DE REDE
Leonardo Parentoni
Muito bom dia a todos. Eu gostaria de agradecer o convite do GNet e do IRIS e
o faço na pessoa do professor Fabrício Polido, sem esquecer que ninguém sozinho faz
grandes obras. Então, todos vocês da Equipe merecem o meu muito obrigado. Cumpri-
mento também o Professor Demi e os demais colegas aqui presentes. Sem mais delon-
gas, inicio a apresentação.
Muito brevemente, estruturarei essa breve conversa em três partes, a saber: como a in-
ternet foi feita; como a internet vem mudando; e, ao final, uma visão de neutralidade de
rede que foge do mainstream. Minha visão é diferente da maioria dos textos científicos
sobre neutralidade de rede. Talvez não seja bem recebida pelos senhores, mas, de toda
forma, opiniões diferentes nos levam a refletir. Bem, como primeiro ponto, a internet
não pode ser tratada como “as given”. A internet não é assim. A internet está assim. A
internet é uma construção humana feita por algumas pessoas com determinados ob-
jetivos, para atingir certos resultados. Quando se modificam os objetivos, os valores
ou os resultados, a internet também muda. Então, nós temos uma internet altamente
cambiante. E aqui, vale fazer a comparação com as marés. As marés são um fenômeno
da natureza, guiadas por leis naturais, constantes. Jamais interprete a internet dessa
forma. A internet é muito mais uma construção científica. Assim, como construção que
é, pode ser modificada e essa alteração na estrutura da internet tem profundos reflexos.
O professor Demi conhece infinitamente melhor o tema do que eu, mas acredito pro-
fundamente que para tratar de qualquer assunto de Internet Law, ou chame como que-
ira, não é possível partir do Direito. Primeiro, devemos entender os fatos para depois
interpretá-los juridicamente. Sem estudar TI não acho que é possível tratar com profun-
didade e com correção essas questões, porque muitas vezes o que nós vamos sugerir é
inaplicável, inexequível na prática. Então, muito brevemente, vou comentar com os sen-
hores e já pulando décadas de construção da Internet, a respeito de dois aspectos técni-
cos da internet que me parecem indispensáveis para tratar de neutralidade de rede: os
protocolos TCP e IP, sendo IP, o protocolo de internet e TCP, o protocolo de controle e
transferência dos dados.
Para que serve o IP? Qualquer dispositivo conectado à internet, me perdoe se os sen-
hores já ouviram isso inúmeras outras vezes, e tomara que seja novidade para alguns,
mas não existe conexão à internet sem IP. IP é o número que identifica o dispositivo
conectado. E, veja bem, identifica o dispositivo não o sujeito. Para identificar o sujeito,
é preciso utilizar perícia forense. Eu posso ter um único IP utilizado sucessivamente por
vários sujeitos diferentes - IP dinâmico - e eu posso ter um único sujeito, simultanea-
mente utilizando vários IPs (pense numa pessoa que tem “n” dispositivos eletrônicos:
celular, tablet, computador fixo, notebook, etc, todos funcionando simultaneamente e
conectados à internet. Cada um deles terá um IP diferente). Bom, IP, então, é a identi-
ficação do dispositivo conectado. TCP, por outro lado, é o protocolo que faz o que nós
chamamos de “packet switching”, ou seja, fragmenta os pacotes de dados em parcelas
menores, os transmite simultaneamente por múltiplas rotas - buscando qualidade de
serviço e eficiência - para que os pacotes cheguem o mais rápido possível ao destino.
Bom, TCP/IP são, portanto, o coração da internet. Constituem um “protocol suite”. Sem
esses dois protocolos não existe a Internet; não há que se falar na rede mundial de com-
36
putadores.
A grande característica é que esses protocolos eram “estúpidos”. Na linguagem
norte-americana: “stupid network”. E, aqui, estúpido não é um adjetivo pejorativo, é um
elogio. Uma das maiores virtudes da internet como rede é ser “estúpida”. Significa o
seguinte: esses protocolos não levam em consideração o que está sendo transmitido.
Eles simplesmente transmitem qualquer conteúdo. Para o TCP/IP, na sua configuração
original, era indiferente se o que estava sendo transmitido era texto, vídeo, áudio. Não
importa se se tratava de um texto científico ou de uma foto retratando pedofilia in-
fantil. Esses protocolos simplesmente se encarregam de buscar os dados na origem
e entrega-los no destino. Muito parecido com o serviço dos Correios. Neste contexto,
a identificação do conteúdo das mensagens era feita somente no destino. Quando o
carteiro entrega uma carta é o destinatário quem vai abri-la e saber se o conteúdo é um
novo cartão de crédito, uma conta para pagar, telegrama, convite de casamento, etc. O
destinatário somos nós e, em termos de internet, a identificação dos pacotes é feita na
camada superior da rede, chamada de camada de aplicações (“application layer”).
Ocorre que a internet está mudando e, dado o nosso curto tempo nesta apresentação,
eu quero destacar apenas aquela que é, a meu ver, a principal mudança: o DPI (“deep
packet inspection”). Todo pacote de dados tem um “header”, que é uma espécie de
cabeçalho. Numa carta comum, enviada via Correios, equivaleria aos campos remetente
e destinatário. O carteiro não sabe o que está ali dentro. Ele sabe apenas a origem e o
destino da correspondência. TCP/IP eram ótimos carteiros nos primórdios da internet.
Eram, porque há alguns anos, na verdade há um bom par de anos, não é mais assim.
Atualmente, o carteiro abre a carta, lê a carta, efetivamente faz juízo de valor e, depois,
entrega. Isso é o DPI. É uma tecnologia que permite a inspeção profunda dos pacotes, ou
seja, o carteiro não sabe apenas quem são o remetente e o destinatário, mas também
qual o conteúdo da correspondência, podendo fazer cópia daquele conteúdo e even-
tualmente discriminar determinados conteúdos. A foto constante do slide representa
isto: hoje é possível lucrar com o conhecimento que decorre do conteúdo dos pacotes
de dados. Essa tecnologia normalmente é utilizada pelos ISPs - os provedores de serviço
na internet -, quando o pacote de dados passa na rede, na parcela administrada por de-
terminado provedor.
Neste novo contexto em que vivemos, o que é, então, neutralidade de rede? O DPI traz
algumas consequências nefastas em termos de segurança jurídica, privacidade e outros
aspectos. Neutralidade de rede é uma das e talvez a principal resposta jurídica para es-
ses problemas. Voltando às consequências do DPI, já foi mencionado pela Luiza e pelo
André – no breve vídeo que exibiram antes desta minha apresentação - o traffic shap-
ing. Isto é, você, ao inspecionar os pacotes de dados, dar maior qualidade de serviço
aos pacotes que lhe interessam e eventualmente prejudicar os que não lhe interessam.
Imagine a NET, que é provedora do serviço de acesso à internet e também provedora
de um serviço de “streaming” de vídeo, chamado “Now”. Se ela inspecionar o conteúdo
dos pacotes saberá que o cliente da NET está acessando vídeos do serviço “Now”, ela
aumenta a qualidade do serviço e o vídeo corre “smooth”. Por outro lado, se ela vê que
o seu cliente está acessando vídeo no Netflix, que é um serviço concorrente, o que ela
faz? Reduz automaticamente a qualidade do serviço, de um modo geral e, portanto, o
vídeo começa a travar. Essa prática é ilícita e constitui forma clássica de mau uso da
inspeção de pacotes. Agora, a grande questão é: neutralidade de rede é só para isso?
Consultando o “Google Ngram Viewer”, que avalia quando a expressão “neutralidade de
rede” começou a ser utilizada na literatura científica, nós percebemos que, na década
de 60, já se falava em neutralidade de rede e, como todos sabem, na década de 60 a
37
internet ainda era experimental nos Estados Unidos. Então, afinal, a neutralidade de
rede existe só para combater o traffic shaping? Ou a neutralidade de rede é uma criação
contemporânea? Me parece que não. Ela é uma releitura de algo que tecnicamente já
existia, há décadas. Todavia, é inegável que com o desenvolvimento da internet a sua
importância aumentou. Basta ver como o gráfico decola de 2.000 para cá. Prosseguindo,
eu lhes indago: o fim da neutralidade de rede é totalmente ruim? Eu acho que ninguém
aqui gostaria que o carteiro visse as nossas cartas, mas toda analogia em matéria de
internet é perigosa... Não podemos confundir a internet com o serviço de correios reg-
ular. Existem, a meu ver, “n” razões que não só recomendam, como também impõem
que na internet o carteiro de fato leia o conteúdo das cartas. Isto é um assunto de TI,
denominado gerenciamento de redes (“network management”). O gerenciamento de
redes é algo absolutamente necessário. Ele, inclusive, permite melhorar a qualidade do
serviço. Portanto, o fato de a internet não ser mais neutra - e isso é uma constatação -
é bom em alguns aspectos e ruim em outros. Neutralidade absoluta é utopia e, ainda
que fosse possível alcançá-la, seria ruim. O resultado prático dela seria um retrocesso.
Imagine, por exemplo, a repressão ao spam. Para reprimir essas mensagens eletrônicas
indesejadas é preciso ver o conteúdo do pacote de dados para saber se aquilo é ou não
spam. Pense, ainda, no “streaming” de vídeo em relação ao “e-mail”. O provedor de aces-
so à internet pode dar maior velocidade para o vídeo e atrasar dois ou três segundos a
entrega de um “e-mail”. Aplicações de interesse público ou aplicações de telemedicina,
por exemplo, devem ser priorizadas. Isso tudo são vantagens de uma internet que não
é neutra. Portanto, nada é 100%. Não existe internet 100% neutra. O que a neutrali-
dade de rede define é até onde podemos discriminar. Me parece claro que, em alguns
casos, deve haver discriminação. Portanto, a questão não está mais na existência de
neutralidade de rede. A Internet mudou: o que era uma “stupid network”, é hoje, uma
“very smart network”, e isso traz tanto vantagens quanto desvantagens. Eu gostaria de
pontuar com os senhores, o que, na minha visão, não viola a neutralidade de rede: dif-
erenciar pacotes de natureza diversa por motivos justificados. Dar mais velocidade para
um filme em relação ao e-mail, por exemplo, é absolutamente lícito. O que também não
viola a neutralidade de rede é diferenciar pacotes com base no interesse público. Con-
tudo, aqui é importante que a lei, pelo menos num rol exemplificativo, nos diga quais
são os pacotes de interesse público, para embasar o julgador. Afinal, a manutenção da
qualidade do serviço também é muito importante.
Outro ponto que me parece lícito, juridicamente correto: oferecer pacotes diferenciados
de serviço. Isso é polêmico, sem dúvida! Eu sou ferrenho defensor de pacotes diferencia-
dos de serviços. Acho que o Poder Público deveria fixar um pacote mínimo de serviços,
com franquia, qualidade de acesso, velocidade instantânea, etc., assegurado a qualquer
usuário de internet, como o mínimo aceitável. Como se fosse, desculpem a expressão,
“um salário mínimo da internet”. E, abaixo disso, não poderia haver nada, porque seria
insuficiente. Se o Poder Público quisesse e pudesse, forneceria gratuitamente esse pa-
cote para quem dele necessitasse, como organizações não econômicas ou a população
carente. Mas fora isto, tudo deveria ser contratual. Portanto, se eu contratei uma fran-
quia de 10GB e ela esgotou - inclusive na internet fixa -, na minha opinião, é possível
fazer redução de velocidade, passando o cliente para o pacote mínimo, até que seja
renovada a sua franquia (normalmente, no mês seguinte). E isto por algumas razões:
se não for assim, “os justos acabam pagando pelos pecadores”, ou, em outras palavras,
o usuário comum paga pelo “heavy user”. Se eu tenho 20GB para “download” e minha
velocidade não vai ser reduzida quando eu esgotar este limite, quem usa 200GB e quem
usa apenas 20GB estará pagando o mesmo tanto. Obviamente, este paga mais do que
38
seria devido enquanto aquele paga menos. Eu não consigo enquadrar corretamente
perfis de consumo diferentes, proporcionalmente ao consumo de cada um. Quem quis-
er utilizar mais, deveria pagar mais por isso. Assim, eu não vejo os pacotes de serviço
violando a neutralidade de rede. Ademais, pacotes de serviço protegem o consumidor.
O Marco Civil da Internet diz que exceto por débito decorrente diretamente do serviço,
este não pode ser suspenso. Tudo bem, mas eu posso reduzir a velocidade? Sim, pelo
é assim que me parece dispor a lei. Ocorre que é tênue a fronteira entre reduzir e sus-
pender. Se eu reduzo a ponto de a velocidade restante ser tão baixa que eu não consiga
utilizar boa parte das aplicações de internet, de fato, eu suspendi e eu posso, formal-
mente, justificar que apenas reduzi a velocidade de acesso... Portanto, precisamos dos
dois: autonomia da vontade e contratualidade na parte de cima da pirâmide e pacote
básico regulamentado pelo Poder Público na base. Qualquer coisa inferior ao pacote
básico equivale a um corte.
E o que seria, então, ilícito, por violar a neutralidade de rede? Por exemplo, discriminar
pacotes de serviço da mesma natureza. É muito difícil uma razão justificada pela qual eu
vou discriminar um pacote de dados de um filme em relação a outro filme, ou de uma
aplicação de e-mail em relação a outra aplicação de e-mail. Portanto, o primeiro passo é:
discriminação entre pacotes de dados de mesma natureza, presume-se equivocada. É o
gerenciador da rede quem deve provar porque essa discriminação é válida. Segundo, se-
ria igualmente ilícito diferenciar pacotes de rede de natureza diversa fora das exceções
legais, porque a lei é que define os limites. O terceiro e mais polêmico aspecto, na minha
visão, é o “zero rating”, que consiste em disponibilizar um serviço de forma gratuita, ou
seja, com tarifa zero. Por exemplo, algumas operadoras de telecomunicação dizem que
usando o Facebook ou WhatsApp não será desconto nada da franquia. A meu ver isso é
um ilícito concorrencial. O pior tipo de ilícito concorrencial, porque me parece ainda pior
do que uma prática desleal contra quem já está no mercado. Afinal, o que se cria com o
“zero rating” é uma barreira à própria entrada de novos agentes no mercado. Esta práti-
ca é ótima para nós consumidores, no curso prazo. Mas lembre-se da frase americana:
“there is no free lunch!”. Se você está comendo de graça hoje, alguém pagou por isso. No
caso, o WhatsApp e o Facebook pagaram às operadoras de telecomunicação para que
vocês não precisem descontar isso da sua franquia. E se um concorrente quiser entrar
no mercado e não tiver o poder econômico (“budget”) dessas corporações? Ele nunca
entrará... Portanto, nós nunca teremos sequer a possibilidade de saber se existe algo
melhor do que o WhatsApp e o Facebook. Assim, o “zero rating” me parece uma clara e
nítida violação da neutralidade de rede, com nefastos prejuízos para a concorrência e a
inovação.
Dito isso, eu queria trazer uma breve conceituação para os senhores. Trata-se de um
artigo meu, recente, em que faço a minha definição de neutralidade de rede: “[neutral-
idade de rede é] a proibição de que os administradores da rede manipulem a conexão
dos usuários a fim de discriminar pacotes de dados da mesma natureza, com base em
seu conteúdo, origem ou destino, fora das exceções legalmente admitidas.” É isso, sen-
hores. Muito obrigado!
∎∎∎
39
Demi Getschko
Primeiro, eu agradeço e, segundo, tenho veemente aclamação a fazer ao Leon-
ardo. Eu vou começar dizendo que tenho muito medo dessas coisas de pacotes da mes-
ma natureza, porque eu não sei quem define a natureza do pacote. Eu não tenho um
"naturezímetro" para ver qual é. E eu complementaria o que ele falou sobre TCP e IP,
lembrando que não é somente TCP. TCP é a camada que a gente conhece, mas vídeo
e e-mail já são diferentes tecnicamente, porque um usa o IP e outro usa TCP. Então, se
você quer fazer uma diferenciação, deixa os protocolos fazerem isso. Se os protocolos
poderem distinguir, nós estamos resolvidos. Se você deixar o ser humano dizer que esse
pacote é da mesma natureza, é mais importante ou não, aí nós temos um problema. Eu
remeteria à técnica, o que poderia ser feito pela técnica. Por exemplo, eu não vou dis-
criminar spam pelo conteúdo, porque eu não tenho a menor capacidade de discriminar
spam pelo conteúdo. Eu vou discriminar spam pela porta que foi utilizada, pela facili-
dade que a técnica permite. Então, nós fizemos algumas coisas nessa área.
Eu acho errada a visão de que a internet era uma rede militar com propósitos militares.
Ela foi feita com dinheiro militar, mas o pessoal envolvido era pessoal científico de pri-
meira água, da Costa Leste, na contracultura dos anos 70. Isso transparece em várias
definições do sistema original. Concordo que uma coisa é o que foi feita e outra coisa
é o que temos hoje. Concordo que é um ser vivo que vai se alterando com o tempo, vai
ficando mais velho, vai perdendo os cabelos, mas temos que cuidar da saúde dele na
medida do possível. Se pudéssemos evitar danos ao sistema seria ótimo, e acho que
essa é a ideia do Marco Civil e do decálogo do CGI.
Há três dias atrás morreu um sujeito chamado Beranek, que é um dos três fundadores
da Bolt Beranek and Newman, que foi a empresa contratada para desenvolver aquela
caixinha chamada IMP (Interface Message Processor), que permitiu que a Internet que
tivesse uma grande vantagem em relação a outras redes, que a foi independência do
computador. As máquinas não estão ligadas a rede. O que está ligado à rede é o IMP, e
o IMP é um pequeno computador que depois virou o roteador. Isso permitiu que a inter-
net não fosse ligada a um fabricante, e sim fosse uma rede genérica.
Outra coisa fundamental: boa parte da discussão surge por agendas que existem. Vou
dar um exemplo: o pessoal de telefonia conhece qualidade de serviço. Então, na inter-
net, isso não é uma palavra usável nos RFCs (Request for Comments). Então, a pessoa
que vem de um lado, acha razoável fast lane, o pessoal do outro lado não acha. Então
isso é uma briga entre, por exemplo, protocolos que vem da ITU (em inglês "Interna-
tional Telecommunication Union" e em português "União Internacional de Telecomuni-
cações") e que são regulados pela ANATEL, e os protocolos do mundo acadêmico - TCP,
IP e companhia. Essa foi uma longa briga que se liquidou ou pelo menos se pacificou
com a vitória do TCP e IP. Mas isso está longe de ter sido totalmente pacificado. Isso vol-
ta, tem metástases de tempos em tempos.
No Brasil, tivemos essa grande sorte de ter essa separação entre internet e telecomu-
nicações, pois permitiu o crescimento da internet brasileira. A LGT (Lei Geral das Tele-
comunicações) tem o serviço de valor adicionado. Evidente que a LGT de 1997 teria de
eventualmente ser revista. Agora quando se abre a porta para ver isso, se revê coisas
que estão velhas e eventualmente se aproveita para acertar coisas que não são do agra-
do de A, B ou C. Eu faria um alerta que as coisas que estão certas da LGT não podem
entrar na cambulhada da história da revisão, porque senão uma agenda acaba inter-
ceptando outra agenda. Mas essa não é uma discussão para neutralidade.
Essa é uma coleção minha do que seriam os dados que deveriam ser preservados da
40
internet original. Primeiro, é uma rede de ponta a ponta, ou seja, que não deve deixar
ninguém interferir no que eu falo com o destino. É o que ele (Leonardo Netto Parentoni)
falou sobre o carteiro que não deveria se envolver com isso teoricamente. O roteador,
que é o carteiro, só tem que encaminhar pacotes, sem entrar no mérito. Se ele entrar no
mérito, ele vai ser complexo, e a gente não queria que nada fosse complexo. A internet
não vai codificar nada, não vai criptografar nada, não vai verificar o que você quis dizer,
não vai validar origem e destino. Isso é tudo coisa da beirada. Tudo o que é complexo
tem que ficar na borda. A rede tem que ser simples, porque senão não cresce. E o que
ele falou como protocolos estúpidos, eu escrevi como agnósticos. Os protocolos são
agnósticos em relação ao conteúdo dos pacotes. E, finalmente, para as pessoas de ini-
ciativa, vocês podem fazer qualquer coisa sobre a base da internet, você está livre para
fazer isso, e a comunidade vai votar a favor ou contra, usando ou não usando. Como ele
falou, ninguém está usando My Space, a Second Life morreu, ninguém usa mais. Outras
coisas vivem e não vivem. Você tem que estar livre para inventar o que você quiser e o
pessoal decidirá para onde as coisas vão.
Qual a diferença entre UDP e TCP, por exemplo? TCP garante a entrega fiel. Se eu quero
baixar um software, ele vai baixar em TCP. Se eu quero acessar um sítio, ele vai vir em
TCP, porque eu não posso abrir um sítio todo cheio de problemas. Mas se eu estou fa-
lando VoIP, falando com uma pessoa no telefone via internet, eu não quero que seja fiel,
quero que seja rápido. Se eu estiver falando e demorar 10 segundos para chegar, eu não
consigo conversar. Então, isso já distingue email de vídeo. O vídeo que você baixa num
evento, vai passar em UDP, mas as vezes vai borrar, as vezes vai travar, porque você está
vendo ele ao vivo. O email não. O email tem que chegar como é. Não pode trocar um
"não" por um "sim".
Então, o IP é fundamental. O IPv4 está encerrado. Ele é um pouco temperamental. Esse
é IPv4 que ia se encerrar em 2000 se não tivéssemos umas gambiarras que esticaram
a vida dele. Ele se encerrou ano passado e não tem mais. O IPv4 tem 4 bilhões de en-
dereços. O IPv6 tem uma quantidade impronunciável de endereços e dá para endereçar
qualquer coisa que você queira. Qualquer pedaço de PVC que você ganhar é maior que
o IPv4.
Quanto aos pontos de ruptura, tem várias coisas que são pontos de ruptura. Certa-
mente, atualmente, leis são pontos de ruptura. Interando as coisas, temos duas visões
diferentes: a visão A e a visão B. A visão A é a de um novo mundo conectado e inteli-
gente, de oportunidades, progresso, eficiência, receitas, economia global florescente,
etc. A visão B é o mundo do vigilantismo, violação de privacidade e de segurança, etc.
Acabamos de ver um ataque de negação de serviço na internet mundial, nos Estados
Unidos, feito por câmaras de vigilância, aparelhos de TV, geladeiras. O pessoal se reuniu
e atacou a rede americana, porque alguém usou o fato deles estarem disponíveis e po-
derem ser usados para isso. Então, esse é um caso em que DPI, falando contra o time
aqui - eu sou contra a inspeção profunda de pacotes - esse é um caso em que você teria
eventualmente que, para neutralizar um ataque de negação de serviço, tentar separar
pacotes que são visivelmente falsos daqueles que são verdadeiros. Seria como você diz-
er que o carteiro poderia separar uma carta-bomba e não entregá-la. Existem algumas
exceções que são viáveis mesmo em neutralidade de rede. Eu não sou a favor de DPI,
mas certamente se isso implica impedir uma negação de serviço na qual pacotes ver-
dadeiros - cartas verdadeiras - não estão sendo entregues, porque cartas falsas estão
atulhando, isso seria razoável.
Bom, a questão da privacidade versus segurança. Isso é uma coisa importante de se
ter em mente: abrir mão da sua privacidade, não melhora a sua segurança, na verdade,
41
piora, porque não somente os bons sabem dos seus detalhes e cuidam de você, como
também todos os outros 4 milhões também sabem. Se todos souberem que horas você
chega em casa, que horas que você liga a televisão, que horas que você liga o chuveiro,
você e o resto do mundo que sabem isso. Se você abre mão do seus dados pessoais, eles
não caem nas mãos das pessoas de bem, eles caem nas mãos do mundo.
Aqui é outro ponto interessante, isso é uma coisa estranha. Às vezes se toma providên-
cias na internet que gera efeitos contrários. Por que que tem toda essa coisa em relação
à criptografia? Porque xeretam as cartas. Então, se você criptografar, com criptografia
forte, ninguém vai quebrar isso aí. Você criptografa e o pessoal que também quer es-
conder coisas também criptografa. Se tudo mundo xereta a sua navegação, o seu brows-
er, você é xeretado por todo mundo, você vai usar o Tor, que é um browser feito pela
marinha americana, não xeretável. Ao fazer isso, outros que tem uma intenção menos
limpa e menos clara também vão usar isso. Nós empurramos, às vezes, a Internet para
lugares mais profundos, porque nós abusamos dela e aí o pessoal dela reage. É como
um sistema imune sendo atacado: vai haver reação. Isso é o que justifica a história do
packet inspection. Tudo tem aumentado de capacidade. Então, o roteador está ocioso,
ele está enjoado de mandar pacote para o outro e quer se divertir e resolve xeretar os
pacotes. Ele tem capacidade sobrando, ele tem memória sobrando, nada impede que
ele xerete pacotes.
Isso é importante para a legislação. Na internet, só funciona o que for globalmente
acordado. Não existe a internet do Brasil. Existe a internet no Brasil. Se você quiser fazer
a internet do Brasil, a gente vai fazer VPN para usar por fora. É o que falou também o
Marcelo Leonardo. Certas coisas são o caminho errado de uma solução. Você tentar cer-
car aquilo, você só vai criar a reação oposta, que é o que eu falei em relação à deep web
e em relação à criptografia. Você começa a cercar por um lado, a rede começa a escapar
pelo outro e vai ficar pior do que era.
Problemas que a tecnologia cria devem ser resolvidos pela tecnologia. Suponham, por
exemplo, o CGI propôs o fechamento da porta 25 e nós saímos da linha de grandes pla-
nos, mas melhorou bastante. Você pode delegar isso ao seu provedor, mas se ele jogar
fora a única carta que você queria receber na vida, você não vai poder reclamar, porque
ele achou que aquilo era spam. Essas coisas delicadas.
Então aqui tem a parte que nos interessa final: neutralidade, que se refere ao tratamen-
to isonômico de pacotes. Quando nós falamos de neutralidade no acesso à internet, pre-
cisamos lembrar que a internet é uma tecnologia, mas usada para fins privados também.
Primeiro, nem tudo que está na internet é acessível por todos e para todos. As casas e
sítios até podem ter políticas de acesso diferentes, e eu posso conseguir entrar ou não. A
estrutura de ruas é que deve ser neutra e liberada. Eu posso ir até a porta do FBI, mesmo
que eu não consigo entrar lá. Então isso é importante em relação à internet. Eu posso
fazer uma VPN daqui até o NIC (Núcleo de Informação e Coordenação do Ponto BR) para
usar o NIC daqui, mas eu sozinho que estou usando, eu não vou passar para vocês. Isso
não é uma coisa é discutível, não entra no mérito da neutralidade ou não, porque isso
não é a internet, é uma aplicação específica sobre a internet. A rede bancária usa a inter-
net, mas isso não quer dizer que eu quero ter acesso a todas as filiais.
Outro que é importante na neutralidade, e isso está no Marco Civil de alguma forma sem
distinção, é que a forma de você acessar a internet faz diferença. Enquanto na internet
fixa você tem a internet pura, que é feita por fibras ópticas, na internet móvel, que não
é o wi-fi (o wi-fi é a internet fixa sem fio), a internet móvel usa uma estrutura que vem
da área ITU, celular, 3G, 4G, 5G. É outra estrutura e isso, por mais que a gente não que-
ira levar em conta, afeta o modelo. Por exemplo, na estrutura via celular móvel, eu não
42
tenho como garantir velocidade. Se eu tiver um mar de gente no jogo do Corinthians, no
Pacaembu, a conexão vai estar muito ruim. Se tiver ninguém, talvez esteja boa. Lá, o que
se garante é uma quantidade de dados a serem entregues, que é chamada a franquia,
porque lá não tem como garantir a velocidade. E na internet fixa é o contrário desde o
começo dos tempos. O que eu contratava era a velocidade. O pessoal diz que não tem
limites. Claro que tem limites! O limite é a velocidade. Agora, o pessoal, por motivos mer-
cadológicos, começa a vender coisas e depois descobre que eventualmente não dá para
entregar. São dois modelos diferentes: existe franquia no modelo que não tem velocid-
ade garantida e existe velocidade e aí não teria franquia, já que eu fechei pela velocid-
ade. Claro, se eu dizer que te dou 100 mega pelo preço de 1 mega e aí eu descubro que
eu não consigo entregar tudo, não sei se houve aí falsidade de propaganda. Por que que
eu não vendi 1 mega se eu só podia entregar 1 mega? De dou 100 pelo preço de 1, mas
vai ter franquia, depois de um dia e meio, a sua conexão vai ser baixada. E eu entendo a
história dos pacotes: você vai no hotel e compra um pacote usando por 3 dias a internet.
Não é relevante se foi mais bytes ou menos bytes; se foi no banheiro; se você saiu. Você
tem a franquia por tempo. Então existem diferenças entre a fixa e a móvel.
Finalmente, a internet não é uniforme: tem lugares que você consegue acessar, tem
lugares que a banda é péssima. Se eu conseguir 10 mega e ir para Uganda eu não vou
conseguir 10 mega lá, porque não tem canais. Então quando você contrata 10 mega,
você tem que ser tolerante nisso. Temos que ser tolerantes no que aceitamos e conser-
vadores no que fazemos, porque certas coisas não são viáveis. Eu tenho 10 mega com
meu provedor, mas não tenho 10 mega com o mundo, porque depende do mundo.
Essa também é outra falácia que o pessoal usa na argumentação: estamos sofrendo
porque passou-se a gastar muito com banda e não era assim no passado. Isso pode ser
até um benefício para eles. Eu vou dar um exemplo que não é a internet, mas quando
você contrata TV a cabo, você paga a assinatura se você vê ou não vê filme, dá na mes-
ma. Isso não onera o provedor da TV a cabo. O provedor dele é onerado pela conexão.
Na internet, em alguns casos, isso se repete. Não é uma analogia, pois, como alguém
disse, analogias podem ser perigosas. No caso de você ver filmes, esse pessoal migrou
para perto da cabeça do seu provedor, porque ninguém é louco de mandar filme para
você de Miami. Não há condições físicas de fazer isso. Essas coisas se autoacertaram, e
o pessoal por aí reclama ignorando que essas coisas se autoacertaram ou não querendo
deixar isso visível. Isso também deve visto com um grão de sal.
Finalmente, a frase que eu citei aqui: "a rede é cheia de defeitos e problemas". O que
temos que fazer é passar o seu usuário normal, com a maior fidelidade possível. O que
ele vê, com todos os problemas e defeitos que ele tem, parecem incluir novos: "Isso é
muito ruim!", "A sua banda não permite vídeo!", "Fica aí no correio eletrônico!". Você
me repassa o que tem, se eu ficar o dia inteiro para baixar um vídeo é problema meu!
Não devemos delegar isso ao sujeito que está vendendo ou alugando uma velocidade,
porque seria uma quebra da neutralidade.
Exceções já foi falado. Em caso de congestionamento deve haver a degradação uni-
forme. Não deve ser degradação seletiva: meus inimigos eu degrado e os amigos não.
Se você tiver que mitigar ataques de negação de serviço - isso é velho, mas está valendo
-, você pode filtrar a origem. Acabamos de dizer que você não devia distinguir origem
e destino, mas se aquela origem é uma origem de ataque e está me atacando nesse
instante, eu vou negar essa origem acessar o serviço. É uma quebra de neutralidade
estritamente falando, mas é necessária.
Só vou fazer um último comentário sobre zero rating. Como eu falei, o tipo de acesso
afeta as características. Se você vem da telefonia com celular, na telefonia é estranha-
43
mento comum e razoável que o lado de lá pague a chamada em vários casos. Eu tenho
o 0800. Se eu quero ligar para o serviço de atendimento ao usuário, várias companhias
dão o 0800 e ele paga a chamada, porque ele acha que vale a pena eu ter um atendimen-
to sem me onerar. O banco certamente pagaria para você ter acesso ao banco, porque
ele não quer saber se acabaram seus créditos. Ele quer você como cliente. Então, na
telefonia, o 0800 - serviço de chamada reversa - é absolutamente normal. Isso foi natu-
ralmente repassado para a franquia, já que, na telefonia e, portanto, na internet móvel,
existe a franquia como conceito basilar. Meu medo é que essa ideia foi boa, gostaram da
ideia, e achem agora um caminho de passar isso para a fixa. Eu acho que esse é outro
mundo e não teria porque fazer isso. Na fixa, não existe chamada reversa; eu não acesso
nada reversamente. Na fixa, na verdade, tudo é zero rating. Eu contrato uma velocidade
e tudo é zero, nada me gasta franquia, no máximo gasta velocidade. Então, nesse ponto,
temos aí alguma coisa a aprofundar e aprimorar na discussão. Eu diria que o zero rating,
que é natural na móvel, não deveria contaminar a fixa, porque são modelos diferentes.
Obrigado!
∎∎∎
Jonas Valente
Quero agradecer muito o convite ao Intervozes para este painel e para este
evento. O Intervozes é uma organização que luta pelo direito à comunicação, que não
luta sozinha, que faz parte do Fundação para Democratização da Comunicação e que
integra a Coalizão Direitos na Rede. Que ótimo ver que o evento abriu espaço, hoje a
tarde, para que a gente possa falar sobre a Coalizão, porque a gente está numa luta
atrás da outra. Abamos de descobrir que o PL Espião, que foi objeto de discussões acer-
ca de alguns meses, foi colocado no plenário da Câmara. Então a gente tem uma ofen-
siva grande contra a liberdade na rede, e a gente tem várias pessoas aqui da Coalizão:
a Flávia Lefèvre, da Proteste, a Kimberly, o pessoal da Artigo 19, e acho que vai ser um
ótimo painel para que a gente possa ter uma noção desta conjuntura.
Mas eu vou adiantar algumas coisas na minha fala, porque eu acho que é interessante
essa complementariedade de perfis. A gente vê alguém com o olhar do Direito, tem
o Demi que é o nosso patriarca, o grande especialista do país e é sempre muito bom
ouvi-lo falar e eu imagino que a gente deva ter uma plateia aqui com muitas pessoas
da área do Direito. Então espero não frustrar vocês, porque o debate que eu pretendo
fazer aqui é outro. Eu dialogo um pouco com o início da fala do Leonardo. Entender que
o Direito é resultado de uma construção política. É também o resultado das disputas de
poder na sociedade. E o Marco Civil, que é o objeto deste painel, é um exemplo muito
claro disso. Não foram especialistas, advogados, constitucionalistas ou especialistas em
direito de tecnologia de internet que sentaram numa sala fechada e formularam o Mar-
co Civil da Internet. Ao contrário, foi um intenso processo de disputas e como inclusive
foi mencionado aqui, que tem inclusive reviravoltas. Ninguém acreditava que o Marco
Civil fosse aprovado e aí vem as denúncias de Snowdem, que dão uma sobrevida. Ainda
assim, concordo com o representante do Google, que o debate diminuiu, mas ainda as-
sim houve muito debate. A gente teve uma reunião clássica com o Jose Eduardo Cardoso
de um lado e o Eduardo Cunha do outro, e todos as forças meio que tentando pautar
de alguma forma. Então, valia uma fala aqui, mas que não vai dar tempo de fazer para
mostrar como a gente precisa compreender que essa internet viva é uma internet viva
construída por nós. Cada um aqui e vários de nós que estamos aqui estivemos ao longo
do processo do Marco Civil e continuamos nele, porque depois do Marco Civil veio o
44
Decreto de Regulamentação e continua o debate sobre a aplicação do Decreto, a gen-
te precisa partir dessa premissa. Então, alguns pressupostos, fazendo um pouco essa
problematização também sobre a tecnologia. Assim como direito é uma construção, a
tecnologia também é uma construção. Hoje, estou no Doutorado em Sociologia na UnB,
onde existe uma linha antiga de estudo sociais e as ciências e tecnologias e que trata,
que desconstrói a ideia da tecnologia como uma coisa que se rege pela eficácia. Ela não
se rege pela eficácia. Ela é construída a partir de um arranjos de interesses. Então, nós
precisamos entender que inclusive o conteúdo desta tecnologia, o design... e o Demi ci-
tou, por exemplo, a guerra dos protocolos, a gente tem vários exemplos na história, não
só das telecomunicações, da comunicação de massa tradicional e da própria internet,
como a disputa técnica no fundo reflete uma disputa política, padrões abertos e não
abertos, entre vários outros. Então quando a gente parte deste princípio, a gente tam-
bém precisa desconstruir qualquer tipo de absolutização da tecnologia. "Ah não, mas é
deste jeito, porque não tem como ser de outra forma". Não! Tem como ser de outras
formas. Talvez leve mais tempo para construir soluções técnicas alternativas? Talvez
leve, mas não podemos partir do princípio que é assim. Gostei da fala do Professor:
"Está assim! Está assim em permanente disputa". As plataformas de serviços digitais são
um setor que a gente precisa inclusive entender essa interseção entre desenvolvimento
tecnológico, organização de mercado e regulação. Precisamos perceber aí que existe um
processo crescente de concentração e verticalização, e foi falado aqui: não é só de TI que
a gente precisa entender para pensar o Direito, para pensar a regulação. Nós precisa-
mos entender inclusive a organização do mercado, porque a gente tem aqui, e vou tratar
um pouco mais a frente, um discurso sobre o que a Internet é e uma realidade sobre
como ela se organiza, sobre esse processo de concentração e verticalização. Quando a
gente está falando de neutralidade na rede, estamos falando exatamente deste embate
sobre a verticalização, sobre a ofensiva dos servidores de provimento de conexão de
internet contra as aplicações e contra os conteúdos. Então entender essa estrutura de
mercado e discuti-la e discutir a sua regulação faz parte, do nosso ponto de vista, dados
que são da internet. E aí também entender, e eu vi que há vários trabalhos que vão ser
apresentados nos GTs de amanhã, que nós estamos falando de uma economia que tem
as suas características, que trabalha com bens intangíveis com um custo marginal baixo
e que faz com que os operadores de mercado tentem fazer formas de criar gargalos
artificiais, de gerar escassez. Então o que a gente tem nesse momento? É o momento
de um embate entre o como essa rede poder efetivamente aberta, beneficiar efetiva-
mente os usuários, e de outro lado, os provedores, que fazem parte deste ecossistema,
mas há aí uma tentativa deles de fazer com que se criem filtros, os chamados "jardins
murados", que é um dos termos usados para definir, exatamente para que as pessoas
tenham que pagar o máximo possível para que aquilo exista. A gente está fugindo das
metáforas, mas nunca consegue sair delas. Quando você vai a um show e tem a área
vip, depois a cadeira e depois a arquibancada. A lógica de mercado é essa: quanto mais
diferenciações se criar para que a pessoa tenha que pagar mais por isso, a empresa vai
fazer. Não porque ela é má; ela vai fazer porque a lógica dela é potencializar o lucro.
É importante informar algumas coisas mesmo que elas sejam óbvias. A internet não é
um serviço; a internet não é uma tecnologia. Ela é uma plataforma e cada vez mais é a
plataforma para a qual serviços e tecnologias convergem. Quando se fala em regular a
internet, se fala em regular o audiovisual, regular a comunicação interpessoal, estamos
falando de regular o acesso ao conhecimento. Nós estamos falando de tudo isso. É uma
plataforma que, em si, o acessoà ela é um direito. Nós temos uma declaração do Consel-
ho de Direitos Humanos da ONU, em julho desse ano, que é muito interessante nesse
45
sentido, que reconhece a internet como direito, que veda explicitamente qualquer tipo
de bloqueio e que reconhece a internet também como um direito à ter novos direitos e
de ter direitos já existentes. Então, isso já é consagrado internacionalmente e inclusive,
não desde hoje, a gente já tem países inclusive tratando isso do ponto de vista legal,
que afirmam o direito à internet em seus arcabouços legais, como é o caso da Estônia
e outras nações. Essa compreensão é fundamental para que a gente também perceba
o discurso da regulação, e eu gostei muito da mesa anterior, porque ponderou vários
problemas: como é que você constrói uma regulação a partir de uma rede que é trans-
nacional? Como é que você constrói uma regulação com a dificuldade de fazer coexistir
esse tráfego internacional de dados? Eu acho que a gente tem uma chave que é não
apenas as dificuldades, não apenas esses aspetos concretos da rede, mas a gente pre-
cisa bater o que se deseja para a rede com aquilo e com os obstáculos a esta plena re-
alização. E aí eu vejo uma relação meio paradoxal entre o discurso histórico, que muitas
vezes nesses painéis aparece e é histórico porque ele se manifestou no histórico que o
Demi colocou, em várias falas das figuras históricas da internet, na promessa da internet
como rede aberta e isso assume também como uma espécie de modelo normativo. A
gente tem uma promessa e um discurso de que a Internet é aberta, de que a internet é
plural, de que a internet é diversa. Esse discurso ele precisa sim ser considerado, para
trabalhar com aquilo que a gente quer que a internet seja, mas ele não pode ser usado
para que a gente perceba de forma ingênua como se a realidade da internet já fosse
isso de forma plena, quando na verdade o que a gente vê, e acho que a fala do Leonar-
do e do Demi colocam isso, como a gente tem um conjunto de desafios e um conjunto
de embates inclusive entre determinadas forças políticas, entre determinados agentes
em relação às aplicações dos provedores de internet, em relação à parte da infraestru-
tura, em relação à parte de conteúdo. A gente precisa considerar essa internet que a
gente quer, olhar para a internet que existe hoje e, partindo desse princípio, falar como
chegamos até lá e, para que a gente faça isso, tem uma dimensão filosófica que é: o
Intervozes, junto com outras entidades que estão aqui e que vão falar e que vem se co-
locando um pouco sobre o que a gente chama de perspectiva dos direitos dos usuários,
entendem que essa disputa precisa partir do princípio de que a internet é um direito.
Partindo do princípio de que a internet é um direito, há um conjunto de desdobramen-
tos: de que ela precisa ser garantida a todas as pessoas, de que ela precisar ter o seu
acesso universalizado e de que não pode haver discriminação, nem usuários de primeira
e segunda categorias, de que associado a isto está diretamente o direito à privacidade.
Entre esses aspectos, a neutralidade de rede é um elemento fundamental para que a
gente consiga ter essa internet plural, diversa e aberta, e que seja afirmada como um di-
reito das pessoas. Com isso, a neutralidade de rede não pode ser vista como uma carac-
terística técnica. A gente não pode fazer o debate da neutralidade apenas sob o aspecto
tecnológico. É um princípio, é uma norma regulatória de organização da rede, ou seja,
como que a gente quer que essa rede funcione? Aí entendendo o que esse design mais
uma vez, me desculpa se eu estou sendo redundante, mas é para reafirmar esse ponto,
essa rede está em constante construção e essa construção não é externa a nós. Como
pesquisadores, interessados, ativistas, autoridades de órgãos regulatórios, empresários
do setor, nós fazemos parte dessa construção e temos que debatê-la. E aí a gente tem a
definição que já foi dada muito claramente aqui trazer o Marco civil que imagino que a
grande maioria de vocês conheça e que eu acho que é importante a gente lembrar que
a neutralidade está tanto nos fundamentos e princípios por aquilo que ela possibilita: a
plena liberdade de expressão, o direito dos usuários de poderem se comunicar, o exer-
cício da cidadania, a livre concorrência. Então a gente tem um conjunto de fundamentos
46
e um conjunto de princípios dentre os quais um desses princípios é a neutralidade de
rede que não podem ser desconsiderados quando a gente está debatendo, por exem-
plo, as decorrências, as exceções, a regulamentação. Caso contrário, a gente passa a ol-
har a neutralidade de rede dentro do Marco Civil como uma coisa isolada e ela não está
isolada. Ela é um dos três pilares e ela é central para concretizar os preceitos que estão
colocados aqui no Marco Civil. E aí eu lembro que o Marco Civil foi envolto em disputas
políticas e continua envolto em disputas políticas, que após o golpe de estado que nós
tivemos no Brasil, a agenda conservadora, que na verdade já havia antes, se acentuo.
Essa agenda conservadora está muito acintosa na internet. Eu e a Flávia Lefévre estive-
mos ontem numa audiência pública na Câmara, discutindo a tentativa de acabar com
a perspectiva que o estado brasileiro pode ter de fazer uma política pública efetiva de
Internet, ao desmontar a LGT (Lei Geral de Telecomunicações). Ficamos sabendo agora
que a gente tem o PL Espião, que vai entrar na pauta do plenário. Temos o PL do Ca-
dastro. Então essa ofensiva é muito grande e é também uma ofensiva ao Marco Civil,
porque há projetos de lei que visam alterá-lo. Agora essa disputa está se dando de forma
mais emergencial na discussão da regulamentação do Marco Civil, que já foi um embate
muito grande, porque se por um lado a gente não pode olhar a tecnologia isolada e nem
resumir a neutralidade de rede à tecnologia, obviamente nós precisamos considerá-la, e
foi um debate muito complexo entender quais são as exceções das quais trata o Marco
Civil da Internet. A solução adotada no decreto regulamentador é uma solução que não
é a melhor do mundo, mas foi melhor em relação às versões anteriores. Então, versões
do decreto abriam a porteira para que os provedores pudessem encaixar qualquer coisa
nesse termo muito genérico e pode inclusive ser polissêmico: "requisitos técnicos indis-
pensáveis à prestação adequada dos serviços e aplicações". Isso pode ser qualquer coi-
sa, mas o decreto conseguiu fechar isso minimamente, colocando isso na segurança de
redes nos ataques de negação de serviço e situações excepcionais de congestionamento
das redes. Outra coisa fundamental: é preciso ter transparência sobre isso, porque, por
exemplo, quando a gente está falando dos próprios protocolos gerirem isso, se não for
transparente, ainda mais considerando o nível de complexidade do processamento des-
sas formações, como que os cidadãos conseguem saber se essa neutralidade não está
sendo violada?
Para concluir, vou chegar nos desafios. Primeiro, a pressão sob a regulamentação como
eu acabei de colocar. As empresas de telecomunicação, que nunca aceitaram o Marco
Civil do jeito que ele foi aprovado, que não queriam a regulamentação do jeito que ela
saiu, que queriam todas as brechas e portas para que a neutralidade de rede até pu-
desse estar na lei, mas que não fosse efetivamente cumprida, elas voltaram a pressionar
o governo golpista para que ele mude o decreto, porque isso nem precisa passar pelo
Congresso. Basta uma decisão do Executivo para que abram-se novas brechas e, por
meio dessas novas brechas, as empresas consigam fazer as violações da neutralidade
de forma muito tranquilo.
Outra questão é a proposta de grandes plataformas. No Brasil, acerca de alguns meses,
a gente teve um embate muito grande com a proposta do Facebook do que primeiro
se chamou de "internet.org" e depois passou a se chamar de "Free Basics", ou seja, as
plataformas tentando violar neutralidade de rede. E aí o debate da primeira mesa é es-
sencial para isso, ou seja, como que a gente pensa a nossa capacidade de regular isso
frente às plataformas que estão internacionalmente estabelecidas. Tanto do ponto de
vista jurídico, como nos vários aspectos que já foram colocados aqui, como o que traz o
Demi de como é que a gente pensa numa internet no Brasil que não possa ser terra de
ninguém, porque a plataforma diz: "Ah, mas eu tenho uma dinâmica de funcionamento
47
de outro país então eu posso fazer o que eu quiser!". Essa é uma ameaça importante. O
sistema de fiscalização, que é uma coisa que o Marco Civil e a sua regulamentação colo-
cam de maneira frágil, que pensam num ecossistema com vários órgãos. Foi importante
garantir o papel do Comitê Gestor da Internet, mas há muitos poderes para a Anatel, por
exemplo. Não se pensou em uma autoridade específica para regulamentar isso, e a Ana-
tel é uma agência extremamente capturada. A Anatel não tem histórico para mostrar
força na imposição de metas, de obrigações de operadoras. Como é que ela vai poder
fazer isso, por exemplo, com a neutralidade de rede?
Por fim e para concluir, violações que a gente já vem considerando. E aí eu me somo aos
que entendem que a tarifa zero, como a do Facebook e do WhatsApp, que se chama na
literatura de "zero rating", é sim uma violação à neutralidade de rede. É uma violação,
porque a discriminação da qual trata a neutralidade, do nosso ponto de vista, não é
só uma discriminação técnica, não é só uma discriminação do tráfego. Ela tem que ser
incorporada também como a discriminação em relação aos agentes econômicos. No
momento em que eu beneficio determinados agentes econômicos para que eles não
contem na franquia, eu, e aí trazendo o linguajar mais do direto, cometo um ilícito con-
correncial. Estou fazendo uma discriminação que pode atingir diretamente vários dire-
itos, tais como o direito à liberdade expressão, porque fica muito fácil: os provedores
fazem um acordo com o G1, com o Terra e o IG, e aí todos os outros portais alternativos
vão ficar reféns, vão ter mais dificuldade de carregar, vão levar mais tempo para car-
regar ou vão contar na franquia. Daqui a pouco, não somente as plataformas de redes
sociais podem estar na franquia. Os provedores podem virar e falar o seguinte: "Esse
meio de comunicação aqui, que é meu parceiro, não vai contar na franquia". Lembrando
que a gente tem um modelo de telefonia celular de mínimo consumo e muitos celulares
pré-pagos, no Brasil não é difícil a gente pensar que as pessoas irão adquirir os meno-
res pacotes possíveis e vão usar o máximo possível, o que não for gerar diminuição na
franquia. E a degradação de tráfego que, como eu disse, a gente sabe que existe, mas
também tem uma dificuldade de fiscalizar e o próprio poder público não fiscaliza. Quem
aqui já baixou um vídeo e a internet caiu, sabe do que eu estou falando. Essas questões
são difíceis de se fiscalizar, mas o usuário sente no seu dia a dia. Então agradeço e me
coloco para o debate. Obrigado!
∎∎∎
Marcelo Blanco
Na minha fala, eu vou tentar focar mais na liberdade de expressão, que é trata-
da no artigo 19 do Marco Civil da Internet. A liberdade de expressão é o fundamen-
to de qualquer sociedade democrática, que é garantida pelos mais diversos pactos e
convenções internacionais, como o Pacto Internacional dos Direitos Civis e Políticos e
a Convenção sobre Direitos Humanos. Trazendo uma definição: liberdade de procurar,
receber e difundir informações e ideias de qualquer natureza, independentemente de
considerações de fronteiras, verbalmente ou por escrito, em forma impressa ou artísti-
ca, ou por qualquer outro meio de sua escolha.
Uma resolução recente da ONU - a Resolução no. 20 - ela garante que os mesmos di-
reitos que o cidadão tem offline, ele deve ter online. Essa resolução saiu agora, no final
de julho. Ela é aplicável independentemente das fronteiras e da mídia. O meio online
48
amplificou as possibilidades de exercício da liberdade de expressão, assim como tam-
bém intensificou as reações nas várias esferas de poder sobre o direito ao discurso.
Aqui no Brasil, pode-se ver que o poder legislativo é fonte de boas iniciativas, como foi
o Marco Civil, com toda a discussão social e a possibilidade que nós tivemos de par-
ticipar ativamente na elaboração nas propostas de lei. Mas também temos a CPI dos
Cyber Crimes, que eu vou tentar explicar aqui um pouco, além de alguns projetos de
lei que são extremamente nocivos à liberdade de expressão. Após a adoção do Marco
Civil, a gente vê um movimento de contra-ataque e a CPI dos Cyber Crimes se tornou o
principal palco disso. O discurso da segurança e do medo, qualificando o ambiente da
internet como um ambiente mais propício a todos os tipos de ameaça, preponderou en-
tre os congressistas. A gente pode ver que da discussão da CPI dos cyber crimes saíram
várias ações legislativas que alteram o Código Penal e o próprio Marco Civil da Internet
recém-aprovado, modificando o caráter mesmo do projeto, modificando o núcleo do
Marco Civil. Nós temos o Projeto de Lei no. 7544/2014, que altera o Código Penal e cria
uma nova categoria de crime, que seria o crime de situação virtual. Um termo muito
amplo. A própria lei simplesmente se refere ao ambiente online, ou seja, somente a
presença daquilo ser feito no ambiente online é um agravante. Como a gente já sabe,
especialmente com as manifestações de 2013, uma tipificação como essa, de natureza
virtual, pode gerar ainda mais perseguição. Ativistas que utilizam das redes sociais para
se organizar, assim como jornalistas e comunicadores que fazem denúncias e trabalham
na esfera política.
Um outro projeto de lei é o 1589/2015, que está apensado ao PL Espião atualmente. Ele
torna mais rigorosa a punição dos crimes contra a honra cometidos por meio da dis-
ponibilização de conteúdo na internet ou que ensejarem a prática de atos que causem
a morte da vítima. Crimes contra a honra são a calúnia, a difamação e a injúria. Esse
projeto prevê basicamente que esses crimes tenham a pena dobrada por acontecerem
na internet. Ele ainda coloca essa expressão “ou que ensejarem a prática de atos que
causem a morte da vítima”, como se fosse uma coisa calamitosa.
Temos o PL 2712/2015, que modifica o Marco Civil. Ele obriga os provedores de apli-
cações de internet a remover, por solicitação do interessado (ou seja, qualquer usuário),
referências a registros sobre sua pessoa na internet, nas condições que especifica. Ele
operacionaliza o controverso direito ao esquecimento. Ainda não houve nenhum debate
mais aprofundado no Congresso e nas outras esferas de poder sobre o direito ao es-
quecimento. Esse projeto, com uma mera modificação do Marco Civil, tenta operaciona-
lizar isso e possibilita que qualquer usuário que chegue ao Google ou ao Facebook possa
solicitar a supressão de dados que considera ofensivo ou sigilosos e, o pior, colocando
os provedores de aplicações como aqueles que decidem, o que seria o papel da Justiça.
O PL 3442/2015 modifica a lei de direitos autorais e estabelece como direito do autor
tornar indisponível o conteúdo de sua propriedade que tenha sido publicado na inter-
net, sem a sua autorização prévia e expressa. Eu sinceramente não sei como isso seria
aplicado, porque tudo na internet é a base de compartilhamento, de recreação, dos me-
mes, de conexões de vídeo, e esse projeto de lei propõe, simplesmente, que qualquer
uso deve ter uma prévia autorização do autor. Como vai encontrar o autor? Ele não
entra nesses detalhes operacionais. Na prática, o que ele faz realmente é inviabilizar o
compartilhamento na rede.
∎∎∎
49
Kimberly Anastácio
Para vocês terem uma noção um pouco mais geral do que a Coalizão faz, como
ela atua. Bom, nós identificamos as principais ameaças à internet no Brasil e o que gente
reparou é que há uma necessidade muito forte de uma atuação in loco junto ao legis-
lativo para tentar manter um ambiente no Brasil minimamente favorável. Nós identi-
ficamos alguns projetos de lei e transformamos numa plataforma online. Nós temos
acesso a todos os projetos de lei, classificados em três eixos: privacidade, liberdade de
expressão e acesso, com uma breve explicação sobre cada PL e também o grau de grav-
idade de cada projeto de lei. Essa plataforma vocês têm acesso no site da Coalizão Dire-
itos na Rede (direitosnarede.com.br).
Especificamente, eu vou falar de três projetos de lei: o 2390, que trata do cadastro na-
cional para acesso à internet; o 3237, que fala sobre guarda de dados de registros de
conexão à internet e o sistema autônomo; e o 215, que é o PL Espião. São só três, mas
são três que são bastante problemáticos. O primeiro - o PL 3237 - é um projeto de lei
muito importante, que já foi aprovado na Comissão de Ciência e Tecnologia e agora fal-
ta ser aprovado na Comissão de Constituição, Justiça e Cidadania. Ele tramita de forma
conclusiva, ou seja, não precisa ir para o plenário; se for aprovado nas comissões, ele
já passa para o Senado, sem precisar da aprovação de todos os deputados no plenário.
Basicamente, é um projeto de lei que dispõe sobre guarda de registros de conexão e
lida muito com uma coisa técnica da internet, que é a classificação de sistema autôno-
mo. E o que ele coloca? Ele altera o Marco Civil, especificamente o artigo 13. O PL afirma
o seguinte: “§7o Se na provisão de conexão à internet for compartilhado o endereço
IP, o administrador de que trata este artigo deverá manter o registro das informações
técnicas necessárias de modo a permitir a identificação inequívoca de cada usuário
conectado à internet a qualquer momento, dentro do prazo de guarda estipulado. §8o
Aplica-se o disposto no caput e nos demais parágrafos deste artigo a pessoa física ou
jurídica que preste serviço de conexão à internet, aberta ao público em geral.” Essa é a
última redação do projeto, que durante ao longo da discussão foi bastante alterado. O
próprio CGI e várias outras organizações até técnicas falaram que expandir um pouco
os sistemas autônomos é contrário a tudo o que está acontecendo fora do Brasil e não
faz sentido tecnicamente, mas na forma atual do projeto de lei está dessa forma que eu
coloquei. Então o PL não altera exatamente a descrição dos administradores de sistema
autônomo, mas ele cria uma obrigação de se adotar as providências cabíveis para ter
uma identificação inequívoca do usuário. Isso significa, basicamente, que quando você
estiver acessando a internet pública na sua padaria ou na sua universidade você vai ter
quer ter uma disposição maior para guarda de dados, o que colocaria o acesso de for-
ma muito mais dificultada, porque imagina a pessoa da padaria que quer dar acesso à
internet para todo mundo, mas tem mais essa oneração de manter esses dados. É um
projeto que realmente não faz muito sentido, mas que a gente teve muito problema lá
na Câmara para tentar barrar. O relator é o Deputado Fábio Sousa, que era presidente
da Comissão de Ciência e Tecnologia, então, por isso, ele se sentia com um pouco mais
de propriedade para falar no assunto.
Além desse projeto de lei, nós temos o Projeto 215/2015, que é o PL Espião. Hoje princi-
palmente é um dia muito propício para se falar sobre ele, porque a gente acabou de sa-
ber que um deputado do PMDB pretende que esse projeto entre em pauta no plenário.
Então esse é um projeto que muito provavelmente vai aparecer nas redes no futuro e a
gente tem que tomar um pouco mais de cuidado. É um projeto que foi apoiado muito
pela bancada do PMDB, principalmente o Eduardo Cunha. Curiosamente, ele tem uma
50
ligação com a CPI dos Crimes Cibernéticos e ele só foi colocado para discussão dentro da
Comissão de Constituição, Justiça e Cidadania. Como ele já foi aprovado nessa comissão,
agora só falta ser aprovado no plenário. Ao longo das discussões dentro da Comissão
de Ciência e Tecnologia, o projeto foi bastante enfraquecido, porque nós tivemos uma
atuação forte lá para barrar uma série de coisas que o projeto colocava. Mas ainda sim,
tem uma lista muito séria de problemas muito graves que a gente vai falar aqui. É um
projeto de lei bastante sensível, porque lida com muito com órgãos políticos. Então, em
momentos de eleição é bastante problemático. Um dos pontos muito ruins deste pro-
jeto é que para quaisquer crimes contra a honra (calúnia, injúria e difamação) em que
esse tipo de crime ocasione outro ato que leve a morte da vítima, a ação penal passa a
ser pública, ou seja, a vítima não tem a manifestação de interesse por parte da vítima, e
a pena se torna de reclusão por prazo em dobro. Então, basicamente, ele penaliza ainda
mais do que já estava estipulado.
Principalmente, ele amplia a lista de dados cadastrais. Além de qualificação pessoal -
filiação, endereço completo, etc. - , ele coloca o telefone, CPF, conta de e-mail, que tam-
bém passam a ser obrigatória a guarda, os quais podem ter acesso, sem a exigência de
autorização judicial, tanto autoridades policiais, quanto o Ministério Público ou outras
instituições com autorização prevista em lei específica, ou seja, aqui ele está colocando
que tanto o Ministério Público quanto à autoridade policial podem ter acesso, sem ne-
cessidade de autorização judicial, de dados pessoais. Novamente, sem a necessidade de
autorização judicial, ele coloca uma imposição obrigatória de que todos os provedores
de conexão de internet e de aplicações coletem e organizem estes dados que eu falei, di-
sponibilizando dos clientes, ou seja, os provedores de conexão à internet vão ter que di-
sponibilizar, sem autorização judicial, estes dados. E aí o ponto mais principal do projeto:
para crimes online contra honra, as autoridades competentes vão ter ainda garantido,
pelo provedor de internet, o livre acesso, sem ordem judicial, ao serviço de conexão de
internet de qualquer cliente, os dados de acesso de aplicação de qualquer usuário e cria
ainda o direito ao esquecimento, em que o juiz, mesmo antes de ouvir a outra parte, vai
poder obrigar o provedor de aplicações online, sob pena de ser multado, a tornar indis-
ponível qualquer conteúdo que associa o nome ou a imagem de uma pessoa a qualquer
crime que esta pessoa tenha sido absolvida em caráter definitivo. Isso é importante de
ser colocado: vamos supor que uma pessoa, um político, tenha sido absolvido de um
crime por falta de prova, por exemplo, segundo esse projeto de lei, poderia caber aí o
direito ao esquecimento e o juiz mesmo poderia obrigar os provedores de aplicação on-
line a automaticamente remover este conteúdo. Também coloca que qualquer fato, com
ou sem julgamento prejudicial a honra (então calúnia, injúria e difamação já poderiam
entrar nesta questão do direito ao esquecimento), deveria ser removido da internet. Ele
também inclui o tipo penal no texto do Marco Civil para coibir o abuso na aquisição ou
fornecimento de registro de conexão. Aqui, eles estão tentando dar uma colher de chá
ao colocar esse adendo. Então, no geral, já dá para perceber que apesar de a gente ter
conseguido barrar algumas coisas nesse projeto, ele ainda continua bastante difícil de
lidar e muito provavelmente vai entrar agora no plenário e a gente tem que ter isso em
mente.
Vale também destacar que, à época em que esse projeto foi discutido, foi tão forte a
adoção em torno dele, especialmente do PMDB, que houveram vários requerimentos
para que esse projeto passasse por outras comissões, porque é impensável um pro-
jeto de lei deste, que tem mérito em tantas comissões, ser designado apenas para a
Comissão de Constituição e Justiça. Mesmo assim, os pedidos para que ele tramitasse
nas outras comissões foram todos negados. Só para vocês terem um pouco da noção
51
que muitas vezes o debate não é só por mérito, é muito mais por força política ali dentro
da Câmara dos Deputados.
O último projeto de lei é o Projeto 2390, que é o mais atual e que trata sobre o Cadastro
Nacional para Acesso à Internet. Este projeto está na Comissão de Ciência e Tecnologia
e ele também tramita de forma conclusiva,não precisando passar pelo Plenário, mas
ainda tem umas 3 ou 4 comissões que ainda precisa passar antes de ir para o Senado.
Ainda assim, ele é bastante problemática. O nome dele já diz: ele cria um cadastro nacio-
nal para a gente acessar a internet. O autor é o Pastor Franklin e o relator é o Deputado
Missionário José Olímpio. É um projeto que tem bastante força principalmente na ban-
cada evangélica, porque ele tem um caráter muito forte de tentar proteger crianças e
adolescentes. O relator fala que é viável fazer um cadastro de acesso à internet, porque
você já tem no seu computador, por exemplo, técnicas antivírus ou outras outras técni-
cas de proteção ao seu computador, que fazem com que seja fácil, para as pessoas que
produzem software, ou até aos que produzem hardware, criar um mecanismo de cadas-
tro nacional em que para acessar a internet é preciso, primeiro, “logar” nesse sistema.
Então, o projeto de lei coloca que cabe ao Poder Executivo criar um banco de dados, no
qual ficariam registradas, entre outras informações, nosso nome completo, endereço
completo, nosso RG, nosso CPF, justamente para impedir que crianças e adolescentes
menores de 18 anos tenham acesso a conteúdos impróprios. E essa é a segunda parte
do projeto que é bastante problemática: conteúdos impróprios. O que isso implica? O
projeto basicamente faz com seja necessário criar um índice do que seria conteúdo im-
próprio e o que não é impróprio na internet, quais sites, quais aplicativos, que conteúdo
que está sendo impróprio. Então, além de você impor que todos os tablets, computa-
dores, videogames tenham esse dispositivo de cadastro na internet, você ainda vai ter
que criar um índice de tudo o que é indevido para crianças e adolescentes na internet.
Esse projeto tramita apensado a outros três, que novamente dispõem sobre questões
de criança e adolescente na internet. Curiosamente, o mesmo discurso técnico utilizado
na CPI dos Cyber Crimes, que era muito focado na proteção de criança e adolescente,
mas que acabava trazendo um ambiente de vigilância, e até distorcendo um pouco esse
debate muito fortemente, esse debate volta aqui para este projeto de lei. Nós já envia-
mos, na semana passada, junto à comissão, uma carta da Coalizão, justificando porque a
Coalizão acredita que esse projeto é inviável. E aí nessa carta, além da questão técnica de
que é impensável você pedir aos provedores criarem um mecanismo de cadastro, ainda
colocamos argumentos, como por exemplo, sobre a internet das coisas: como você vai
pensar no ambiente de internet das coisas quando você tem um Cadastro Nacional para
Acesso à Internet? E, curiosamente, a gente tem conseguido convencer bem com o ar-
gumento, sem precisar recorrer a outros mecanismos. Em exemplo que eu posso citar é
a conversa com uma das deputados da comissão, que na verdade faz parte da bancada
evangélica, quando a gente foi tentar conversar com a deputada falando que esse pro-
jeto não faz sentido nenhum. A primeira coisa que ela falou foi: “Eu tenho um filho de
6 anos e eu tenho certeza que isso aqui para ele ia ser fichinha. Ele ia entrar e acessar
independentemente de ter cadastro ou de não ter cadastro.” E como é um projeto de lei
bastante sensível também às empresas, a gente percebe uma adesão um pouco maior
dos próprios lobbistas das empresas, que também ficam com a gente nesse projeto de
lei e tem nos ajudado a segurar.
Além de toda essa discussão sobre os projetos que estou falando, como vocês sabem,
também houve a discussão quanto à franquia ultimamente. A gente fez um levantamen-
to de quantos projetos de lei estavam tratando sobre essa questão da franquia de dados
lá no Congresso. Já está super desatualizado, porque tem tempo que eu não olho, mas
52
é uma questão de em 1 mês e pouco, uns 25 projetos foram apresentados na Câmara
sobre o assunto. E são projetos de lei de natureza mais diversa: alterando o Marco Civil,
alterando a LGT... e quando você vai olhar, e isso é super comum em vários projetos de
lei na Câmara, o conteúdo ser vazio de uma forma sobre-humana. No sentido de ter um
artigo: “Essa lei proíbe que aplicativos de mensagem instantânea sejam bloqueados no
Brasil”; “Essa lei proíbe que se institua franquias de dados na rede fixa”. E eu estou falan-
do isso só para vocês terem uma noção de quanto é importante o trabalho da Coalizão,
porque quando fala do dia-a-dia da Câmara dos Deputados, você não tem só as forças
políticas normais atuando. Você tem uma disputa bastante forte de interesses empre-
sariais, interesses de outras organizações, que estão ali. Querendo ou não, dentro de
debate de internet, a nossa atuação as vezes é muito fraca. Por isso, a gente agradece
muito o espaço que nos concederam aqui, porque é uma forma da gente trazer um
pouco desse panorama, que de fato é um pouco pessimista, em relação ao que está
sendo debatido, sobretudo, no legislativo sobre a internet, para tentar também angariar
esforços e uma força maior, para sensibilizar os usuários e usuárias da internet, para
tentar se engajar um pouco mais e compreender melhor o que está sendo discutido e
nos ajudar no processo de pressionar os deputados e deputadas que estão discutindo
isso lá.
∎∎∎
Flávia Lefèvre
A Kimberly e o Marcelo já falaram sobre essa parte da liberdade de expressão
e dos ataques à utilização da rede em si, e a Coalizão tem também muito foco, não so-
mente nestes dois aspectos, mas também na questão do acesso, porque também na
questão do acesso, a gente tem problemas, tanto pelo aspecto do uso da internet em si,
do serviço de conexão à internet, que é um serviço de valor adicionado, de acordo com
a norma 4 de 1995, que é uma norma que foi criada na mesma época em que foi criado
o Comitê Gestor da Internet no Brasil, justamente porque se separou o que seriam os
serviços e a operação da estrutura lógica, da infraestrutura lógica do acesso à internet
da infraestrutura de telecomunicações. Isso foi feito com amparo também na Lei Geral
de Telecomunicações, que fala expressamente que o serviço de valor adicionado não se
confunde com o serviço de telecomunicações e especifica também que os provedores
de conexão à internet, para efeitos da Lei Geral de Telecomunicações, serão encarados
como consumidores dos serviços de telecomunicações. Então, a gente tem claramente
uma separação e, na nossa análise, esses dois aspectos, tanto o acesso do serviço de
conexão à internet, quanto a utilização da infraestrutura de telecomunicações, vem sen-
do ameaçada por duas práticas especialmente, que violam, na nossa análise, o Marco
Civil da Internet. O Marco Civil da Internet deixou claríssimo que o serviço de conexão é
um serviço universal, quando ele fala, no artigo 4, que o direito de ter acesso à internet
é um direito de todos, ou seja, dos mais ricos aos mais pobres, todos têm que ter acesso
a esse serviço, quando impõe ao poder público a obrigação tanto no artigo 1, quanto lá
em baixo, quando tem um capítulo específico, a partir do artigo 24, tratando da internet
e do poder público, onde trata especificamente e expressamente sobre inclusão digital.
Então, atribuiu-se um caráter universal e essencial do serviço de conexão à internet. O
que que isso significa? Quando a gente reconhece um serviço como essencial e univer-
sal, coerentemente, o próprio artigo 7 diz expressamente que esse serviço não pode
ser interrompido, a não ser quando os usuários estejam em situação de débito com a
53
sua operadora. E o Código de Defesa do Consumidor, igualmente, diz que os serviços
essenciais devem ser prestados de forma contínua, ou seja, ainda que o serviço de con-
exão à internet não seja um serviço público, na acepção constitucional do termo, porque
qualquer um pode explorar esse serviço, a exploração deste serviço, ao contrário do que
deseja a Anatel hoje, numa disputa para englobar a internet para dentro da classificação
de telecomunicações, o que, na nossa análise, seria uma tragédia para o desenvolvimen-
to da internet no Brasil, por razões regulatórias e por razões políticas e circunstanciais
de como atua a Agência Nacional de Telecomunicações, no Brasil, e eu vou fazer algu-
mas referências a fatos mais adiante. A gente entende que, independentemente, de ser
um serviço público, previsto constitucionalmente, princípios que se aplicam a serviços
públicos devem ser respeitados, porque é um serviço essencial, no caso do serviço de
conexão à internet. Sendo assim, as práticas comerciais que vêm sendo adotadas pe-
las empresas, e vem sendo adotadas de 2014 para cá. Por que 2014? Porque até 2014,
os planos comercializáveis de banda larga estavam sob o guarda-chuva de termos de
compromisso que as grandes operadoras assinaram com a União Federal, com validade
de 2011 até 2014, e que previam expressamente, tinha a cláusula lá, que, terminada a
franquia, as empresas poderiam reduzir a velocidade do provimento do acesso, mas
o serviço deveria estar acessível de qualquer maneira. Então, até 2014, porque as em-
presas tinham assinado esse termo de compromisso, observou-se isso. Imediatamente
com o fim da validade, elas passaram a adotar a prática do zero rating associada a fran-
quias. Eu queria basicamente dizer o seguinte: eu pessoalmente não vejo uma proibição
expressa da prática de franquia no Marco Civil da Internet. O que eu vejo é o seguinte: as
empresas têm que justificar, e aí depende, na nossa análise, se a gente está falando da
conexão via dispositivo móvel, via rede móvel ou rede fixa, porque o Marco Civil não faz
essa diferença. Ele fala em serviço de conexão internet. Não importa se você vai acessar
pela rede móvel ou pela rede fixa; é o jeito que o cidadão tem para exercer os seus dire-
itos. Isso é o que está no artigo 7. Então, no final da franquia, se há uma discriminação
de aplicações, porque eu só recebo uma determinada aplicação que, aliás desdobra no
outro direito que é o direito de escolha do consumidor. Então tem uma discriminação,
tem um desrespeito ao direito de escolha e tem a quebra da neutralidade, porque ele
bloqueia todas as outras aplicações que o consumidor deveria ter acesso, como dispõe
o artigo 7, inciso IV do Marco Civil e o artigo 22 do Código de Defesa do Consumidor.
Portanto, a gente entende que essa prática é uma prática clara de cerceamento do di-
reito de acesso. A Proteste, que é a associação da qual eu faço parte, tem uma ação civil
pública contra essa prática, que está correndo na 5a Vara Empresarial do Rio de Janeiro.
A juíza ainda não apreciou o nosso pedido de liminar, mas a gente está lá brigando com
eles. A gente entende que essa prática é mais grave ainda quando as empresas ofere-
cem franquias que vão de 200 a 600 megabytes por mês. Por exemplo, se você quiser
participar de uma audiência pública, de uma consulta pública, se você quiser, por exem-
plo, assistir a este debate online, se você quiser assistir as discussões que acontece nas
agências reguladoras, você não tem a menor possibilidade de fazer isso. Então, você não
exerce a cidadania através da internet. Esses planos inviabilizam completamente isso.
É nesse momento que a gente fala que essas práticas são abusivas e estão cerceando
o acesso indiretamente. Eu entendo que a gente, a sociedade, deveria se indignar um
pouco mais contra isso, porque se você pega o argumento das empresas de telecomuni-
cação, eles falam que nos outros países eles também praticam a franquia. É verdade. A
gente levantou as principais empresas dos Estados Unidos e verificou que o plano mais
baixo tem 70 gigabytes por mês e se você não utilizar, ele joga o excedente dos dados
que você não gastou naquele mês para o mês seguinte e, quando termina a franquia,
54
eles não interrompem o seu acesso. Você continua acessando em velocidade reduzida.
Então, isso é um claro problema de acesso.
Passando esse problema, a gente tem que considerar que a edição do Marco Civil da
Internet, com as obrigações que ele impôs ao poder público, ele impõe obrigações não
só de fazer políticas públicas de acesso ao serviço de conexão com a internet, que não
é um serviço de telecomunicações, como a gente já falou aqui, mas impõe também a
necessidade de políticas públicas que estimulem o investimento em infraestrutura que
dá suporte ao serviço de conexão com a internet, que aí sim a gente passa a falar de tele-
comunicações. Bom, sendo assim, é importante frisar que a Anatel, a Agência Nacional
de Telecomunicações, apesar da Lei Geral de Telecomunicações, ao tratar dos serviços
de telecomunicações, falar em comunicação de dados, a Anatel, na minha visão, extrap-
olando as suas atribuições legais, porque a agência é uma implementadora de políticas
públicas definidas seja pelo Poder Executivo, seja pelo Poder Legislativo, ela criou, at-
ravés da Resolução 272 de 2001, o serviço de comunicação multimídia. E recentemente,
em 2013, ela alterou essa resolução, que agora é 614 de 2013, e, no conceito desse
serviço, ela enfiou lá de surpresa o provimento de conexão à internet.
E nos debates que nós temos no Comitê Gestor da Internet, essa é uma disputa claríssi-
ma. Se o serviço de conexão à Internet vai permanecer como um serviço de valor adicio-
nado ou se a Anatel vai engolir. A Anatel, se vocês procurarem, vocês vão ver a matéria
do conselheiro Igor, falando, na semana passada, que esse negócio de diferenciação de
conexão à Internet e telecomunicações vai acabar, porque estão preparando um outro
negócio. Então eu acho que nós, da Coalizão, temos interesse em manter essa disputa
e em manter essa separação, porque Internet não é só uma questão de telecomuni-
cações. INternet, como a gente viu aqui, trata de liberdade de expressão ,trata de direito
à informação, trata de direitos fundamentais. E a Anatel, obviamente, não está habilita-
da para isso. Basta a gente pegar os últimos acórdãos do Tribunal de Contas da União:
o último mostra que a Anatel fez uma pesquisa de qualidade pela percepção do usuário
e manipulou os resultados da pesquisa para beneficiar as empresas. A gente acha que
colocar nas mãos na Anatel direitos fundamentais é algo bastante preocupante. Sendo
justa, não vou nem falar só da Anatel, vou falar dessa estrutura que se criou dentro do
neoliberalismo de agências reguladoras, que são capturadas, em geral, não só aqui no
Brasil. A Agência Nacional de Energia Elétrica tem esse problema, a Agência de Saúde
Suplementar nem se fala, e em outros países acontece também.
O outro problema que a gente tem, e foi esse que, na mesa da manhã estávamos dis-
cutindo, é que agora as “teles” estão fazendo pressão para acabar com o regime público
das telecomunicações. O discurso não é esse: eles não falam a verdade. O discurso é o
seguinte: “olha, nós vamos acabar com o regime público para a telefonia fixa comutada,
porque a telefonia fixa comutada, que hoje é o único serviço em regime público contrat-
ado por meio de concessão, com metas de universalização, com metas de continuidade
e com controle de tarifas, perdeu o interesse da sociedade”. Pura verdade, é verdade.
Ainda que haja localidades e regiões do país onde a telefonia fixa ainda desempenha
um papel importante (eu não gostaria de perder meus telefones fixos no escritório e
na minha casa). Economicamente a telefonia fixa vem perdendo a importância, e é uma
realidade que avança cada dia mais. O que importa, nessa discussão, não é se o serviço
de telefonia fixa vai sair do regime público. O que importa, nessa discussão, é que, em
1998, quando aconteceram as legislações, o contrato de concessão colocou serviço e
infraestrutura juntos. Existiam metas de investimento em rede, para passar a rede por
todo o país, para garantir que, em qualquer localidade do país, quem solicitasse um tele-
fone fixo teria a possibilidade de ser atendido, e as metas eram até dezembro de 2005.
55
Essas metas, segundo a Anatel, foram atingidas. Então, quando a gente fala, hoje, nessa
discussão, em acabar com o regime público, a gente está falando em acabar o regime
público não só do serviço, mas a gente está falando em acabar com o regime público
para toda a infraestrutura e rede de transporte e acesso de telecomunicações, que é re-
sponsável, hoje, por mais de 50% do provimento de banda larga fixa no Brasil. Eles falam
o seguinte: “agora o negócio é fibra ótica”. Ocorre que, mais pra frente a gente vai ver,
hoje existe tecnologia já homologada há mais de dois anos sendo implantada em vários
países em escala comercial, que casa as redes de parte pobre com redes de fibra ótica
para dar provimento à Internet de alta velocidade. Ou seja, essas redes têm sim, um val-
or muito importante para a sociedade brasileira. A gente tem a Constituição Federal, que
estabelece as telecomunicações como um serviço público, de atribuição exclusiva da
União; o artigo 175, que incumbe ao Poder Público a prestação do serviço público, ainda
que o Poder delegue a prestação por concessão ou permissão; e nós temos, na lei geral
de telecomunicações, a previsão dos dois regimes - o público e o privado - e esse arti-
go 128, que diz que, em um regime privado, a regra é a menor interferência do Estado
possível. Então eu pergunto: considerando a mudança que se quer fazer e que está aqui
no PL 3453 de 2015, como é que fica facultada a substituição de instrumentos de con-
cessão para a autorização do todo e em parte na área geográfica abrangida pela outorga
de concessão e a substituição de modalidade de delegação de prestação de serviços,
como a gente compatibiliza a previsão da infraestrutura ficar no regime privado e essas
obrigações aqui, constitucionais, que o Poder Público tem? Se ele não vai poder intervir,
então como vai ser? Como ele garante o acesso a esse serviço se ele não poderá intervir?
Então, a gente vê várias inconstitucionalidades nesse projeto, inclusive porque esse pro-
jeto substitutivo muda, inclusive, o artigo 65 da Lei Geral de Telecomunicações, que esta-
belece que os serviços que sejam considerados essenciais, não possam ser explorados
exclusivamente em regime privado. Eles podem ser explorados concomitantemente no
regime público e privado justamente para garantir o poder regulatório do Estado, para
que o Estado possa cumprir a sua obrigação de garantir o acesso a esse serviço. As em-
presas falam o seguinte: “ah, mas não tem dinheiro para fazer isso, porque o Estado está
falido”. A gente recolhe, nós contribuidores, desde 2001, o Fundo de Universalização de
Telecomunicações e o Funtel (o Fundo de Desenvolvimento Tecnológico das Telecomu-
nicações) que, por ano, recolhe 6 bilhões. Quando lançaram o plano nacional de banda
larga em 2010, no Decreto 7175, disseram que colocariam um bilhão por ano na Tele-
bras. Até hoje, não colocaram um. E a Telebras fez bastante coisa. Imagina se a gente
usasse uma parte disso aqui para fazer a inclusão digital no Brasil? Para fazer novos
contratos. E o que estamos defendendo na campanha “Banda Larga é um Direito Seu”,
que existe há quase 7 anos e que várias entidades da Coalizão também integram? Que
não faz mais sentido fazer a regulação de serviço e infraestrutura juntos. Agora, o impor-
tante é fazer a regulação por camadas: separar serviço de infraestrutura e vamos fazer
casos específicos para implantação de infraestrutura, utilizando esses recursos públicos
e outros que veremos agora em seguida, para vincular essas redes ao cumprimento de
políticas públicas de universalização. Garantir que redes públicas, implantadas com re-
cursos públicos, que parte dessas redes possam estar vinculadas a políticas públicas de
inclusão digital.
Obrigar os concessionários a, de fato, compartilhar essas redes com pequenas e médias
empresas para a gente expandir, porque no Brasil nós temos apenas 21 milhões de aces-
sos fixos de banda larga, depois de seis anos de plano nacional de banda larga. E, apesar
disso, as pesquisas mostram que, de cada uma hora navegada na Internet no Brasil, 35
minutos são pela rede fixa, por wi-fi. Essas pessoas que têm esses planos móveis são
56
os mais pobres usam o wi-fi dos lugares onde trabalham, da escola, de praças públicas,
etc. Então essa rede fixa, associada aos contratos de telefonia fixa, hoje cumprem uma
função social importantíssima na inclusão digital. E aí, o que o governo tem dado de
alternativa para as empresas para dizer que vai dar de recurso para a implantação de
rede em banda larga? Os famosos bens reversíveis. Bem reversível é o seguinte: é o todo
acervo de bem vinculado aos contratos de concessão, ainda que seja de propriedade
das empresas privadas que exploram esses serviços, ele é, de acordo com o artigo 90 do
Código Civil, considerado bem público afetado à prestação do serviço público. Então, a
Anatel assume, assim como a gente já provou também em ações públicas que a Proteste
moveu e ganhou (a última ganhamos em março, com sentença confirmada no TRF), que
o valor desses bens é de, pelo menos, de 108 bilhões de reais. As redes de transporte
e acesso têm um valor por volta de 74 bilhões e imóveis, equipamentos, etc. O gover-
no está querendo negociar esse acervo de bens por 17 bilhões. Isso aqui é da Anatel,
todos os dados que estão aqui são da Anatel. Bom, já falei: essas redes, que valem 71
bilhões, em um contexto onde o governo quer aprovar a PEC 241 porque diz que não
tem dinheiro, mas vai entregar, por 17 bilhões, alguma coisa que vale 108, me parece
uma incoerência. Especialmente porque a gente vê, aqui, que essas redes podem ser
utilizadas para o provimento de Internet. Aqui a gente também mostra, a oportunidade
do PL 3453, porque o TCU tem um acórdão, o 3311 de 2015, que atesta que a Anatel,
durante todos esses anos, não tem controle dos bens reversíveis. Como você faz uma
negociação dessa, entregando esse patrimônio fundamental? E aí que nós mostramos,
também ontem, os efeitos do regime privado, que é o que os deputados pretendem:
deixar tudo no regime privado. Aqui, a distribuição de rede de fibra ótica, com provimen-
tos de alta capacidade concentrados no litoral e na região sul e sudeste do país. Aqui, de
2012 a 2015, o número de contratações crescendo e a linha vermelha é a porcentagem
do cumprimento das metas de qualidade pela Anatel. A gente entende, então, porque
elas querem fazer franquia: porque estão vendendo um negócio que elas não têm. En-
tão é interessante vender uma franquia na banda larga fixa, porque não fazem o investi-
mento que deveriam, e você, que é mais pobre, perde o seu acesso e a rede fica liberada
para quem tem dinheiro para pagar por esse serviço. Aqui é, também, outro retrato do
que é o regime privado: esses são dados da Anatel também. Vejam que, na região 3,
na região de São Paulo, na área de concessão do Estado de São Paulo, que representa
48% do mercado de telecomunicações, a Vivo e a Telefônica concentram mais de 80%
do provimento. A linha verde são os pequenos provedores, que têm um decréscimo
permanente. Na região 2, que é a região da Oi, a gente tem, obviamente, por conta da
situação da Oi, a empresa caindo enquanto a Vivo e a Net crescem, e tudo indica que a
negociação é de fatiar a Oi e entregá-la à Net e a Vivo, tornando a concentração ainda
maior. Nesse contexto, qual é a efetividade, qual é o ganho que a sociedade terá de você
entregar essa massa de bens de 108 bilhões na mão dessas empresas que já dominam
o mercado e prestam serviços mais caros para a gente e com a qualidade lamentável
que temos visto? O artigo 65, que eles querem mudar, que diz que, quando os serviços
são essenciais, não devem ser explorados exclusivamente em regime privado; e o artigo
18, que determina que o Poder Executivo pode fazer um decreto e estender o regime
público para os serviços que sejam essenciais. Já haveria, sem necessidade de alteração
legislativa, a possibilidade de termos o regime público, destravando o Fust e o Funtel
para a aplicação nesses novos contratos, que não necessariamente precisariam ser de
concessão. Em áreas mais ricas poderia se deixar contratos com menos obrigações. E
outras questões, para as quais fico à disposição de vocês. Essa é uma briga pelos bens
reversíveis e pela manutenção do regime público, que a sociedade tem que encarar de
57
frente, senão teremos uma perda. A penetração da banda larga que, hoje, no Brasil é de
50%, quem sabe será mais significativa em 10 anos? É isso, obrigada.
∎∎∎
Márcia Rapini
Eu sou da área de economia, sou lá da FACE (Faculdade de Ciências Econômi-
cas-UFMG), trabalho diretamente com inovação, não trabalho diretamente com em-
preendedorismo, estou tentando entender, enfim, vamos ver o que vai ser dito sobre
os ecossistemas. Eu trabalho em algo que vem recebendo muita atenção, que é exata-
mente esse papel das universidades. O que procuro trazer são algumas reflexões, sobre
o papel das universidades na questão da inovação. Inclusive alguns dizem que temos a
convenção da inovação e a universidade vem sendo cada vez mais colocada como um
agente para contribuir com a inovação. Quem gera o conhecimento na maioria dos países
são as universidades e dentro disso se observa toda uma geração de políticas voltadas
para fortalecer a relação universidade-empresa e para entender como a dinâmica acon-
tece. Como as universidades podem contribuir para a inovação das empresas. Primeiro:
a universidades é uma fonte de conhecimentos gerais, vocês estão em sala de aula e
aprendem uma série de metodologias e técnicas que depois podem levar para resolver
os problemas das empresas, dependendo das áreas, algumas áreas são fontes de con-
hecimento específico, como áreas mais próximas, áreas de engenharia, áreas agrárias,
áreas nas quais a pesquisa depende da relação com seu objeto, o que às vezes não
acontece tanto nas nossas áreas, as ciências humanas, então, nessas áreas a inovação
está mais próxima. Esta é uma contribuição primordial das universidades na formação
de profissionais para lidar com problemas nas empresas, na criação de instrumentos e
conhecimentos técnicos. Isso daqui talvez seja o mais próximo do painel de inovação:
que é a crescente criação de empresas nas universidades para desenvolver inovação. A
pergunta que fica é: porque é necessário para as empresas explorarem a inovação e não
apenas licenciar? Por que isso se torna um fenômeno crescente na inovação?
Vou falar um pouquinho do tema no Brasil. As universidades tiveram um desenvolvi-
mento tardio no Brasil. Elas surgiram como um aglomerado de escolas que existiam
antes. A universidade da forma como entendemos hoje surgiram na década de 60 com
a UNB e a UNICAMP. São, portanto, universidades muito novas comparadas com as
universidades europeias e americanas. Além disso, estão voltadas para a formação nas
grandes área de humanidades e ciências sociais aplicadas. Da mesma forma também
tivemos por parte das empresas a industrialização tardia. As empresas demoram a se
industrializar e só recentemente, na década de 2000, é que a o processo de inovação
vem sendo realizado de forma mais sistemática. A inovação nunca foi uma preocupação
para as empresas, quem inovava no Brasil e sempre inovou e por isso precisava das
universidades: as empresas estatais. Então eu coloquei alguns casos e que vem na nos-
sa memória rapidamente por causa do sucesso na interação. Então este fenômeno da
aproximação com as universidades públicas é algo recente no Brasil e aqui algumas in-
terações de sucesso representam vantagem competitiva internacional.. O que eu quero
chamar atenção é que a interação entre universidades e empresas é importante, mas
58
demora muito tempo para ser construída. E aqui vou trazer o resultado de uma pesqui-
sa que realizamos a sete anos atrás, na busca de entender essa dinâmica no Brasil. A
pesquisa foi realizada com os líderes dos grupos de pesquisa das universidades, obtive-
mos poucas respostas das empresas. Quem já fez pesquisa sabe que a empresa tem
dificuldades para responder. Foi uma pesquisa que envolveu grupos de pesquisa de
todo o páis Brasil. Primeiro tentando entender como se dá essa troca de conhecimento
e informação entre esses dois agentes. Então, aqui mostrando quem respondeu às per-
guntas, por parte das universidades foram grupos de engenharias, ciências biológicas
e ciências agrárias, sendo que isso uma boa representação do universo dos grupos de
pesquisa. Do lado das empresas tivemos também uma representação em termos de
porte, tivemos empresas menores, maiores e isso daqui que eu acho que é o mais im-
portante porque também é um consenso que é colocado: nem todas as interações, con-
exões foram para a inovação, então, de um total temos só cinquenta e oito resultaram
em inovação, ou seja, dá para inovar? Dá, mas não sempre. Vou mostrar alguns dos
resultados, não vai dar para mostrar todos, das pesquisas das universidades brasileiras.
Então, aqui é uma pergunta simples “Qual é o canal que você usa para a troca de infor-
mação com a universidade?”. Foi feita uma agregação e há os canais da ciência aberta,
os canais da ciência onde sempre comunicam seus resultados, canais voltados para a
educação, canais comerciais e esses canais de colaboração que alguns já tem consulto-
ria e alguns que vêm sendo estimulados. Aqui, talvez tenha respostas muito importantes
por parte dos pesquisadores, então observem que os canais que são mais utilizados são
os canais relacionados com o que a universidade já faz como congressos, seminários, e
também formação de profissionais. O que eu marquei são esses canais no ecossistema
que vem sendo incentivados, que são os parques, as incubadoras e as empresas spin-
off. Estes canais são utilizados, mas não são os mais importantes, os outros continuam
sendo os mais utilizados. E daí já trazendo uma reflexão que eu queria deixar aqui: se é
o caso das políticas enfatizarem realmente enfatizarem estes canais. Seria uma ênfase
nesses canais enquanto os outros que são utilizados. Também perguntamos sobre a im-
portância da pesquisa: “Qual que é o resultado dessa interação e quando ela acontece?”
O que encontramos é que os principais resultados continuam sendo os acadêmicos, o
que na verdade responde a alguns dos questionamentos da literatura. Que é o seguinte:
a partir do momento que a universidade e a pesquisa começa se aproximarem das de-
mandas industriais, elas podem desvirtuar e deixar de lado as atividades de pesquisa
básica? A pesquisa mostrou que não, que as interações continuam gerando muitos re-
sultados acadêmicos e que continua atendendo a ambos os lados, e que é interessante
para a universidade. Aqui, é a resposta das empresas e observe que o percentual é bem
menor, ou seja, é muito menos relevante para as empresas esses canais utilizados. Da
mesma forma os canais abertos tradicionais são os mais importantes e aqui os outros
canais inovadores são os mais utlizados, mas não são os mais importantes. Resultados
da pesquisa: “Que recursos são importantes nas universidades para inovação?” Labo-
ratórios, nós sabemos que a maioria das interações é para controle de qualidade. Então
a pesquisa mostrou outras coisas que são mais voltados para a produção e inovação
também são importantes. E por fim, por que a empresa foi buscar na universidade?
Então, vocês podem ver que existem diversas razões ligadas à produção, mas também
à tecnologia e à inovação, as empresas querem fazer coisas que não consegue fazer ou
querem informação de algum ponto específico. Ou seja, essa interação é complexa, é
causal e bidirecional, envolvendo coisas simples, mas envolve também questões com-
plexas. E então algumas considerações finais. Na verdade estamos tentando dialogar
um pouco com um consenso sobre como é a inovação em países latino-americanos,
59
mais especificamente, o Brasil. Qual impacto das universidades do Brasil? Pesquisas re-
centes mostram que a universidade contribui não apenas com a formação de pessoas,
ela tem também um perfil empreendedor. Os canais de troca de informação são formais
e informais, ou seja, isso acontece de inúmeras formas. Essa pesquisa foi realizada em
2008/2009. Nessa época a lei de inovação tinha poucos anos, quatro anos, não era igual
hoje. Então, os grupos que responderam que usaram esses canais comerciais para criar
não era por causa da lei de inovação, eles usaram porque ele vê - primeiro: eu tenho
uma empresa que vai desenvolver aquela pesquisa para a frente, então ele mesmo tem
que criar a empresa porque não tem outra para desenvolver. Outro resultado impor-
tante é que essa interação reforça o papel da universidade e contribui para a inovação.
O primeiro aspecto que aparece em todas as conversas éa redução das burocracias,
fazer parceria com as universidades mais facilmente. Existe um gap de conhecimento
entre as partes, uma empresa não fala a mesma língua de um acadêmico. Como redu-
zir esse gap? Será que a universidade está formando pessoas adequadas para resolver
problemas? Esse gap de conhecimento é um gap que aparece na pesquisa do Brasil e
não aparece nas de outros países, por quê? Porque no Brasil a gente tem fragmentação
do aprendizado, temos duas etapas do aprendizado: uma que é aprender estudando
(learn by studying) e o outro que é o aprender resolvendo problemas (learning by doing),
que é o estágio, a aplicação. No Brasil isso não acontece. Ainda podemos perguntar se o
learning by studying é realizado da forma adequada. Então, há políticas voltadas para o
learn by studying. E as duas coisas começam a se afastar e acontece a fragmentação do
aprendizado. Então está justificando porque não conseguimos renovar. E por fim, algo
que vem aparecendo: as empresas não têm capacidade de absorver, de entender e de
identificar o que é bom para elas, quem dirá fazer uma parceria para tirar algum resulta-
do e daí criar para o futuro. Pessoal, então é isso, vou deixar para os outros convidados
continuarem, muito obrigada.
∎∎∎
Daniel Leipniz
Boa tarde, pessoal! Muito obrigado pelo convite, muito obrigado por convidar
a ACATE (Associação Catarinense de Empresas de Tecnologia). Vou conversar um pou-
quinho com vocês sobre como é e como funciona o nosso ecossistema de inovação. É
um ecossistema que está completando trinta anos agora. Trinta anos de força no senti-
do de tecnologia, de inovação. Vou falar pouquinho de Santa Catarina, não sei se alguém
já esteve lá, é um lugar com destaque nacional pelas suas belezas naturais, por sermos
campeões de desenvolvimento humano, um lugar excelente para viver, estudar e fazer
negócios. Hoje é o segundo destino turístico do país e foi eleito nos últimos sete anos
como o melhor destino de turismo do Brasil. Nós somos um estado bem pequenininho:
1% do território brasileiro e 3% da população e estamos localizados para baixo do cur-
so do país. A nossa economia é muito fragmentada, não temos uma economia que se
destaca por si só em todo o estado. Então, é muito fracionada e cada região do estado
tem diversos setores econômicos em que nenhum vem se destacando tanto em todo o
estado, cada um tem seu perfil. Nós temos índices de desenvolvimento sociais bem sig-
nificativos, expectativa de vida, mortalidades, analfabetismo, pobreza. Temos um índice
de analfabetismo perto de 0,1% entre crianças de idade entre 10 e 14 anos, é bem baixo.
Nós possuímos lá no estado trezentos e vinte seis centros de ensinos superior, duzen-
tas e setenta e três escolas técnicas. Talvez, seja um dos grandes motivos que puxou o
desenvolvimento desse ecossistema. Vou entrar depois propriamente em Florianópolis,
60
mas, primeiro eu quero trazer aqui também o grande parceiro da inovação: o nosso Es-
tado. Ele está construindo atualmente treze centros de inovação em diversas regiões do
estado. Esses centros de inovação têm como objetivo principal reunir no mesmo local
o que nós chamamos lá de hélice tríplice: a academia, o governo e a iniciativa privada,
no mesmo lugar, justamente para que a gente possa desenvolver novas empresas, no-
vas tecnologias, desenvolver conhecimento para vender e para solucionar problemas
daquela região. Então, nós temos regiões, por exemplo, que tem uma indústria de vinho
ou madeira, então aqui, o centro de inovação daquela região vai ser focado obviamente
em trazer inovação e trazer tecnologia para esse tipo específico de mercado. Se a gente
pegar mais o Norte do estado é mais uma indústria hoje chamada de automobilística.
Então todo o estudo, toda força e energia daquele centro de inovação vão ser focados
para evoluir essa parte necessitada, para evoluir essa indústria, que a gente sabe que
vai terminar. Hoje a inovação e a tecnologia hoje não estão mais focalizadas como antes.
Antes a gente achava que tecnologia era alguém que programava, fazia sistemas, hoje
não. A tecnologia está em tudo, ela está na nossa roupa, na nanotecnologia, ela está
nos veículos. Inclusive, os veículos como conhecemos tem dias contados para acabar.
Nós como seres humanos, daqui a pouco vamos ser proibidos de dirigir, ou seja, está
mudando completamente toda nossa vida. Eu vou entrar aqui especificamente no ecos-
sistema de Florianópolis. Eu creio que vocês aqui devem conhecer Florianópolis pelas
praias, pelo turismo, eu acho que todo mundo pensa dessa forma. Mas Florianópolis a
um bom tempo deixou de ter o turismo como a principal atividade econômica. Hoje a
tecnologia já fatura mais que o turismo, ela já é quatro vezes maior do que o turismo lá
em Florianópolis, em específico. Então, nossa cidade que antes era comércio, turismo,
agricultura, construção civil, hoje a tecnologia se tornou de uma forma muito significa-
tiva, a maior fonte da economia da cidade. Então, para ter uma ideia, Florianópolis tem
mais de novecentas empresas de tecnologia espalhadas pelos mais diversos setores da
economia, seja ele segurança, games, design, saúde, educação. Eu vou comentar um
pouco mais a frente. Hoje, nós temos na cidade quinze centros universitários e dez cen-
tros institutos de pesquisa e desenvolvimento. Como eu estava comentando, isso que
provavelmente puxou a Universidade federal, que foi para lá em 1960. Então, também
abriram mais ou menos nesse mesmo período as estatais e os profissionais que foram
trabalhar nessas empresas, vieram basicamente de Minas Gerais, Rio de Janeiro e São
Paulo. Então, começou a criar nossa política lá e a coisa foi para frente. Hoje, só para
completar, o cenário lá, está inaugurando o primeiro curso de Ensino Médio Técnico
em economia recreativa. Então, nesse curso o pessoal mais novo vai lá para estudar,
no caso, o enfoque da cidade no que tange tecnologia é a programação, então ele vai
estudar programação, vai estudar música, vai estudar teatro, por quê? Para desenvolver
habilidades de diversas naturezas, então, é excepcional, é uma ideia fantástica e tomara
que ela vá para outros municípios também.
Pergunta: Perdão, qual escola está criando esse curso?
Ah sim, é o SENAI. Então, ele está misturando o ensino médio e economia criativa, muito
bacana. Então, a cidade foi considerada em 2014 como o primeiro lugar no Brasil e em
segundo lugar em 2015 como a cidade com o maior potencial para se empreender e
também foi considerada a cidade mais inovadora do Brasil em 2015. Foi eleita uma das
melhores cidades do Brasil para se trabalhar, uma das melhores cidades da América
latina para se investir. Como que se chegou nisso? Como que se chegou nisso na cidade?
Uma cidade que era do turismo e hoje tem mais de novecentas empresas de tecnologia,
que faturam mais de 4,5 bilhões de reais por ano. Como eu tinha comentado tudo
começou com a Universidade Federal e a Universidade Estadual, que foi em 1965. E o
61
que aconteceu? As pessoas iam estudar lá e Florianópolis tem uma geografia muito par-
ticular, lá não pode ter indústria, 60% a 65% da área e do território é mata, é floresta
tropical, então é uma área protegida, assim, as pessoas iam até lá e estudavam em óti-
mos cursos de engenharia, que era o que ofereciam no início. E o que acontecia? Forma-
vam e tinham que ir embora, caso elas quisessem trabalhar elas tinham que ir embora,
porque, não tinha indústria, não pode ter indústrias lá, só pode ter uma economia limpa.
Então, o que aconteceu? Muitos desses estudantes optaram por ficar. Eles tinham duas
alternativas: ou iam para o serviço público ou empreendiam. Então, penso e acredito
que em função disso começou a surgir muitas empresas lá. Muitas pequenas empresas
da área de tecnologia, então, em 1985 surgiram, a fundação CERTI (Fundação Centros de
Referência em Tecnologias Inovadoras) que é uma fundação também da área de tecno-
logia que atua em diversas áreas desde ajudar a EMBRAER fazer turbina, trabalhar com
a parte hídrica. Em 1986 surgiu a ANCART, que é a associação que estou aqui repre-
sentando, que surgiu como um condomínio de empresas. As empresas fundadoras de
tecnologia lá precisavam de um espaço e resolveram alugar um prédio para dividir esse
espaço. Em 2002 surgiu o Sapiens Parque, que é um parque excepcional, que agora está
começando a tomar corpo, onde as empresas estão indo bastante para lá. Em 2015, o
nosso centro de inovação foi inaugurado, vou mostrar algumas fotos de lá. Então, hoje
o pessoal nesses trinta anos conseguiu e se formou um ecossistema muito consistente.
Esse ecossistema é formado primeiramente por alunos, segundo programas de apoio
do governo, desde o início. Para quem está saindo da universidade e quer empreender,
existe um programa específico chamado SINAPSE onde se a sua ideia for aprovada, in-
dependente da área de negócio que for o governo te banca com uma bolsa de cento e
sessenta mil reais e os empresários têm oportunidade de desenvolver esse dinheiro
para se tornar uma empresa. E a partir daí tem todo esse ciclo de sair daquilo ali e ir de
encontro a uma rede de investidores muito forte, que isso é muito comum nos Estados
Unidos, porém, em Florianópolis nós já temos mais de setenta investidores/ano e cre-
scendo a cada mês. Então a pessoa que foi lá e pegou o SINAPSE, na sequência ela pode
ir atrás e procurar um anjo pra investir nela, na sequência ela pode pegar um venture
capital e na medida em que ela vai crescendo e ficando mais robusta ela pode pegar um
Private equity e na sequência ela pode vender sua empresa. Então, nós temos todo esse
ciclo montado, hoje lá. Também existe um auxílio muito forte para a associação, um
auxílio para as bancas de advogados, hoje nós temos diversas escritórios que já se espe-
cializaram nos assuntos pertinentes da economia criativa, a tecnologia. Escritórios espe-
cialistas de contabilidade, consultores, empresas de design, então todo esse ecossiste-
ma já está bem robusto e hoje ele é uma bola de neve, pessoal. Cada vez mais um vai
puxando o outro e a coisa vai melhorando. Então, não tem mais assim uma pessoa, que
por mais que ela tente atrapalhar ela não consegue, porque é uma bola de neve. Então,
tem gerado bastante repercussão internacional, diversas publicações aí no mundo, capa
do EXAME, primeiro lugar em 2014. Nós fizemos um estudo que eu gostaria de trazer
aqui para vocês, aonde nós fizemos uma comparação entre diversos polos de tecnologia
aqui no Brasil, em nove estados, dentro eles, também, o polo de Belo Horizonte. Nesse
estudo nós fomos avaliados em primeiro lugar. Levando um pouco mais para o estado,
são mais de duas mil e novecentas empresas na área de tecnologia, mais de cinco mil e
trezentos empreendedores nessa área, espalhados pelas seis mesorregiões do estado.
E hoje, em termos de colaboradores tem praticamente quarenta e oito mil pessoas tra-
balhando diretamente com tecnologia. Se expandirmos esse número à economia criati-
va e assim, acrescentando os artistas, músicos e por aí afora, a gente dobra esse núme-
ro muito fácil. Então, o faturamento do Estado nessa parte de tecnologia, pessoal,
62
desculpa depois eu vou trazer números, quem sabe em outra oportunidade. Ao acres-
centar a economia criativa como um todo, e economia consegue superar 11.4 e bilhões
e já representa 5% da economia do estado, isso se nós formos comparar com a agricul-
tura, que é uma economia mais que centenária, lá ela representa 7% do PIB. Então, uma
indústria com menos de trinta anos já tem uma robustez bastante significativa. E tam-
bém, tem uma característica muito interessante, que seria o faturamento médio das
empresas por polo, trazendo a característica do caso de Santa Catarina e Florianópolis,
tem um fato muito peculiar lá: praticamente todos os empreendedores, todas essas
empresas que estão lá, foram para lá e estão lá, foram criadas nas Universidades. As
pessoas que saíram das universidades ou pessoas que estudaram e escolheram um Es-
tado para morar. Nós não temos lá muitas multinacionais, algumas vezes nos pergun-
tam assim “Poxa, vocês não querem levar para lá um Google? Vocês, inclusive, têm um
escritório aqui, ou a Microsoft, ou o que seja”. Nós queremos, mas temos que tomar
muito cuidado para não estragarmos ou criarmos bolhas no ecossistema, porque, uma
empresa dessas quando vai para lá, primeiro, é uma empresa que, irei citar um exemp-
lo. Foi para lá uma empresa trabalhar com o governo. Ela contratou, ao todo, duzentas
pessoas, em um ambiente que temos ali na cidade dezessete mil pessoas trabalhando,
ela pegou um marco importante e assim que acabou o projeto, ela fechou e demitiu
todo mundo, ela não tem raiz lá. Então, isso é uma diferença. Essas nossas empresas
que estão lá foram feitas pelos estudantes das universidades que criaram soluções para
resolver problemas eles mesmo. E, então é uma coisa muito mais segura nesse sentido,
porque tu tens raízes. Óbvio que essas empresas, como a minha, a gente tem escritório
em São Paulo, Brasília, Argentina, Estados Unidos. Mas, o que acontece? Elas não são de
lá, caso tenha uma crise elas vão continuar lá, elas não irão embora. Nesse caso de mul-
tinacional a gente tem alguns exemplos bem interessantes e positivos. Por exemplo, a
Philips se instalou em Blumenau, a t-systems, uma empresa alemã, se instalou também
em Blumenau. Hoje, elas possuem cerca de oitocentos colaboradores, porém antes
delas irem para lá, elas começaram a planejar e formar as pessoas que iriam trabalhar
para eles. Então, dessa forma a gente não estraga todo um ecossistema de uma cidade,
não estraga todo um ambiente ali. Então, foi planejado e eles começaram dois anos an-
tes a fazer essa educação e preparar as pessoas que fossem trabalhar com eles. Foram
exemplos bem interessantes de se trazer, então, aqui temos um faturamento bastante
consistente. Belo Horizonte está aqui com um grande volume de empresas. No ranking
de crescimento, nos últimos três anos, o número de contratações, em um período bas-
tante desafiador, o estado conseguiu crescer 3,6%, isso em contratações. Em termos de
Florianópolis aconteceu um crescimento chinês, é muita gente indo trabalhar no setor
lá. Aqui a gente tem a densidade de empresas nos polos, então, Belo horizonte tem o
maior número de empresas a cada 100 mil habitantes, na área de tecnologia. Florianópo-
lis está em quarto. Aqui um número bem interessante: a densidade de empreendedores
nos polos, onde Belo Horizonte tem maior número a cada cem mil habitantes têm quin-
hentos empreendedores na área de tecnologia e inovação, Florianópolis está em ter-
ceiro e aqui é um número bastante interessante, que hoje na cidade a cada 100 pessoas
três trabalham diretamente em uma empresa de tecnologia. Se a gente somar ao longo
do universo da economia criativa, a gente dobra esse número e é bastante gente que
hoje trabalha nesse segmento, o da economia criativa. Então, pessoal, eu vou passar um
pouquinho, eu já comentei sobre a associação, os polos eu também já comentei, aqui é
um pouco do nosso centro de inovação que já está pronto, aqui a sede da ACATE, a gen-
te usa muito para eventos, convida muita gente de fora, quero convidar vocês para irem
para lá também. Recebemos muita gente de universidades americanas, europeias e do
63
Brasil também, o ambiente ele ganhou um prêmio como melhor prédio de arquitetura
corporativa de 2015 da América latina, tudo é focado para integrar, tudo é focado para
gerar criatividade, para todo mundo interagir. Então, as empresas não têm só salas de
reunião, é tudo voltado para que todos possam interagir. Eu quero comentar aqui tam-
bém uma coisa muito importante na nossa organização como ecossistema. As empre-
sas, todas elas estão organizadas em formas de verticais. As verticais elas servem para
unir as empresas, para elas trocaram ideias e verem o que elas podem oferecer ao mer-
cado em conjunto, ver o que elas podem se complementar. Lá dentro acontecem parce-
rias, acontece um comprando o outro, fusões e então acontece de tudo. É um ambiente
muito democrático, porque a gente consegue reunir em uma mesma sala um empreend-
edor que tem dois mil colaboradores e um empreendedor que está começando agora e
está indo de bicicleta trabalhar. Isso é muito bacana, o empreendedor da inovação e da
economia criativa é um empreendedor muito mais aberto, a gente não tem segredos, eu
faço desse jeito e não vou divulgar muito pelo contrário, a gente troca muito boas práti-
cas, poxa, o que eu posso ajudar ele para ele não levar cinco anos fazendo levando na
cabeça uma coisa que eu aprendi. Hoje isso está muito forte lá, muito forte mesmo,
porque um está sempre ajudando o outro. A gente acredita que é como uma maré, se a
maré sobe ela sobe para todo mundo, isso é bem interessante. A gente tem empresas
focadas no agronegócio, educação, energia, manufaturas, saúde e por aí vai. Então, uma
das coisas que também está acontecendo é que estamos cada vez mais conseguindo
aproximar as universidades e as empresas, aproximar principalmente a empresa super
grande, a multinacional, a estatal, da empresa nova, da academia, e é através das vertic-
ais. Essa aqui, por exemplo, a FINTECH, foi uma das últimas verticais criadas. Ela foi cria-
da e ela teve um incentivo de uma empresa chamada CETIC. A CETIC é uma empresa que
se fundiu quatro meses atrás com a Bovespa, a bolsa de valores, é uma empresa que
antes de se fundir faturava 1,4 bilhões e no qual os diretores estão lá em calça de brim
e camiseta, a cada duas semanas vendo o que a gurizada está fazendo de inovação,
porque eles estão com medo de perder essa hegemonia tecnológica, os bancos por ex-
emplos estão perdendo tudo. Com um Nubank da vida, que processa tudo pelo celular,
a maioria nem vai ao banco mais, acaba fazendo tudo pelo celular, enfim, então da mes-
ma forma que aqui tem empresas ajudando patrocinar isso, a gente tem outra que está
sendo criada aqui e não ainda está aqui, por exemplo. Ela tem todo esse caráter de traz-
er a questão da economia criativa, que é juntar, como no nosso caso lá: o turismo, a
hospitalidade, dizendo de uma forma mais ampla, que aí entra a cultura, musica, com a
tecnologia. Então, essa a gente está criando agora, foi uma união de várias entidades da
cidade para construir soluções para a cidade, para a sociedade. Então, é muito interes-
sante isso aqui, a gente tem resolvido problemas crônicos no sentido de cidades difer-
entes, como posso participar, então hoje em dia a gente já consegue fazer toda trans-
missão ao vivo, começamos a pouco tempo, uma transmissão ao vivo de cada um dos
eventos, cada uma das atividades está acontecendo. Ontem saí de lá tinha duas em
paralelo acontecendo e é bem interessante. Então, a gente tem uma incubadora lá, uma
incubadora que completou dezoito anos. É uma incubadora muito premiada, ela abre
um leque para todo tipo de empresa. Então, estava comentando com o Rafael, temos
empresas que produzem audiovisual, empresas produtoras de conteúdo infantil, desde
empresas que trabalham com a área da saúde, desde empresas que trabalham com as
mais diversas áreas que a gente tem. E um negócio muito impressionante é que essa
incubadora tem o apoio do SEBRAE, e o que o SEBRAE colocou em dezoito anos de din-
heiro lá, apenas uma dessas empresas no ano passado pagou de impostos três vezes
mais. Uma delas. Para cada real que eles colocaram lá, o ecossistema colocou quarenta
64
e quatro reais de dinheiro privado. Então, assim, a gente fazendo as coisas bem certas,
todo mundo reúne no espírito associativista, eu acho que as coisas vão para frente. En-
tão, é um exemplo bem bacana de um dinheiro que foi muito bem empregado, não são
grandes coisas, a gente falando aí, por exemplo, hoje o SEBRAE ajuda a estrutura dessa
incubadora com apenas quatorze mil reais por mês. Não é nada. Se gasta tanto em out-
ras coisas não significativas. Queria comentar também aqui uma iniciativa que foi feita
lá em parceria com o governo. Justamente para minimizar esse distanciamento em
relação com o que a gente estuda, o que o mercado quer e como entregar. Nesse caso
específico não foca tanto nos universitários, aliás, ele não tem um enfoque tão específi-
co, talvez tenha focado os universitários, mas bem no início. Lá em 2011, as empresas de
tecnologia em geral tiveram dificuldades de encontrar pessoas qualificadas, com boa
formação. Então, lá em 2011 foi feito um mapeamento de cada uma dessas empresas: o
que tu vais precisar de gente agora? O que tu vais precisar de gente daqui a um ano,
daqui três anos? Quais as competências que você busca em cada uma dessas pessoas?
A partir disso a gente mapeou em cada região do estado e vimos quais eram as necessi-
dades e a partir daquilo ali a gente mandou para as universidades, fez um trabalho em
conjunto para as universidades adaptarem seus currículos, da mesma forma que elabo-
ramos cursos específicos de quatrocentas horas para formar essas pessoas. Tínhamos
intuito de atrair jovens, inicialmente que trabalhavam em outros segmentos para trazer-
mos, no caso, para a tecnologia, e agora expandimos para a economia criativa. Foi muito
interessante, porque foi muito específico para cada região e deu uma empregabilidade
de 68%. Poxa a gente vê muitos programas do governo muito desconectados e acaba
desconectando a pessoa que fez profissionalmente. Então foi muito bacana a teve ci-
dades que eles resolveram fazer algo a mais ainda, por exemplo, em Blumenau eles
aumentaram o programa e as empresas ajudaram a contribuir meio que contratando a
pessoa antes e ajudando, não eram grandes coisas, mas ajudava no transporte, dava
uma ajuda de custo para a alimentação e depois ia encaixar em um estágio lá. Foi muito
bacana esse trabalho, hoje já passou de cinco mil formandos. É um processo seletivo
bem rígido porque muitas das disciplinas envolvem lógica, e lógica é infelizmente uma
disciplina que se deve trabalhar bastante para se dar bem, mas com o tempo ele foi
abrindo e então o SENAI faz esses cursos que misturam a economia criativa, eu me or-
gulho enquanto cidadão de ver um programa assim funcionar da forma que está funcio-
nando. A gente é uma associação que já tem 30 anos, então tem diversos empreende-
dores de diversas gerações e, preocupamos muito que a nova geração tem uma forma
de pensar um pouco diferente, talvez uma forma associativista diferente, mas assim, a
gente isentou de qualquer contribuição às empresas novas para que elas possam estar
participando também, que é uma coisa que o nosso governo devia fazer nos primeiros
um, dois anos, as empresas não pagarem tanto imposto para conseguir se desenvolver
e daí sim gerar emprego, gerar riqueza e por aí vai. Estamos construindo outro prédio lá,
e só para concluir, é bastante importante a gente como brasileiro, nossa cultura católica,
cristã, a gente tem um pouco de vergonha de falar de coisas boas, de coisas positivas ou
coisas que deram certo. Então, penso que a gente tem que mudar isso e começar a ter
orgulho e não inveja das coisas que deram certo e, pensar, poxa se o cara que está sen-
tado do meu lado conseguiu, porque eu não vou conseguir né? Então, para mostrar isso
eu trouxe alguns cases de empresas que foram criadas, desenvolvidas e que acabaram
sendo vendidas. A SANTEC que trabalha com segurança para celular, foi adquirida por
uma empresa de Israel. A ARVUS que faz agricultura de precisão, também foi adquirida
por uma empresa lá da Suécia. A REASONS, uma empresa de energia, também a CEULA,
criada pelos universitários e foi adquirida pela ALSTON. E assim, a gente tem diversas
65
outras. Essa aqui foi um bem recente, com dois meninos lá que foi criada dois meses
atrás e foi adquirida pelo mercadolivre, se chama CHAORDIC. Então, têm diversos cases
ali que a gente tem lá para mostrar para os segmentos, aqui são alguns dos patroci-
nadores que ajudam a associação existir. E aqui a nossa equipe, nós somos todos em-
presários voluntários, onde temos nossas empresas e damos um pouquinho também
para o ecossistema. Muito obrigado, pessoal.
∎∎∎
Rafael Neumayr
Muito obrigado pelas duas falas anteriores à minha. Um fato particular do meu
currículo é que eu sou formado em Teatro, isso teve muita influência no caminho profis-
sional que eu particularmente escolhi que é ser justamente um advogado da área cultur-
al e do entretenimento. Foi na faculdade de teatro na UFMG, que cursei paralelamente
à faculdade de Direito, inclusive, que eu conheci minha sócia Alessandra Drummond,
indicada por uma colega em sala de aula. Então fui lá conhecer a Dra. Alessandra e agora
já fazem 14 anos. Então, realmente eu sou um advogado que atua na área da econo-
mia criativa essencialmente. Tenho a honra e o prazer de participar de duas comissões
temáticas da OAB de Minas Gerais: uma de propriedade intelectual, que aborda tanto
questões de direitos autorais quanto questões como patentes e concorrência desleal;
e outra um pouco mais específica, relativa à economia criativa sob os vieses do direito
do audiovisual, da moda e da arte. O objetivo de tais comissões é, justamente, sensibi-
lizar advogados e parceiros locais - eu vejo alguns colegas aqui, agradeço a presença - a
respeito dessas novas áreas, principalmente da economia criativa, que tem profunda
ligação com inovação, tema deste painel.
É interessante dizer que nós, advogados aqui presentes, somos advogados da inovação,
não necessariamente inovação tecnológica - apesar de os conceitos estarem intima-
mente ligados -, mas da inovação em economia criativa. Essa é a razão pela qual estou
participando deste painel.
Falando sobre essas duas primeiras falas, a respeito basicamente ou essencialmente de
inovação tecnológica e dos ecossistemas, cases, aglomerados de empresas e de agentes
para fazer a coisa funcionar como uma bola de neve então realmente começou a ver
grandes conquistas coletivas. Então essa é a ideia. Um exemplo clássico do vale silício
como uma grande referência de ecossistema de inovação, mas, na área da economia
criativa também temos interessantes exemplos. Por exemplo, o Rio Criativo, é a primeira
incubadora da economia criativa do Brasil que congrega um grande número de agentes
da economia criativa desde o design, do audiovisual, da moda, da arte, isso fica num
único prédio do Rio de Janeiro. E, eles funcionam realmente como se fossem como se
todos de fato, como senão interdependentes, então é uma lógica muito interessante.
Esses grandes coletivos dessas grandes incubadoras são uma iniciativa da secretaria da
cultural do Rio de Janeiro e fez com que o ministério da cultura lançasse mais 14 incu-
badoras no Brasil, então, realmente as incubadoras de economia criativa acho que elas
estão bem adaptadas com essa ideia de ecossistemas de inovação, só que realmente
com essa pegada mais artística sempre, claro, fazendo uso fortemente da tecnologia.
Então, nós temos essa primeira referência em relação a incubadoras de economia cri-
ativa, o Rio Criativo merece uma visita, fica ali perto do Santo Dummont, realmente sai
muita coisa legal de lá. Para ter ideia, no primeiro ano, o faturamento das empresas era
de um milhão e depois de 12 meses passou para 12 milhões, uma coisa que realmente
multiplica, realmente faz um grande crescimento econômico para todos. Estamos fa-
66
lando de inovação e minha fala é especificamente voltada para o advogado que atue
nessas áreas: em ecossistemas de inovação, seja ele tecnológico, seja economia criativa.
Curiosamente os advogados que atuam nesses novos campos, os campos mais moder-
nos, também precisam adotar uma postura de certa forma inovadora e empreendedora
para que ele possa realmente falar a língua dos seus clientes, acho que minha fala vai
mais nesse sentido, temos alguns estudantes de Direito participando, inclusive o evento
é direcionado também para estudantes da Federal e outras escolas. É importante falar
do advogado do século XXI, que é uma figura diferente, uma figura de uma advocacia
diferente, alguns já militam ou lidam com essa advocacia, já são advogados que são de
certa forma colocada nesse papel que se espera de um novo advogado, outros são estu-
dantes querendo eventualmente advocacia ou em dúvida em exercer ou eventualmente
seguir ou não uma carreira pública. As duas funções são muito importantes, eu sou
um pouco tendencioso como empreendedor e como advogado, tendo a realmente bus-
car e incentivar esse lado empreendedor da iniciativa privada gerando empregos. Mas
realmente a um perfil diferente daquele perfil de advogado tradicional que estávamos
acostumados conhecer e acompanhar - o advogado generalista, o advogado que mui-
tas vezes é conteudista, tem grande gama de clientela, bastante diversificada em várias
áreas, que faz parcerias também com outros advogados que eventualmente são gener-
alistas ou que lidem com áreas bastante distanciadas. Essa figura de um advogado para
atender aos desafios de quem inova no Brasil e no mundo, é uma figura um pouco dif-
erente. Inclusive, tem um site que eu acho legal para todos acompanharem que chama
reinvent law channel, um canal norte americano que fala sobre a reinvenção da advo-
cacia e lá tem uma série de palestras curtinhas e bem interessantes, que, por exemplo,
tratam sobre a importância do design na advocacia. E aí a gente estava pensando como
isso de fato influencia na confecção de contratos visualmente amigável e que facilitam
a compreensão, ou como a linguagem extremamente simplificada, objetiva e direta, en-
tão, como o design tem importância no papel do advogado. Mas eu queria na realidade
extrair desse site, umas dessas palestras. A palestrante fala a respeito desse advogado
que ele chamou de o advogado em forma de T. Esquisito né, parece um cara malhado,
mas não é, fica mais bonito em inglês, t-shaped lawyer. Justamente desse trabalho que
fala e tem esse trabalho da figura desse advogado e eu queria dividir com vocês esses
sete minutinhos de apresentação. Como o espaço aqui é livre fique à vontade, vamos
assistir rapidamente, é inglês e sem legenda, depois faremos um apanhamento se tiver-
mos alguma dificuldade de acompanhar;
Uma das falas finais se direciona especialmente aos alunos de direito, dizendo que os
estudantes de Direito não devem aprender somente o conhecimento de Direito, mas
também essas habilidades desenvolvidas que formem essa cabeça do T. Ainda que não
se aprofunde nessas áreas como o design e a tecnologia, é importante conhecer um
pouco para que você possa dialogar efetivamente e encontrar soluções criativas. Então
está por cima do T, isso daqui é uma novidade em termos de discussão e formação
acadêmica, isso aqui já é o convencional e aqui ela também posição a respeito que área
efetivamente da advocacia, estudante de direito, futuro advogado pretende atuar? A
tendência do mercado é a especialização natural, em razão de efetivamente estar um
mercado quase que saturado. O direito está saturado porque existem diversas áreas
que ainda se interessam efetivamente por novos profissionais, mas além da importân-
cia da especialização, é o desenvolvimento de outras Skills, outras habilidades, para que
você possa percorrer esses novos territórios e encontrar esse mar azul, essas novas
oportunidades, no setor de tecnologia, inovação e economia criativa. É um setor muito
interessante, pois existe um espaço muito grande para exploração. Até mesmo no nos-
67
so escritório nós temos o pé na atividade fim do cliente. Eu acho isso uma coisa muito
importante porque uma vez que você consegue entender a atividade fim do seu cliente,
você consegue trazer soluções mais adequadas. O fato de você também ser um em-
preendedor e também estar buscando inovação, já que esse é seu perfil de advogado,
te ajuda a entender melhor o problema do cliente e simplesmente não ter as respostas
básicas como “sim ou não, artigo tal”. Mas realmente se envolver falando “Ok, temos um
problema e vamos encontrar a solução”. Esse novo advogado do século XXI, é um advo-
gado solucionador de problemas, um advogado que é chamado muitas vezes como últi-
mo recurso, num problema grave que o cliente esteja experimentando. Talvez nas suas
casas você esteja com todas as suas contas atrapalhadas, talvez você é uma pessoa con-
fusa, mas para o seu cliente você efetivamente estava lá dedicado e é um solucionador
de problemas. Daí vem a advocacia preventiva e consultiva com uma grande importân-
cia também. Então tenho aqui algumas experiências que nós tivemos oportunidade de
desenvolver, vou citar três: o exemplo da Lubfenix, a plataforma PROSA e também a
Aceleradora Transmídia, que é um trabalho mais recente no qual já foram montados
com esse tipo de característica. Por quê? Justamente, são três startups da economia cri-
ativa fazendo um novo tipo de tecnologia e inovação. É difícil você atender bem esses cli-
entes sem quase se tornar um sócio investidor de conhecimento, você muitas vezes vai
ter que dominar certos aspectos melhor que seus próprios clientes. Para que você ajude,
por exemplo, a construir os termos e condições de uso de suas plataformas. Condições
de uso não são simplesmente um copiar e colar de vários sites. Você precisa entender
as necessidades de cada cliente e identificar os problemas e já sugerir soluções preven-
tivas de modo que o próprio modelo de negócio desse cliente seja moldado a partir da
sua solução. Lembre-se, você é solucionador de problemas, muitas vezes não estrita-
mente jurídico, mas, operacionais. Na fala anterior inclusive foi falado desse arquiteto
jurídico, esse engenheiro jurídico, o advogado conhecedor de processos jurídicos com
a finalidade de acelerar e trazer mais eficiência em processos jurídicos. Então, esse tipo
de advogado é buscado pelo mercado. Fee Zoom é uma plataforma de stock image
tradicional, qualquer pessoa que busca uma imagem licenciada pode recorrer a essa
plataforma, mas ela também criou um sistema de contratação de fotógrafos pelo site.
Então, você interessado por determinado trabalho fotográfico pode fazer uma proposta
e dar lances em fotógrafos interessados, eles fazem uma negociação e a contratação
acontece com a plataforma recebendo um percentual. Plataformas de crowdfunding
também são excelentes exemplos. No caso do PROSAS é uma plataforma também na
internet. Percebam que a internet está sempre associada, no qual eles ligam dois pontos
que têm dificuldades de conversar: empresas ou agentes que realizam negócios soci-
ais, empreendimentos culturais e também os investidores de empresas patrocinadoras.
Então, o PROSA cria uma plataforma para trazer para um mesmo ambiente essas duas
figuras - quem cria e desenvolve as soluções criativas e quem investe nesse tipo de
solução. Então, por exemplo, vários projetos culturais ou sociais conseguem patrocínio
por meio dessa plataforma. Por fim, a aceleradora Transmídia é um projeto interessante
em Cataguases, no polo Audiovisual da Zona da Mata voltado mais para o audiovisu-
al. Ele é um conceito Transmídia, eu mesmo tive que aprender para participar das re-
uniões, a exemplo de The Walking Dead, mais fácil de entender, por exemplo, nasce do
quadrinho, vira série, da série vira game e vira livro. Percebam que não é uma simples
adaptação de um romance para o audiovisual, não, existe um universo regido por regras
de indivíduos bastante claros, como os donos dessas franquias e, vários agentes podem
participar e fazer várias experiências a partir dos mais conhecidos e das mais diversas
modalidades com os mais diversos formatos, a partir do gaming para qualquer outro
68
tipo de formato. Essa aceleradora reuniu várias empresas de economia criativa: designs,
programas audiovisuais e gestão financeira, para poder trazer projetos com potencial e
aderência no sentido de discussão Transmídia, para lá dentro desenvolver essas trans-
midiáticas, com ações educacionais e uma série de outras noções. Mas, ainda está em
desenvolvimento, ano que vem acho que a plataforma já estará no ar e é um projeto
bem interessante. Nesses três casos o advogado foi chamado a discutir junto dos caras.
Algumas das perguntas que a gente fazia eles não sabiam responder e eram perguntas
praticamente empresariais. Mas como é a relação entre esses parceiros? No caso, por
exemplo, da Transmídia: é uma sociedade? Uma prestação de serviço? E a gente vem
com esses startups para criar um modelo sustentável, para se preservar. E quais são os
conhecimentos que esse advogado precisa? Existe até a expressão startup lawyer, além
de conhecer as dificuldades do cliente, muitas vezes ele vai ter que ter conhecimento
de propriedade intelectual, porque ela ainda é uma grande figura de grande importân-
cia na internet, mas também outras áreas, a exemplo, de questões de planejamento
tributárias, questões de direito societário, pensando em fusões, vendas de ativos, como
colocado pelo Daniel, por exemplo, a empresa de games que foi incorporada. Então,
realmente tem um mercado interessante para o advogado buscar essa inovação. Em
relação a essa busca de simplificar processos, queria só divulgar essa cartilha que a nos-
sa comissão confeccionou para agentes da economia criativa. Ela sintetiza uma série,
talvez as principais perguntas para quem está começando com um negócio de economia
criativa e tenta responder de forma bastante objetiva. É realmente encurtar um pouco
esse buraco, esse grande buraco entre o conhecimento jurídico e quem efetivamente
depende desse conhecimento. Essa cartilha é um grande exemplo dessa ideia de as-
sociar o design, com um design simples e objetivo e com um conhecimento bastante
objetivo para trazer algo que é um novo conhecimento, para quem de fato queira em-
preender. Essa é a minha exposição, queria mais uma vez agradecer a participação de
todos e agradecer como um todo pelo evento, obrigado.
∎∎∎
Iara Vianna
Antes de mais nada, boa tarde para todos, sejam todos bem vindos a essa mesa.
Estamos aqui para falar agora de lei eleitoral e liberdade de expressão com três convi-
dados. Eu vou ter um duplo papel aqui hoje: vou falar rapidamente como painelista e
também vou fazer a mediação e a coordenação. Vou apresentá-los e depois vou falar
bem rapidamente e vou passar a palavra para os convidados sensacionais que estão
aqui. Então não vou me alongar, vou deixar que eles contribuam aqui. Estou aqui mais
na verdade para aprender com todos vocês, que eu venho do departamento de ciência
política da UFMG também. Então o intuito aqui hoje é aprender muito com esses três
que estão aqui na mesa.
Vou falar bem rapidamente, na sequência vai vir o Marcelo que atua na área de direitos
digitais da Artigo 19, é formado em relações internacionais pela PUC SP, cursou grad-
uação em Filosofia na USP, tem interesse nos estudos sobre vigilância, governança da
internet e políticas públicas. Logo na sequência vai falar o Eduardo, que está aqui a meu
69
lado, que é bacharel em direito pela a PUC, doutorando e mestre em teoria direito con-
stitucional na mesma instituição, professor convidado da graduação e pós graduação
da FGV RIO, pesquisador do centro de tecnologia e sociedade (CTS), coordenador da
Newsletter International Digital Rights LAC (Latin America and The Caribbean) e co-co-
ordenador do Creative Commons Brasil. Por fim, vai falar o Thomas que é graduado em
direito pele UFJF, mestre em direito pela UERJ e doutor em direito pela PUC, com período
de investigação na universidade de Edimburgo no Reino unido, professor adjunto da
UFMG onde é membro permanente do corpo docente permanente da pós-graduação
strictu sensu de direito.
Bom, vamos lá. Só vou introduzir rapidamente o tema. Então, como eu falei rapidamente
agora a pouco, eu venho da ciência política, então eu vou tentar falar bem brevemente
sobre a questão das mudanças na Lei Eleitoral em função das redes, das campanhas nas
redes e etc, e a liberdade de expressão, sobre como que, de certa forma, a gente tem
visto isso por lá e deixar uma provocação para os outros membros da mesa seguirem
falando. Talvez eu esteja falando algo que não é novidade para muita gente, mas como
eu não sei quem está presente aqui, é uma breve introdução mesmo.
É inegável que a internet trouxe desafios para as campanhas eleitorais no sentido de
que ela traz enormes possibilidades de veiculação de informações de interação e de
manifestação de opiniões. Então Isso mudou muito a lógica, a dinâmica e a campanha
das políticas eleitorais.
Alguns exemplos são a quantidade de websites, de blogs, de canais de notícia e vídeos
ao vivo, a possibilidade de transmissão, aplicativos com transmissão do que os candi-
datos estão fazendo ao vivo, o Periscope, o próprio aplicativo agora do Facebook, o
Instagram também já está entrando agora nesse compartilhamento de vídeos ao vivo.
Enfim. Até mesmo para circular, para que os eleitores possam se informar sobre políti-
ca, se posicionar sobre algum projeto, enfim. Têm iniciativas de startups como o projeto
“Brasil Politize”, “Meu Candidato”, “Vote na Web”. Então as iniciativas estão surgindo em
uma velocidade muito rápida e a Lei Eleitoral tem precisado se adaptar e a partir disso
as campanhas também tem que se adaptar às permissões que vem surgindo com as
novas decisões regulamentadas pela Lei Eleitoral para a internet e para as campanhas
eleitorais.
Eu trouxe um dado das eleições gerais de 2014, porque de 2016 como foi uma eleição
municipal, então está muito pulverizado em função da realidade de porte das cidades,
cidades grandes tem uma dinâmica muito diferente de cidades pequenas, em relação ao
tipo de iniciativas que são usadas pelas campanhas na internet. Então por isso que eu
trouxe esse dado da eleição de 2014, da eleição presidencial, no período de campanha
eleitoral de cerca de três meses, o Brasil bateu recordes mundiais de interações na rede.
Foram 74 milhões de interações no Facebook, quase 40 milhões de tweets, só nesses
três meses. Então fica claro que os eleitores estão presentes na rede, que os cidadãos
estão presentes e as campanhas precisam chegar nesses eleitores e a Lei Eleitoral preci-
sa, de certa forma, se adaptar e regulamentar essa nova realidade.
Um outro dado que eu quis trazer é que um estudo recente da Peer Research levantou
os motivos pelos quais os eleitores norte-americanos - porque é um instituto de lá, en-
tão por isso que versa sobre a esfera norte-americana - costumam seguir por fio seus
oficiais nas redes sociais. Então eles fizeram um levantamento sobre isso e o principal
motivo que esses eleitores citam é o fato de receberem em primeira mão notícias sobre
os agentes políticos e suas decisões através do seu canal oficial, do seu Facebook, do seu
canal no Youtube, enfim. Então, a realidade é de uma constante observância e de uso
das plataformas digitais, sejam websites ou redes sociais digitais privadas para poder
70
alcançar informações políticas.
Para complementar essa informação, também um outro estudo da Peer Research que
eles eles comparam o uso que os baby bomers ,a geração nascida entre 46 e 77, e os
millenials fazem dos meios de comunicação para poderem pegar notícias sobre política
e sobre governo. Essa nova geração, os millenials, olha como que é diferente: 61% usam
o Facebook para poder se informar sobre política e sobre governo e 37% usam os tele-
visivos locais, informativos locais, os jornais locais. Na geração dos baby boomers, que é
o pessoal de 46 a 77, ainda prepondera a televisão mas ainda assim 40% da população,
que ainda se pauta muito pela televisão, já está pegando informações e buscando in-
formação política no Facebook, o Facebook é só o dado comparativo. Enfim, eles usam
o Facebook como uma estratégia. Isso entraria em outra discussão complexa do Face-
book, enfim, não é área para isso.
Considerando essa presença, essa interação dos eleitores nos espaços online, é preciso
adaptar o que acontece nas redes. Em 2010 muitos de nós não usávamos o Facebook.
Eu fui parar para pensar, a de 2014, então, foi a primeira eleição geral presidencial, no
Facebook, que toda essa nova realidade se inseriu nesse espaço . Foi um desafio gigante
para as equipes jurídicas e de monitoramento de bigdata e de observância do que que
estava na rede: de pautar pesquisa para poder monitorar que medida de curso colaram
nos eleitores, para ver se aquilo valia a pena ser rebatido ou se vamos deixar calado e
para não tocar nesse assunto e se vamos processar ou não vamos processar, enfim, foi
uma loucura. Mas só para mostrar como que isso está posto como um desafio mesmo
na lei eleitoral.
E agora, entrando na questão da liberdade de expressão que aí é do ponto de vista tanto
do direito de resposta e de multa, que podem acabar por comprometer a liberdade de
expressão, porque se tudo virar punição também, onde que fica o limiar dessa decisão?
É muito tênue, e isso eu trago um pouco da ciência política que eu vejo que também tem
acontecido e talvez seja uma realidade também dessa parte do direito. Estou entrando
em uma seara que não é minha, então podem me corrigir, mas que ainda está muito
interpretativa. Então questiona-se “esse caso é ou não é ?”. Ontem mesmo parece teve
um caso com o Freixo, que ganhou direito de resposta por uma ação do Crivella e tem
gente falando que faz sentido, tem gente falando que não, aí o Crivella já tem direito de
resposta na mesma linha.
Então fica nesse embate e eu trouxe para ilustrar um pouco dessa sensação de que
o limiar é muito tênue, de que a coisa ainda está muito indefinida que segundo uma
pesquisa realizada pela FGV de São Paulo, na análise de 483 processos judiciais que tin-
ham por objeto a aplicação de sanções do conteúdo digital referente às eleições gerais
de 2014, as taxas de deferimento de multas e direitos de resposta foram equilibradas,
não houve tendência à aceitação ou rejeição dos fundamentos. Então ainda está muito
tênue, muito “no ar”, inclusive as decisões judiciais não têm uma tendência de deferi-
mento ou indeferimento quando uma pesquisa mais detalhada e robusta é feita. Então
essa é uma aceitação e veio como uma constatação também.
Só para finalizar eu peguei esse trecho da fala no primeiro seminário realizado pelo pes-
soal do GNET e do IRIS do que está até em um livro, que foi lançado, que ele justamente
questiona muito essa questão da liberdade de expressão que fica “o que é a liberdade
de expressão ? O que é discurso de ódio ? O que é infração de fato? O que deve ser mul-
tado? O que merece direito de resposta?”. Existe uma compreensão de que a liberdade
de expressão não está no centro do Marco Civil da Internet, então fica uma discussão “é
liberdade de expressão ou é discurso de ódio?”. Então isso não está muito claro no Mar-
co Civil, porque liberdade de expressão aparece cinco vezes e em todos os momentos a
71
ideia é tomada como um princípio, não como uma discussão que precisa ser feita. E no
mesmo texto ele fala “ é claro que não existe no Marco CIVIL uma seção que redefina o
que é liberdade de expressão no contexto da internet” porque, como foi dito aqui hoje
mais cedo, qualquer analogia é perigosa, então não dá nem para fazer analogia nesse
espaço.
Então no contexto da internet como que é? Como que fica essa questão da liberdade
de expressão nesse limiar que pode ser infringido por alguém que julgue que é uma
infração ou alguém que julgue que é discurso de ódio? E ele finaliza falando “ a gente
está aqui sobre o julgo de um duplo vínculo teórico-filosófico do conceito de liberdade
de expressão. E, para não alongar essa mesa, eu deixo essa provocação. Que tal a gente
aproveitar esse espaço - porque agora eu já estou exercendo papel de mediadora - para
falar sobre isso aqui hoje, tanto o pessoal nas falas quanto todos nós discutirmos isso
para avançar um pouco nessa angústia, se a gente pode chamar assim. É isso.
∎∎∎
Marcelo Blanco
Boa tarde à todas e todos. Eu queria agradecer ao GNET e ao IRIS pelo convite. A
artigo 19 é uma organização não governamental que tem por objetivo a defesa e a pro-
moção da liberdade de expressão. Uma parte do nosso trabalho consiste em monitorar
e analisar casos de violações à liberdade de expressão em contexto nacional, seja online
ou off-line. Então, se vocês me permitem, vou primeiro tentar traçar um contexto mais
amplo das violações à liberdade de expressão para depois entrar no contexto eleitoral.
O que a gente percebe é que a judicialização de casos envolvendo principalmente fig-
uras públicas, políticos, é muito recorrente em todo o país, seja online ou off-line. Por
exemplo, um exemplo off-line é o levantamento da Abraji que, somente nas eleições de
2016, 34 candidatos pediram o recolhimento de jornais impressos ou o fechamento de
rádios por conta das opiniões emitidas por esses meios durante as campanhas eleito-
rais, sendo que os crimes contra a honra, que são injúria, difamação e calúnia, são as
principais acusações que os candidatos denunciam e se dizem ofendidos.
Apesar de não haver pesquisas qualitativas existem quatro principais temas para esses
processos, além dos crimes contra a honra são: a privacidade, os direitos autorais e o
uso indevido da marca. Nessa apresentação eu vou tentar focar mais nos crimes contra
a honra e proteção da reputação.
A gente sabe que o contexto da internet amplifica, porque ele permite a qualquer um,
qualquer usuário, seu próprio meio de comunicação, então nos casos relativos à in-
ternet o que a gente tem visto é uma linha ascendente e exponencial e os dois fatores
mais decorrentes para que ocorra a judicialização de casos são relativos à conteúdos
humorísticos e o período eleitoral.
A gente sabe que, em relação aos conteúdos humorísticos, o humor é uma das mais co-
muns formas da liberdade de expressão e com maior alcance. Eu acho até bacana que
isso é uma coisa bem peculiar brasileira de utilizar o humor para fazer a crítica, a sátira,
e a gente vê que a perseguição a esse tipo de conteúdo e a judicialização de casos envol-
vendo conteúdos humorísticos é muito grande. Inclusive quando o ex-relator da ordem
pela liberdade de expressão da ONU visitou o Brasil ele fez um apelo especial para que
não ocorra a criminalização do jornalismo de humor, as caricaturas e os conteúdos irôni-
cos. E o período eleitoral, que é o outro fator, que é o momento que os políticos estão
mais preocupados com a sua imagem, sua reputação e que, por isso, o número de pro-
72
cessos e casos mesmo de perseguição e ameaças crescem em demasia.
A gente tem o caso do Porta dos Fundos, no Rio de Janeiro, em 2014, em que eles fizer-
am um vídeo ironizando o “Garotinho”. O vídeo foi bloqueado, teve que ser removido e
foi alegado propaganda negativa, que é um conceito que está na Lei Eleitoral - mais na
frente eu vou abordar um pouco isso - que, na nossa opinião devia ser repensado no
contexto da internet.
Também teve o caso do Google, em que um diretor do Google foi detido pela Polícia
Federal porque o Google se recusou a retirar do Youtube o vídeo de um candidato da
prefeitura de um município do Mato Grosso do Sul. Mas foi uma retenção e acho que
ele saiu no mesmo dia, mas ele chegou a ser detido.
A nossa análise sobre a Lei Eleitoral não se adapta ao conceito digital até porque ela foi
elaborada antes das campanhas ocorrerem na internet. A gente vê problemas com os
conceitos de propaganda negativa e antecipada, que são duas tipificações da lei eleito-
ral. A propaganda negativa faz sentido no contexto da radiofusão, e não na internet, em
alguns termos, porque a TV e o rádio são meios limitados e regulados, não é qualquer
um que tem a oportunidade de se expressar ali. Os meios de comunicação como rádio
e de TV são concessões públicas então se pressupõe que tem um controle editorial ali.
Já na internet cada um tem ali seu canal privado e todos são emissores e recebem as
informações.
Também tem a figura da propaganda antecipada que eu acho que é ainda mais prob-
lemática porque, atualmente, toda figura pública tem um perfil em que ela atualiza di-
ariamente as suas ações. O prefeito da cidade vai falar lá que fez uma obra, que abriu
um hospital, então poderia se encaixar nisso, mas teve uma boa decisão nesse ano que
o TSE decidiu que a divulgação de interesse político-comunitário em sites oficiais não se
caracteriza como propaganda antecipada. Então a justiça parece estar caminhando a
um entendimento diferenciado para a internet.
Agora vou entrar nos crimes contra a honra. O código eleitoral prevê que “sem prejuízo
da ação criminal a propaganda que calunie, injurie ou difame qualquer pessoa está su-
jeita à ação de reparação civil paralela”. Ou seja, a Lei Eleitoral prevê sanção ainda crim-
inal à crimes contra a honra. E a Artigo 19, de acordo com vários padrões internacionais
fala, por exemplo, que figuras públicas devem resistir mais a essas críticas porque elas
são os alvos primordiais de toda crítica, de toda reclamação. Então nem toda opinião,
mesmo que às vezes abusiva, deveria ser judicializada porque é até algo comum no
debate político, ainda mais durante as campanhas, que figuras públicas sejam alvo de
denúncias ou opiniões mais pesadas sobre personalidade.
A gente acredita também que o uso do processo por si só tendo sanções cíveis ou pe-
nais, já representa um constrangimento, ainda mais quando é, por exemplo, contra um
blogueiro que não tem recursos, então o cara tem que contratar um advogado, gastar,
apelar às vezes três instâncias. Isso limita a liberdade de expressão dos jornalistas,
blogueiros e indivíduos gerando intimidação e mesmo auto censura, tanto quanto ao
alvo em si da denúncia quanto os outros jornalistas que pensam “eu posso ser o próxi-
mo a ser processado e aí eu vou ter que parar a minha atividade, não vou ter como sus-
tentar o meu blog, porque eu vou ter que me defender na justiça, eu vou gastar todos
os meus recursos nisso”.
A Lei Eleitoral também se trata de um ramo autônomo da justiça, ou seja, ela tramita
com muito mais velocidade, até porque a campanha é curta, então ela tem essa previsão
especial. E muitas vezes nessa agilidade da justiça não dá tempo para que os comunica-
dores e esses indivíduos que são acusados de prepararem a sua defesa. Então, muitas
vezes, durante uma campanha eleitoral, primeiro se censura, se retira e aí passou a
73
campanha, aí se o caso for realmente válido, se foi injúria, difamação ou calúnia pode
não ter mais peso.
Outro ponto é o direito de resposta. Como lidar com o direito de resposta na internet?
A gente tem um caso desse ano que é de um candidato a prefeito do São João do Oeste
em que uma usuária do Facebook colocou essa frase no perfil dela “Meus amigos se pre-
parem para fazer a festa no dia 2 de Outubro à noite pois o adversário é um banana”. O
candidato recorreu à justiça. Em primeira instância foi concedido o direito de resposta
e o entendimento da justiça foi que a usuária deveria conceder o espaço do comentário
do post dela e fazer uma retratação. Ela recorreu e em segunda instância o juiz man-
teve o entendimento de que era realmente ofensivo o conteúdo, mas decidiu que não
deveria ficar no post porque o candidato teria a oportunidade de, ele tem o perfil dele,
ele mesmo poderia fazer o seu direito de resposta na plataforma. Então não há simples-
mente ainda uma padronização sobre esse tema na Lei Eleitoral, como fica o direito de
resposta. Com a televisão e o rádio é muito mais simples, você oferece ali um espaço
para o candidato se defender, 1 minuto, alguns segundos, ele vai lá e fala porque ele se
sentiu ofendido. Na internet, existem inúmeras possibilidades de se fazer o direito de
resposta.
Aí vou falar alguns casos emblemáticos. A gente tem o professor Tácio Cabral que em
2002 divulgou no seu blog uma pesquisa de opinião referente às eleições para prefeito
de Curitiba. Uma das coligações, obviamente que ficou atrás na pesquisa do professor
entrou com a ação falando que ele não poderia fazer esse tipo de pesquisa porque a Lei
Eleitoral prevê uma série de requisitos para que alguém possa publicar uma pesquisa
válida. A coligação foi atendida no seu pedido, o que gerou uma indenização ao profes-
sor, a indenização foi mais de 100 mil reais à época. O professor ainda está recorrendo
mas essa indenização já está virando os 200 mil agora. Então é um caso bem aberto e
você vê, 100 mil, 200 mil, quem tem esse dinheiro? Um professor que simplesmente
usou o seu blog para expor uma pesquisa que ele fez ali mesmo com os leitores dele.
Esse ano, um caso mais sério, o jornalista José Portilho, aqui em Minas, na cidade de
Patrocínio, recebeu uma ordem judicial obrigando a se abster de veicular em qualquer
meio de comunicação comentários escritos ou quaisquer matérias que ofendam a hon-
ra objetiva e/ou subjetiva de quaisquer pessoas, órgãos ou entidades que exerçam au-
toridade pública. Aí você vê como é genérica a decisão da justiça. Então, basicamente,
“cale a boca ou sofra as consequências”. A decisão foi proferida pelo Ministério Público
Eleitoral, que acusou ele de fazer exatamente o uso da propaganda negativa e anteci-
pada. Ele recusou-se, continuou com as atividades no blog dele, ele cortou o resto da
história, mas, depois de ele recusar, foi decretada a sua prisão por 6 meses, se não me
engano a pena. Ele conseguiu um Habeas Corpus depois de dois dias, mas um outro
processo mais antigo gerou outra declaração de prisão, que seria uma pena semiaberta,
mas como na cidade não tem como fazer o semiaberto, ele conseguiu prisão domiciliar,
mas atualmente ele se encontra em prisão domiciliar. E um detalhe: o José Portilho tinha
se candidatado a vereador de Patrocínio nesse ano e ele está nessa situação agora de
prisão domiciliar.
A Artigo 19 acredita que os dois pedidos são desproporcionais, já que crimes contra a
honra não deveriam ter sanções penais, somente cíveis. O estigma da prisão é intimi-
datório à atividade jornalística um todo, em especial ao jornalismo investigativo político.
Ela gera autocensura dos jornalistas, que não publicam informações e opiniões, que po-
dem render até mesmo uma pena de reclusão. Então é um forte estímulo à autocensura
esses tipos de condenações.
Daí duas recomendações. A principal seria o fim da criminalização de crimes contra a
74
honra, porque a Lei Eleitoral cumpre o papel de re-criminalizar esses crimes. A nossa
luta já é por descriminalizar eles em qualquer esfera, e a Lei Eleitoral, o que ela faz, é
novamente reafirmar que esses crimes devem ser tratados na esfera criminal, e nós
achamos que isso é completamente desproporcional.
∎∎∎
Thomas Bustamante
Minha proposta nesta mesa é fazer uma descrição geral dos princípios políticos
e morais que possam justificar a imposição de uma legislação proibindo o discurso de
ódio. Esse debate é muito presente no mundo inteiro e não está necessariamente asso-
ciado a uma disputa eleitoral. É um debate que envolve fora do Brasil uma temática um
pouco diferente da nossa.
Em países europeus, como Alemanha e Grã-Bretanha, principalmente, encontramos
uma legislação especificamente direcionada contra o discurso de ódio. Mas é uma leg-
islação que está fundada em alguns princípios bem diferentes dessa legislação que nós
temos hoje no Brasil, e que proíbe ou que criminaliza a injúria, a difamação etc.
Não obstante, do outro lado do mundo ocidental, ao tomarmos em conta o que é dec-
idido nos Estados Unidos, encontra-se uma doutrina sobre a Primeira Emenda da Con-
stituição norte-americana muito mais liberal, uma doutrina que coloca praticamente
nenhum limite à liberdade de expressão. O único limite que eles estabelecem aplica-se
quando a minha fala for capaz, por si só, imediatamente, de levar um risco real e imedia-
to de violência física. Isso acontece, por exemplo, quando incito uma turba de alienados
a lincharem um criminoso que está sendo preso. Neste caso, a Suprema Corte dos Es-
tados Unidos autorizaria que o legislador me proibisse de falar alguma coisa. Mas re-
parem que autorizaria o legislador de cada Estado que me proibisse de falar alguma
coisa, para que possa evitar um dano físico imediato através do meu discurso. Eu estou
incitando a turba, então eu estou provocando linchamento. Fora dessa situação especí-
fica, na legislação dos Estados Unidos, não há nenhuma situação que autorize restrições
na liberdade de expressão baseadas no discurso de ódio.
Isso talvez soe um pouco chocante. Se dermos alguns exemplos no âmbito político, por
exemplo, existe um partido político em Skokie, não sei aonde fica essa cidadezinha, mas
é uma vila cuja grande maioria da população que a habita é composta por judeus sobre-
viventes da segunda guerra mundial. O partido nacional socialista dos Estados Unidos -
já existia o partido nazista nos EUA - queria organizar uma marcha repleta de suásticas e
símbolos nazistas e, nessa cidadezinha, ela ia percorrer os bairros e passar em frente às
casas dos judeus que resistiam naquela comunidade e a Suprema Corte disso que “tudo
bem, pode ir, manda ver”.
Recentemente tem algumas associações religiosas, tem uma igreja que eu esqueci o
nome, mas, por exemplo, quando teve agora esse atentado em Miami em que mataram
80 pessoas, não sei se foi esse o número, mais ou menos, numa boate gay, eles, no
enterro das vítimas, na presença de suas famílias, ficavam do outro lado da rua com as
suas faixas homofóbicas e dizendo que eles tem que todos ir para o inferno e que foi
muito bom eles terem morrido mesmo e com mensagens de apoio ao assassino e a esse
tipo de violência contra a população LGBT. Esse caso é considerado também permitido
pela legislação dos EUA.
Existe um debate entre os EUA e o resto do mundo sobre qual é o fundamento da proi-
bição do discurso de ódio. Recentemente, quatro anos atrás, o Jeremy Waldron, um dos
75
maiores pesquisadores na minha área, que é a filosofia do direito, escreveu um livro
chamado “o dano no discurso de ódio” que é uma tentativa de defender o princípio que
é consagrado na maior parte do mundo: no Canadá, em toda a Europa.
E no Brasil, é um pouco estranha a nossa legislação, porque a nossa legislação prevê
os crimes contra a honra, mas essas leis não se justificam moralmente pelo menos na
perspectiva do Jeremy Waldron. Ele diz “olha, quais são os princípios que justificariam
ou que autorizariam os princípios no sentido de quais são as razões de natureza políti-
co-morais que justificariam a criação de uma legislação restringindo a nossa liberdade
de expressão com base no discurso de ódio.
O que a gente poderia dizer: o que justifica a lei não é ou não pode ser o mero ódio ou
a própria expressão do ódio nem o direito de não ser ofendido. Os que justificam essa
legislação, como o Waldron nesse livro dizem que existe uma controvérsia entre os filó-
sofos que acham que não tem que ter nenhuma restrição, que são os americanos, e os
que acham que tem que ter alguma. Eu acho que tem que ter alguma, mas o primeiro
princípio é “olha, ninguém tem o direito de não ser odiado e ninguém tem direito de não
ser ofendido, eu não posso alegar uma ofensa pessoal para poder proibir você de falar
o que você pensa sobre mim, se você tem ódio em relação a mim, você tem o direito de
expressá-lo, sim, da forma como você quiser”, inclusive, o Waldron, fazendo referência
àquelas sátiras contra a religião islâmica, que colocava Maomé em orgias, diz “não, você
tem direito de se expressar dessa maneira, isso está compreendido pela sua liberdade,
embora seja absurdamente aviltante, estúpido, grosseiro, desrespeitoso, mas isso não
constituiria, em si, um fundamento ou uma justificativa adequada para a punição pelo
direito penal”. O que se justificaria então ?
Parece que temos uma visão bem limitada do que seja um discurso de ódio, e o princípio
que eles sustentam é mais ou menos o seguinte: a dignidade pode ser definida de várias
maneiras, no âmbito da filosofia kantiana, por exemplo, você diz que algo possui uma
dignidade quando algo não é fim para nada, ele é sempre um fim em si mesmo, essa é
uma justificação filosófica da própria dignidade humana ou de uma concepção que pu-
desse ser construída a partir deste grande filósofo que foi o Emanuel Kant.
Outros filósofos já do direito, mais contemporâneos como Ronald Dworkin vão dizer que
cada um de nós tem o direito de viver a vida segundo os seus próprios valores e tem o
direito de perseguir os seus próprios objetivos éticos, então a dignidade se desdobraria
no ideal de auto respeito e de autenticidade, que implica no direito de você viver segun-
do os seus próprios princípios éticos. E o Dworkin se coloca no debate americano a favor
da teoria americana e vai dizer que, por isso, qualquer expressão genuína e autêntica
de uma convicção que eu autenticamente tenha vai ser tolerada mesmo que ela seja
odiosa. Não existe nenhum limite substantivo em relação ao meu direito de expressar
as minhas convicções e não apenas tê-las para mim, mas tentar também compartilhá-la
com os outros e convencer os outros de que ela está correta. Não existe meio termo.
O Waldron vai dizer que não nega nada disso, mas agrega um segundo elemento, a
dignidade não apenas nesse sentido filosófico, mas num sentido mais pragmático, so-
ciológico e político de se reconhecer um determinado status para todos os membros
daquela nossa comunidade. Um determinado status de igualdade, de um membro que
é tão importante, tão valioso, tão digno quanto qualquer outro. E aí você pode ter dis-
cursos que, pela repetição, pela agressividade não apenas expressam o ódio, não ape-
nas tentem causar ofensas, mas tentem, de uma matéria politicamente ativa, rebaixar
a atividade daquele grupo.
E aí o argumento do Waldrom nesse pequeno grande livro mais ou menos o seguinte:
em determinadas situações você tem um discurso de ódio que se coloca como um dis-
76
curso no âmbito da ação política que se volta não contra aquela convicção religiosa que
eu tenha, ou contra aquela prática sexual que eu simpatizo ou pratico, mas contra a
pessoa, e o objetivo é não apenas atingir essa pessoa, mas atingir o outro, incitar o outro
para que o outro que também odeia se sinta solidário, se sinta fortalecido no seu ódio,
e se sinta mais seguro para praticar uma agressão.
E aí basicamente o que ele vai dizer é o seguinte, a dignidade pressupõe uma assurance,
que é a palavra em inglês, uma espécie de segurança, uma espécie de convicção ou o
sentimento de que você não vai ser objeto de uma violência, de que aqueles direitos que
o Estado Democrático de Direito garante para você não são só um número que está no
papel, não são só uma letra que está na constituição, eles vão ser respeitados. E aí, o
objetivo do discurso de ódio tem que ser um objetivo de criar um ambiente contrário a
isso, tem que ser um ambiente de criar um valor político rival em relação a esse direito
que foi defletido para nós.
Então tem uma série de requisitos vários, você tem que ter um discurso baseado num
ódio contra um grupo vulnerável, ele tem que ser um discurso para incitar a ação políti-
ca e para tentar diminuir aquela assurance, aquele nosso sentimento de segurança em
relação aos nossos direitos que nos faz sair de casa e ter uma vida segura e de ter
um ambiente que a gente sabe que a nossa dignidade é igual a de qualquer um outro,
porque o nosso status naquela comunidade é o mesmo.
E aí o fundamento dele vai ser mais ou menos o seguinte: a responsabilidade pelo ig-
ual respeito e consideração não é uma responsabilidade apenas do governo, é uma
responsabilidade de todos nós. Como que isso entra na política ? Eu acho que isso entra
na política também. Eu acho que isso vale para a política também. Eu queria ouvir de
vocês o que que vocês acham disso. Eu acho que as nossas leis, como o Marcelo colocou,
são estapafúrdias, são leis construídas em um dos períodos mais autoritários da nossa
história e que foram sendo passadas de geração em geração como esse código penal foi
passado de geração em geração, como o próprio código eleitoral. A proposta dele nunca
foi ser democrático, mas eu acho que não preocupa muito a internet.
Eu já fui vítima de atos de profundo ódio na internet e ódio por razões políticas, por ex-
pressar determinadas opiniões políticas. E eu vejo isso, eu acho que a gente não pode
ficar indiferente, então existe um limite e essa proposta desses princípios aqui que eu
coloquei de uma maneira muito tentativa, muito rápida, talvez pudessem ser utilizados
para a gente filtrar isso, mas com uma diferença importante, eu não sustento que se dê
qualquer discricionariedade para o poder judiciário.
O poder judiciário é o poder mais golpista do Brasil, não pensem que o nosso proble-
ma é o legislativo. Com todos os problemas de Renan Calheiros, Cunha, eu prefiro que
tenha um cara eleito que eu possa tirar daqui a quatro anos mesmo que ele seja corrup-
to. Alias, eu prefiro que o meu dinheiro vá para o Caixa 2 da corrupção do que vá para
os auxílios ilegais e imorais que o legislativo recebe, porque quando o meu dinheiro vai
para o Caixa 2 da corrupção, pelo menos ele vai ser discutido enquanto ideia política
pelo menos ele está ali, todo mundo tem acesso a ele. Agora, quando você privatiza a
corrupção e institucionaliza dessa maneira…
Então a minha ressalva é: sou a favor de leis que protejam minorias e que isso valha
inclusive no âmbito da política. Não dá para a gente tolerar determinados discursos no
âmbito da política, não dá para tolerar Feliciano e Bolsonaro, com todo o respeito para
quem acha que essas ideias merecem ser defendidas, mas não, a violência não pode ser
defendida. Mas acho que isso pode ser feito por um trabalho minucioso de definição da
lei. O judiciário não tem legitimidade para tomar essas decisões por nós. Eu acho que
a gente pode encerrar por aqui, desculpe ter passado pelo tempo, mas apenas para
77
a gente refletir sobre esses princípios à luz dos exemplos que vocês vão trazer. Muito
obrigado.
∎∎∎
Eduardo Magrani
Bom, gente, muitíssimo boa tarde para todos, Gostaria de, em primeiro lugar,
agradecer pelo convite da organização para eu vir até aqui hoje discutir esse tema junto
de pessoas tão relevantes nessa área de regulação na internet. Várias contribuições de
altíssimo nível aqui no evento hoje. Realmente, 10 minutos é quase que um atentado
para um acadêmico, então eu vou tentar aqui fazer um esforço para trazer à tona alguns
dos tópicos que eu considero importantes na área de democracia digital e fazer uma
conexão com a liberdade de expressão e o período eleitoral que a gente está vivencian-
do, dentro desse tempo.
Em primeiro lugar, a gente teve a aprovação do Marco Civil da Internet em 2014 que,
como dito no painel em que eu participei anteriormente como ouvinte, traz lá no seu
artigo 7º que o acesso à internet é essencial ao exercício da cidadania. É importante a
gente situar esse debate tendo em vista que no Brasil a gente vivencia hoje um déficit
democrático enorme. Têm diversas áreas quem em eu tenho sérias dúvidas se eles con-
seguem o mínimo de cidadania e civilidade.
No Rio de Janeiro na última eleição, no primeiro turno, alguns moradores de comuni-
dade não puderam ir votar porque estavam sob fogo cruzado e a gente vai dizer no
Marco Civil no artigo 7º que a internet é essencial ao exercício da cidadania. Então, tem
que primeiramente a gente ponderar esse cenário da realidade com o objetivo do Marco
Civil da Internet em inserir em a sua redação alinhada com a ideia de acesso à internet
como um direito humano subscrito, inclusive ,ao redor da liberdade de expressão. En-
tão, só lembrando que antes da gente dar dez passos para frente, demos dez passos
para trás. Porque
A democracia brasileira ainda vive mesmo anterior ao debate da internet e da regula-
mentação da internet. Mas de fato o acesso à internet é fundamental ao exercício da
cidadania. Um outro é a LAI, essa informação aprovada em 2008, que traz a internet
como uma das principais formas que o poder público deve utilizar para fins de trans-
parência no Brasil. Então mais uma vez fica claro o papel democrático que a internet ex-
erce ou deveria exercer, inclusive da transparência. E também de engajamento político
democrático no Brasil, com uma grande esfera pública conectada capaz de amplificar
direitos de participação, deliberação,mobilização e transparência, isso na visão dos con-
siderados otimistas da internet.
A questão é, o que a internet apresenta de fato em termos políticos ? Para isso eu vou dar
alguns exemplos de plataformas no publico federal: o consumidor.org.br, o portalpartic-
ipa.br também com vários canais de interação com o cidadão e o portal e-Democracia
da câmara dos deputados. Quem no auditório conhecia as três plataformas levanta a
mão. Quem aqui contribuí ou interage com alguma das plataformas pelo menos levanta
a mão. Ainda muito pouco. E esse é um auditório altamente qualificado. Então apesar de
já termos canais de participação democrática digital interessantes no Brasil isso muitas
vezes não chega à esfera pública para conseguir uma interação suficiente. Mas para ten-
tar uma visão otimista da democracia digital, além dessa plataforma, a gente tem hoje a
possibilidade de consulta pública.
Além de professor na FGV eu sou pesquisador do CTS, então eu participei de todo pro-
78
jeto de elaboração do anteprojeto do Marco Civil da Internet. O Marco Civil da Internet
que começou como uma parceria do CTS com o Ministério da Justiça, não é filho do CTS,
ele só foi aprovado graças a uma participação intensa da sociedade civil com uma série
de contribuições extremamente relevantes. Além do Marco Civil da Internet ter sido o
primeiro anteprojeto a ser colocado em consulta pública na internet, depois uma série
de consultas foram feitas no âmbito da proteção de dados pessoais. Então as consultas
públicas na internet são extremamente bem vindas do ponto de vista da cidadania exer-
cida através das plataformas digitais, mas, só para a gente poder fazer uma ponderação,
eu estava discutindo inclusive antes desse painel, pensem quantos de vocês se sentiram
à vontade para contribuir sobre neutralidade da rede no debate em consulta pública
sobre o Marco Civil, um debate altamente técnico. Então apesar de a consulta pública
ser um passo extremamente importante na democracia digital do Brasil, faltou uma
capacitação suficiente da população para poder contribuir suficientemente sobre um
tema que toca a todos. Mas, de fato, passos relevantes e importantes.
Além disso, a partir das manifestações de junho de 2013, onde teve uma mobilização
por meio de plataformas digitais intensas, várias mobilizações começaram a ser feitas
pelas redes sociais no Brasil. A cultura de petições online também estante utilizadas
com casos considerados bem sucedidos, como o caso ficha limpa, julgado pelo STF, que
teve uma participação massiva das pessoas em consultas pública, mas esse debate de
petição online também é criticado pela discussão sobre os ativistas do sofá.
Há pouco tempo eu participei de um painel sobre a importância das manifestações on-
line, mesmo pelo compartilhamento de hashtags, hashtags como #meuprimeiroasse-
dio, #meuamigosecreto pelas mulheres foram extremamente relevantes. Então isso é
importante para desmistificar um pouco o argumento dos slacktivists, do ativista do
sofá, isso tem uma relevância intrínseca muitas vezes. Mas, de fato, tem petições online
de relevância social um pouco mais discutível, como essa aqui do Avaaz: ‘petição para
doação do Acre aos haitianos’, ou ‘petição pelo show do Molejo no Rock in Rio’ Então
esse é tipo de engajamento online que pode ter sua relevância social um pouco mais
discutida, mas tem uma relevância intrínseca.
Eu digo isso para colocar um cenário meio que “internet no país das maravilhas’, onde a
gente já tem avanços interessantes, mas a gente tem uma série de desafios pela frente
no que tange a democracia digital. O primeiro deles já foi comentado é da inclusão
digital insuficiente. Essa foi uma foto que saiu em vários canais de imprensa, da Dilma
apertando a mão do Zuckerberg, envolvendo o projeto internet.org. O problema da de-
mocracia digital, o problema do acesso à internet insuficiente, é o primeiro grande ob-
stáculo. Só metade da população brasileira tem acesso a internet, então quando a gente
fala da contribuição de uma consulta pública online a gente tem que ter em mente que
só metade pode se incluir nessa realidade de consulta.
Acontece, nem que seja por interesse das próprias empresas, com Google jogando
balões 3G na estratosfera e o Facebook tentando colocar o pacote de zero-rating, Face-
book sendo colocado de graça sem gastar o pacote de dados. Isso, em um primeiro mo-
mento pode parecer interessante para o consumidor, mas isso fere, em primeiro lugar, a
neutralidade de rede e isso gera um problema concorrencial seríssimo porque gera um
efeito de login do usuário. Se eu tenho acesso gratuito a determinadas aplicações, qual
é o incentivo que eu vou ter para acessar um outro aplicativo gastando o meu pacote de
dados. Então a médio e longo prazo você tem um problema concorrencial seríssimo que
precisa ser debatido. Então o acesso à internet tende a ser resolvido, a questão é que
a gente tem que pensar que tipo de acesso a gente quer ter levando em consideração
princípios importantes como neutralidade de rede também aspectos concorrenciais.
79
Além disso, o debate sobre o excesso de informação e notícias falsas, tentando conectar
um pouco mais com o cenário eleitoral a partir de agora. Na semana do impeachment
três das cinco notícias mais compartilhadas no Facebook eram falsas. Então poucos ci-
dadãos conseguem filtrar esse excesso de informação e atribuir credibilidade a uma ou
a outra informação.
Atento a isso, nessas eleições, notícias falsas viraram arma na campanha em São Luís,
isso é usado como estratégia de campanha eleitoral hoje em dia e os cidadãos não têm
ideia da quantidade de notícias falsas que aparecem nas timelines e nos sites de notícias.
Então esse é um desafio democrático nos ambientes online e a gente precisa discutir
isso. O Google recentemente anunciou que ele vai colocar uma ferramenta de factcheck
para ajudar os cidadãos a monitorarem, a fazerem um filtro das informações falsas no
buscador. Então esse tipo de ferramenta é importante se a gente pensa na cidadania
digital. Além disso, a justiça eleitoral criou uma plataforma chamada Pardal para que as
pessoas pudessem denunciar abusos na campanha eleitoral e também notícias falsas.
Quem de vocês aqui teve conhecimento dessa plataforma aqui levanta a mão. A outra
metade do auditório não teve, e foi uma plataforma extremamente bem-vinda nessas
eleições. Mas de fato isso conseguiu chegar a várias pessoas. E
Essa notícia “Aplicativo de celular recebe milhares de denúncias de crimes eleitorais e
também de notícias falsas durante a campanha eleitoral”. Falando em campanha eleito-
ral, que foi muito bem falada depois da campanha do Obama de 2008, esse aqui é um
vídeo no Youtube do Will.i.am do Black Eyed Peas atingiu mais de 25 milhões de visual-
izações. Então o engajamento online na campanha do Obama foi fundamental para ele
ter chegado aonde chegou, atingindo vários jovens.
Em 2013 saiu uma matéria na Time, sobre os tópicos mais falados no Facebook e, de fato,
as eleições estavam lá, entre o Papa Francisco e o bebê real, em segundo lugar,. Então as
pessoas já enxergaram a importância do debate eleitoral nas esferas conectadas, mas
isso acaba levando a cenários em que as pessoas têm menos contato e que estão sendo
manipuladas muitas vezes. Um desses debates envolve o chamado Astrodome, que é o
nome em inglês para a grama sintética, para se contrapor ao chamado movimento de
Grassroots. São movimentos sociais genuínos, e, em várias campanhas eleitorais, são
contratados bots, robôs, para simularem pessoas físicas, fazendo com que posts viral-
izem, as pessoas tenham a impressão de que aquele candidato está sendo altamente
falado nas redes sociais, porque isso acaba mexendo com a nossa interação também e
manipulando a nossa maneira de interagir nessas redes sociais.
E quando que a gente consegue identificar quando é um robô e quando é um movimen-
to real de grassroots? Isso tá sendo muito difícil de ser identificado. Na campanha do
Trump essa matéria dizendo que ele usou bot em vários momentos e no cenário brasile-
iro isso não é nem um pouco diferente. Essa aqui é uma matéria na página oficial do PT
“Dilma vai à justiça contra o exército de Bot usado na campanha do Aécio”, página oficial
do PT. Logo em seguida, vem a seguinte notícia de que o PT teria gastado 10 milhões de
reais para contratar um exército de Bot para ser usado, também, na campanha eleitoral.
Ou seja, praticamente todos os partidos estão usando e os cidadãos interagindo online
não tem dimensão de quais expressões são reais e de quais são robôs, muito menos a
justiça eleitoral. Esse debate ainda está chegando de forma embrionária no direito, onde
é muito difícil regular esse tipo de prática. Na era virtual, na eleição no Rio tem suspeita
de uso de robôs em Bot. Então a prática do astroturfing é uma prática corrente que ain-
da não está conseguindo ser suficientemente tutelada pelo direito, muitas pessoas nem
sabem o que é astroturfing.
Então existe um desconhecimento das novas práticas tecnológicas, muitas consideradas
80
abusivas pelos poderes tanto legislativo quanto judiciário. Há pouco tempo saiu uma
matéria sobre o hacker Andrés Sepúlveda, em que ele confessa como foi a atuação dele
na campanha eleitoral de vários políticos na América Latina e como que ele conseguiu
influenciar e colocar no poder vários políticos usando estratégias de hackeamento e que
se mostraram estratégias eficientes para poder colocar essas pessoas no poder e as
pessoas não tem dimensão de como esse tipo de manipulação da tecnologia é eficiente
para manipular os eleitores muitas vezes.
Além disso, todo programa envolvendo a filtragem e remoção de conteúdo e qual a
responsabilidade dos provedores de aplicações nesse cenário. No painel que eu assisti
anteriormente foi citado o caso do ex-ministro da cultura Juca Ferreira, que compartil-
hou na página oficial do ministério da cultura essa imagem aqui de índios no Brasil para
dar publicidade a uma exposição que estava acontecendo sobre indígenas brasileiros. O
Facebook, através da filtragem algorítmica, censurou excluindo essa fotografia dizendo
que se tratava de pornografia, o Juca Ferreira ficou possesso e mandou o Facebook vol-
tar ao ar essa postagem. O Facebook se negou dizendo que, apesar de ser um Ministério
da Cultura, estava sujeito aos mesmos termos de uso, que são globais, os mesmos ter-
mos de uso que qualquer um de vocês anuam de forma muito informada e consentida,
obviamente nada fictício. Então não poderia voltar ao ar. O Juca Ferreira disse que ia
processar o Facebook, acionou a Corte Internacional de Direitos Humanos, colocando
essa discussão na esfera pública, inclusive internacional e magicamente o post voltou
ao ar. Isso porque foi o ex-ministro da cultura, se fosse qualquer um de nós dificilmente
esse post teria voltado.
Então qual é a responsabilidade dos provedores de conteúdo já que aqui a gente está
falando da garantia de princípios constitucionais importantes como soberania nacion-
al, acesso à cultura, acesso a informação do brasil. Esse aqui foi uma página chamada
“Não vai ter Copa” que foi censurada também no Facebook e o criador da página ficou
possesso porque não teve nenhum feedback da plataforma sobre a razão da exclusão
dessa página. O Marco Civil da Internet faz uma salvaguarda dizendo que o provedor de
conteúdo só pode ser responsabilizado se houver decisão judicial, mas não fala nada
sobre a retirada voluntária, que muitas vezes é inconstitucional também. Como fica a re-
sponsabilidade quando o provedor quer excluir, mas isso é inconstitucional e prejudica
o cidadão? Isso o Marco Civil da Internet, apesar de garantir a liberdade de expressão
como um dos princípios básicos não responde de uma maneira muito concreta a essa
pergunta.
Esse caso veio à tona recentemente. O Youtube tirou do ar um post que foi decisivo para
derrotar o Crivella em 2014 e foi excluído recentemente. Então como que isso prejudica
o acesso à informação para informar o eleitor que quer ser melhor informado para ele-
ger o próximo candidato dele. Então essas plataformas online são concretizadoras de
direitos fundamentais e isso exige muitas vezes novas responsabilidades.
Os algoritmos, ao contrário do que muita gente pensa, não são neutros, tem varias no-
ticias falando sobre a falta de neutralidade dos algoritmos. Para dar um exemplo muito
básico sobre concepções diferentes sobre limpar o chão dos algoritmos. Esses são dois
robôs que são usados para limpar a casa. Em algum momento alguém teve que pro-
gramar os algoritmos desses robôs. Vocês percebem que esse robô limpa muito bem a
casa e esse aqui muito mal. Então os algoritmos não são neutros, eles são programados
por pessoas físicas e nesse caso fica muito patente de que eles têm concepções muito
diferentes sobre o que é limpar o chão de uma casa e isso a gente pode colocar como
uma analogia para vários cenários que eu estou colocando aqui sobre neutralidade al-
gorítmica.
81
Os próprios funcionários do Facebook perguntaram ao Zuckerberg como eles deveriam
se portar caso houvesse uma tendência dos algoritmos a prejudicar expressões ou prej-
udicar a campanha do Trump, por exemplo. Os próprios funcionários viram que os algo-
ritmos não são neutros e questionaram sobre qual seria a postura deles caso houvesse
alguma parcialidade dos algoritmos na campanha do Trump.
Então existe, de fato, uma linha editorial invisível aos nossos olhos e até mesmo dis-
criminatória em alguns casos. Se vocês digitarem aí no buscador do Google “três jovens
negros” esse é o tipo de imagem que aparece, negros em delegacias com ficha policial.
Ao contrário, se vocês digitarem “três jovens brancos”, esse é o tipo de imagem que apa-
rece, três jovens muito felizes, esportistas e saudáveis. Será que essas plataformas têm
alguma responsabilidade nesse tipo de linha editorial invisível e discriminatória? Esse é
o tipo de coisa que a gente tem que debater a partir de agora em um debate sobre de-
mocracia digital.
Falta um debate maduro e mesmo um enforcement relacionado à função social que es-
sas plataformas exercem. Sobre propriedade intelectual o Tiririca fez uma paródia para
fins de campanha eleitoral da música “O portão” do Roberto Carlos e ele foi processado
e perdeu porque o nosso judiciário não entende nada de propriedade intelectual e não
sabe que paródia é uma das exceções a imitações na lei autoral, não precisam de au-
torização prévia expressa e esse era claramente um caso de paródia. Ele foi processado
e perdeu porque tinha o intuito lucro e a exceção não veda o intuito de lucro, inclusive
para fins de campanha eleitoral.
Aconteceu um caso muito similar nesse ano por um candidato do Pará chamado João
Biscoito, que fez uma paródia da música do Frozen, inclusive ele estragou a música do
Frozen porque usou em campanha eleitoral, mas para fins de paródia também. Eu es-
crevi um artigo no Estadão sobre isso, fiquei muito feliz e honrado porque o João Bis-
coito compartilhou no Facebook o meu artigo. Bom, isso para dizer que as decisões
muitas vezes são equivocadas no judiciário envolvendo direitos autorais e liberdade de
expressão e mesmo por um desconhecimento completo da função social e das novas
tecnologias no âmbito do poder judiciário.
Além disso, tem o debate envolvendo fragmentação e polarização do debate, já foi mui-
to bem colocado sobre discurso de ódio, por isso não vou me alongar sobre isso e a
gente vive aqui hoje nessa rede em grandes bolhas ideológicas sobre o debate sobre o
filterbubble que é capaz de fazer a radicalização dos discursos.
Então qual é o papel do Estado de Direito em todos esses tópicos que eu estou levantan-
do? Por enquanto é meio que esse o cenário: apertem os cintos, o piloto sumiu. O placar
que a gente tem é a tecnologia nadando de braçada, um placar de 7 a 1 e o Estado de
Direito completamente atrasado na regulação dos direitos dos cidadãos nesse cenário.
Então como que a gente usa a tecnologia para o aprimoramento do sistema democráti-
co conseguindo fazer regulações adequadas ao potencial desse potencial democrático
da internet. Obrigado, gente. Deixo aqui o meu email, se vocês tiverem qualquer dúvida,
eu fico à disposição.
∎∎∎
82
DIREITO DOS USUÁRIOS, CONSENTIMENTO E
TRANSFERÊNCIA INTERNACIONAL DE DADOS
Danilo Doneda
Obrigado! Boa tarde a todos! É um prazer estar aqui atendendo ao convite do
Lucas, do Pedro Magela e do IRIS e o tema que foi concedido para falar engloba alguns
assuntos que se põem em mais de uma legislação ou projeto de legislação. Fala-se aqui
“Direito dos usuários, consentimento e transferência internacional de dados”. O último
tema, transferência internacional de dados, é típico de proteção de dados. É um tema
sobre o qual não existe algo no Brasil que possa ser chamado de direito posto, nada a
nível de lei ou mesmo regulamentar que aborde o tema da transferência internacional
de dados, pelo menos sob a ótica da proteção de dados pessoais. Já em relação ao con-
sentimento, a figura muda um pouco: muito embora o consentimento seja hoje tema de
proteção de dados, ele já foi fatalmente abordado pelo marco civil da internet. E quando
se fala em direito dos usuários, imagino que se fale dos direitos dos usuários da Internet
e eles são o principal assunto do art. 7º do Marco Civil, onde estão os direitos do usuário
da Internet no Brasil. Frise-se que a maioria dos direitos elencados no art. 7º do Civil são
referentes à privacidade e proteção de dados. Muitos deles interagem, dialogam, com
temas que estão no projeto de lei sobre privacidade e proteção de dados, atualmente
em consideração na Câmara e no Senado Federal.
E justamente por ter indicado a proteção de dados como tema principal que liga todas
essas três esferas, eu queria começar a apresentar a matéria de proteção de dados,
como ela se apresenta na dogmática, como ela foi construída no nosso processo leg-
islativo e quais são os temas principais que estão sendo debatidos nos projetos de lei
que tratam de proteção de dados, porque sabe-se que não existe uma lei de proteção
de dados em vigor hoje no Brasil. Primeiro, as leis de proteção de dados são as formas
pelas quais, hoje em dia, a proteção da privacidade, principalmente no ambiente online,
se efetiva, concretiza, de uma forma mais visível e mais compreensiva. No sentido de
que a proteção da privacidade, que é um termo tradicional na nossa dogmática jurídica,
não é, porém, uma estrutura jurídica que se adequa com facilidade à sociedade da in-
formação. Isso pressupõe considerar o que é a privacidade e ela é um direito da person-
alidade, mas é também um sentimento subjetivo, cujo grau de incerteza quanto a seus
eventuais limites e fronteiras entre privacidade e publicidade, que são muito tênues,
variam de uma pessoa para outra, são objeto de discussão incessante em várias esferas.
Já a proteção de dados apresenta-se hoje em dia com uma matéria, uma disciplina, com
grau de concretude um pouco mais forte.
É mais fácil trabalhar em termos de proteção de dados porque o objeto da proteção é
o dado pessoal, no sentido de que regras de proteção de dados são as que definem o
que pode ou não pode ser feito com determinado dado pessoal. São regras que podem
indicar um operador do sistema informatizado, que tais dados devem ser guardados
com cuidado (somente pessoas autorizadas de um certo nível podem ter acesso a eles),
outros dados podem ser tornados públicos, outros podem ter outros tipos de restrição.
Enfim, são regras objetivas sobre dados, que podem ser compreendidas e executadas
até mesmo por máquinas, sem que elas tenham que pensar onde está a privacidade,
se está ferindo sentimentos de personalidade daquela pessoa. Nesse sentido, as regras
de proteção de dados são uma espécie de “metamorfose” das regras antigas de privaci-
83
dade, mas que de certa forma expandiu os valores e o conteúdo jurídico que a proteção
de dados acaba encampando. No sentido de que ao se proteger hoje em dia dados pes-
soais, muitas vezes se protege mais do que somente a privacidade. Ao se proteger dados
pessoais hoje em dia, ainda mais em uma época, em uma sociedade na qual nós tantas
vezes nos apresentamos perante outras pessoais, empresas ou o governo, não pes-
soalmente, mas representados por nossos próprios dados pessoais, precisamos cuidar
que eles sejam corretos, não excessivos, que não revelem demais sobre coisas que nós
não queremos ou não podemos revelar. Cuidar disso não é só proteger a privacidade,
mas também a própria liberdade, no sentido de que mais pessoas sabendo mais sobre
a gente, elas terão mais poder sobre a gente e essa equação de poder, que muda um
pouco com a sociedade da informação, implica que seja necessário a pessoa ter mais
direitos sobre o controle do que é feito com suas próprias informações. É, muito resum-
idamente, esse o arco evolutivo que nos levou, hoje em dia, à necessidade de proteger
dados pessoais, com atualização dos preceitos do controle da privacidade.
E, nesse sentido, a ideia do segredo, do isolamento, de manter sigiloso nossos dados,
acaba cedendo lugar à ideia do controle sobre eles. Isso porque termos o controle sobre
nossos dados significa torná-los públicos, na medida em que nos interessa, que pode ser
útil ou relevante para gente e depois tirar os dados de circulação, fazer que eles sejam
utilizados para tal finalidade e não outra. Isso tudo é controlar os dados. Então, proteger
os dados é tomar cuidado para que eles sigam esses comandos, as intenções e expecta-
tivas do seu próprio titular e não de outras pessoas. Nesse sentido, a proteção de dados
é, na verdade e talvez paradoxalmente, um instrumento de publicidade. Um forma pela
qual a pessoa regula a exposição de sua personalidade no mundo exterior. Por isso, até
digo, não vejo nenhum contraponto de que as pessoas cada vez mais se exponham. Nós
não estamos no apocalipse da privacidade, nem nada parecido, estamos apenas num
momento em que as pessoas sabem em que algumas instâncias é necessário se expor,
mas o que interessa é que elas mantenham o controle sobre essa exposição, que se
exponham quando for interesse delas e possam se retratar, dar passos atrás, quando
isso também for relevante. Às vezes a pessoa abre muito sua própria vida, quando está
estudando, e depois procura retirar alguns dados de circulação quando vai procurar
emprego. São movimentos naturais e que devem ser reconhecidos pela ordem jurídica,
quando for necessário para o próprio desenvolvimento da personalidade. A ideia de que
controlar a informação tem a ver com o fato de que o poder hoje em dia se exerce mui-
tas veze em torno da informação que se tem sobre cada um de nós. Abrir mão do direito
sobre controle dos dados é perder no jogo na simetria informacional, isto é, deixar mais
poder na mão daqueles que detém os dados.
Hoje em dia, existem 100 países no mundo com leis gerais de proteção de dados. Lem-
brando que leis de proteção de dados são leis gerais, que procuram dar direitos para os
cidadãos de controlar o uso de seus dados, seja perante o setor público, seja perante o
privado. São os países pintados de azul, nesse mapa, são aqueles que têm essas leis. Os
pintados de vermelho são aqueles que estão estudando, em alguma fase de implemen-
tação ou análise dessas leis e os outros não têm nenhum coisa, nem outra.
Como funciona a proteção de dados no Brasil? Não há uma lei geral, mas, obviamente,
há várias regras que podem ser levadas em conta quando há uma questão referente
ao uso de dados pessoais e direitos do cidadão em relação a ele. A Constituição Federal
protege a vida privada e a intimidade, que são direitos na raiz da construção jurídica da
proteção de dados. Também instaura a ação de habeas data, que foi posteriormente
regulada pela lei de habeas data, em 1997. A ação de habeas data permite que o cidadão
tenha acesso e possa retificar seus dados pessoais em qualquer banco de dados (público
84
ou privado). O Código de Defesa do Consumidor, além de proporcionar ao consumidor
direitos sobre seus dados em quaisquer circunstâncias, também é bem específico no
sentido de regular os bancos de dados de proteção ao crédito (os chamados cadastros
negativos do art. 43). Além disso, fora a particularidade do art. 43, o Código de Defesa
do Consumidor, por ser principiológico e facilmente adaptável a novas circunstâncias, e
também pelo fato de muitos dos problemas relacionados à proteção de dados, são tam-
bém do consumo, torna-se a legislação que é mais utilizada e muitas vezes com bons
resultados em problemas relacionados à proteção de dados. Tanto que muitas vezes se
aplica, forçando um pouquinho a questões que não são somente situações de consumo.
Numa perspectiva mais moderna, de proteção de dados mesmo, temos a lei de acesso
à informação, apesar de tratar do que aparentemente alguém pode dizer: “mas esse é
o contrário , é o acesso à informação. Por que trata de proteção de proteção de dados?
”. Porque como no Brasil se legislou sobre acesso à informação antes ou sem que se
tivesse uma legislação sobre proteção de dados, o legislador naquela oportunidade foi
obrigado também a criar microestatuto de proteção de dados, dentro da lei de acesso à
informação, que, além de ter esse sistema de microproteção de dados, define no Brasil o
que é dado pessoal, como a informação sobre pessoa identificada ou identificável. Essa
é, aliás, a definição presente na maioria das leis de proteção de dados. No seu art. 31,
estabelece algumas regras protetivas e algumas exceções (casos em que o Estado não
deve fornecer dados pessoais para terceiros, que é o padrão e algumas exceções quan-
do há interesse público relevante). A lei do cadastro positivo, do mesmo ano, estabelece
um sistema com várias regras de proteção de dados, porém, dentro de um universo
específico, do setor de informações sobre o adimplemento de obrigações financeiras. É
uma lei muito interessante e bem-idealizada, mas somente válida para um pequeno uni-
verso de casos. Finalmente, o Marco Civil da Internet, como já comentei, no art. 7 e em
outros artigos, é bastante detalhado sobre proteção de dados, muito embora não seja
uma lei geral de proteção de dados. Hoje em dia tramitam no Congresso Nacional três
projetos de lei, sendo que dois dele foram recentemente apensados e, portanto, dois.
O projeto 1330, do Senado, atualmente sob relatoria do senador Aloísio Nunes, e os
projetos de Lei 4060/2012, de iniciativa da Câmara e o projeto de iniciativa do Poder Ex-
ecutivo Federal, PL 5276, enviado esse ano pelo governo federal à Câmara. Hoje mesmo
foi instituída uma Comissão Especial Temporária para análise desses dois projetos, para
verificar qual será, a partir daí o posicionamento que o Brasil tomará sobre isso. Qual o
conteúdo desses projetos? Primeiro, eu vou me deter no anteprojeto de lei 5276, de ini-
ciativa do Executivo, já fazendo menção que para 95% de tudo o que falar também vale
para o Projeto de Lei do Senado, pois são parecidos, muito embora o do Executivo seja
um pouco mais detalhado e sofisticado em alguns pontos, são compatíveis e, no geral,
intercambiáveis, pelo menos em seus pontos essenciais. O projeto de lei de iniciativa do
Executivo é resultado de dois processos de consulta pública, analisados inclusive com a
ajuda da UFMG, que contribuiu numa parceira com o Nic.Br num trabalho de inteligên-
cia analítica. Isso a partir de várias contribuições feitas, que geraram alguns resultados
considerados na propositura do PL que está agora no Congresso Nacional.
Quais são alguns pontos básicos do projeto de lei? Primeiro: ele se aplica tanto para o
setor privado quanto para o público. É uma lei geral, não é específica para um setor. Isso
é muito importante porque, se você trata de proteção de dados, do cidadão, ele tem que
estar tranquilo que seus dados serão protegidos na instância em que estiverem sendo
tratados. Se o projeto não se aplica a um setor, que foge (como setor financeiro, de
seguros, público, como algumas vozes têm se manifestado ultimamente), ele deixa de
ser uma lei geral de proteção de dados, de fazer sentido sistematicamente até, porque
85
o cidadão terá diferentes níveis de proteção em diversas instâncias. Isso colocaria, em
tese, o Brasil em situação sui generis em relação àqueles 110 países que possuem leis
de proteção de dados, mas que são gerais. É claro que há algumas exceções no antepro-
jeto, mas são justificadas e comuns, pelo menos no cenário internacional, em relação
à proteção de dados. Isso é, a lei não se aplica para tratamentos exclusivamente pes-
soais. Pessoas que têm dados na sua caderneta de endereço, por exemplo, não estão
sujeitas à lei. Para finalidades jornalística, artística, literária, acadêmica, também não por
questões de liberdade de informação e expressão e também para evitar o uso da lei com
uma finalidade para a qual ela não foi talhada, que é a de regular a comunicação públi-
ca. E também para finalidades relacionadas à segurança nacional e pública, sendo que
o projeto lei, mais que recomenda, indica que essas áreas devem ter estatuto próprio e
respeitar os princípios presentes na lei.
O projeto de lei parte de algumas definições para estabelecer seu campo de atuação.
O dado pessoal segue a definição que já está na lei de acesso à informação. É qualquer
dado, sobre pessoa identificada ou identificável, incluindo identificadores eletrônicos
sempre que for uma pessoa identificada ou identificável. Os dados anônimos, que são
tratados aqui como anonimizados, estão a princípio fora do âmbito da lei, porque dados
anônimos não são pessoais por definição: são dados que não se referem a uma pessoa
identificada ou identificável e, portanto, anônimos. A questão, o problema, que fez com
que dados anonimizados, apesar de estarem fora do escopo da lei, serem preocupação
do projeto lei é o fato de que hoje em dia é possível - e, dizem os estudiosos, cada vez
mais real e provável - que, mesmo a partir de dados anonimizados, seja possível, por
procedimentos de cruzamento de dados metroestatísticos e matemáticos, fazer com
que aqueles dados sejam reassociados a uma pessoa. Isto é, bases de dados estatísticas
podem, em determinadas circunstâncias, ser reidenticadas, ou seja, voltar a ser dados
pessoais. Nesse sentido, foi uma preocupação do projeto de lei especificar que dados
pessoais, muito embora a princípio não sejam objeto da lei, serão assim considerados se
o processo de anonimização ao qual foram consignados for fraco, falho, puder ser reves-
tido com esforços razoáveis ou quando os dado forem utilizados para se referir a uma
pessoa, formar um perfil de comportamento. Por exemplo, “fulano” não é identificado
(tanto que falei “fulano”), mas as características, os atributos de fulano, são esse, esse e
esse. Tenho o perfil de comportamento de uma pessoa, mas eu digo: “Não preciso usar
a lei de dados pessoais, não estou sujeito à ela, porque o dado é anônimo”. A proposta
diz que se o dado se refere a uma pessoa, ainda que o nome dela não seja conhecido, ela
deve ser tratado como dado pessoal, porque se aquela informação identificar alguém
em particular, influenciará diretamente a vida dessa pessoa e é justamente esse o obje-
tivo da lei: fazer com que as pessoas tenham controle sobre informações pessoais que
possam influenciar na sua vida.
Ambos os projetos estão alicerçados em torno em torno de princípios comuns. O princípio
da finalidade, pelo qual o dado pessoal só pode ser usado para os fins que justificaram
sua coleta e foram comunicados ao titular dos dados; Os dados devem ser adequados a
essa finalidade, não podem ser excessivos; Os dados têm que ser necessários para que
se atinja a finalidade legítima; O titular tem direito de acesso livre e incondicionado aos
seus dados, onde quer que estejam; Os dados têm que ter qualidade: corretos, atual-
izados sempre que necessário; Transparência: os bancos de dados devem ter existência
pública, conhecida, até para que o sujeito possa exercer seus direitos em relação a eles;
Os dados têm que ser mantidos em segurança física e lógica também. Esses últimos dois
princípios estão presentes no projeto do Executivo e isso é o princípio da prevenção,
pelo qual o sistema de tratamento de dados tem que ser projetado, concebido, já imag-
86
inando a implementação de todos esses princípios, evitando que a lei seja utilizado
quando recursos técnicos ou de design podem ser utilizados antes. Por fim, o princípio
da não-discriminação: os dados pessoais não podem ser utilizados para discriminar.
Aqui, o tema o tema do consentimento, da legitimação: quando se pode tratar dados
pessoais? O Alexandre vai falar muito sobre consentimento, vai falar muito mal, como
sempre sei, e com muita razão e propriedade. Eu quase me convenço quando o Alexan-
dre fala, porque o consentimento é o primeiro elemento que legitima o tratamento de
dados e que, apesar de ser tremendamente importante, porque a emissão de vontade,
para todos que tenham formação em direito civil, é aquilo que faz com que o direito
privado seja diferente de qualquer outro ramo do Direito. É aquele momento em que a
vontade humana se sobrepõe à própria lei. Sobrepõe, não, a palavra estava errada, eu
me animei um pouco. Enfim, ela faz o papel de criar norma a partir somente da própria
vontade, balizada pelo Direito. Isso é tudo muito lindo e importante, porém, no mundo
em que somos obrigados muitas vezes a proferir nosso consentimento dez, vinte, trinta
vezes por dia, há muitos problemas em dar tanta importância para um ato que é quase
reflexo, repetitivo, e deve ser considerado em outras perspectivas. Isto é, situações nas
quais o consentimento pode ser contextualizado, mas sempre tendo em vista que o que
deve imperar é que o resultado final espelhe a vontade real e informada da pessoa.
Eu não entrar em detalhes, mesmo porque meu tempo já acabou, mas só queria comen-
tar duas coisas em relação ao consentimento. Há, no Marco Civil da Internet e nos proje-
tos que tramitam algumas diferenças em relação à concepção de consentimento. Essas
diferenças são, com o perdão da palavra, um pouco bizarras porque o consentimento
presente no Marco Civil da Internet é mais rigoroso, estrito, formal e forte, em termos
de requisitos, do que aqueles nos dois projetos. O Marco Civil exige consentimento
expresso, enquanto os projetos exigem consentimento livre, inequívoco e informado,
sem necessidade de que seja expresso. Isso pode levar, eventualmente em situação de
aprovação do projeto de lei de proteção de dados, a uma situação na qual, na Internet,
com a frequência em que o consentimento é concedido, acaba tendo um padrão mais
rigoroso do que situações fora da Internet em que essas oportunidades mais raras e
muitas vezes mais ritualísticas, mais até propícias a que o consentimento informado seja
dado. Pode, então, haver até um trânsito legislativo quanto a isso.
E outro ponto que eu queria tratar, aqui passando por tudo, são os direitos, porque no
título da palestra há “direitos” e não queria deixar de falar disso. Quais os direitos que
o projeto de lei estabelece que sao, não do usuário, mas do titular de dados. Ele tem
direito de acesso livre, irrestrito e gratuito, aos próprios dados; retificação quando esti-
verem incorretos, não forem verdadeiros; cancelamento sempre que não for obrigado a
tolerar que seus dados sejam tratados (porque há circunstâncias em que a lei obriga que
continuem tratados); oposição quando, mesmo diante de um imperativo legal ou regula-
mentar, o sujeito tiver um legítimo motivo para se opor ao tratamento de dados . Quan-
do há dúvidas numa situação de a quem atende o direito numa requisição qualquer do
titular e não houver certeza a quem dar a razão, ele pode pedir o direito bloqueio, ou
seja, suspensão, e até que seja decidido o mérito os dados não são usados. Por fim, um
direito que está somente no projeto do Executivo, é o de que o sujeito também possa
pedir que os dados sejam anonimizados, isto é, que os dados continuem armazenados,
como num histórico clínico para facilitar a pesquisa hospital, mas não quer que o nome
dele se relacione àquele dado. É um direito de assiste a ele. Então, passo a palavra para
o próximo e esses seriam os pontos principais de queria tratar. Obrigado.
∎∎∎
87
Alexandre Pacheco
Bom, boa tarde a todos, o sentido da minha fala é um sentido complementar já
que o Danilo antecipou que eu iria criticar e bater muito forte em consentimento, coi-
sa que eu faço com alguma frequência. Mas eu faço por algumas razões que eu quero
ilustrar em relação a problemas que eu vou trazer e pautar esses problemas a partir de
alguns exemplos concretos para dar a dimensão, vamos dizer assim, do que acho que
efetivamente uma questão que a gente tem hoje do ponto de vista de pensar o con-
sentimento. Consentimento, sim, como elemento fundamental para a gente pensar a
autonomia privada, e pensa, por exemplo, a autodeterminação informativa que é um,
vamos dizer assim, talvez o pilar de discussões relacionadas à proteção de dados. Mas
umas das coisas que acho que vale a pena pensar aqui como estrutura da minha fala,
do ponto de vista de complementar o panorama que o Danilo fez logo no início desse
nosso painel, é pensar que, hoje, tanto proteção de dados, mas em especial privacidade,
tem uma ferramenta central, que é uma ferramenta que é conhecida na literatura como
modelo, e é uma tradução livre minha, modelo de notificação de um lado e consenti-
mento do outro. Para a gente pensar como é que coleta e tratamento de dados vão pod-
er ser realizados. E vão poder ser realizados tanto do ponto de vista interno do serviço
ao qual você está acessando, e aí eu vou me restringir ao meus exemplos aqui à internet,
mas a gente sabe, como o Danilo pautou, que a proteção a verdade se estende a outros
tipos de serviço, também. Mas uma questão central aqui é: nesse modelo de notificação
e consentimento, existem dois aspectos centrais relacionados a essas duas atividades
que é importante a gente pensar qual é a raiz dela. Em primeiro lugar, porque a notifi-
cação faz parte? O que é essa notificação nesse modelo? A ideia central é que coleta e
tratamento de dados não podem se dar em segredo quando o dado é de titularidade de
uma pessoa natural, é simples assim. E consentimento ,fundamentalmente, é a ideia de
que você precisa ter algum grau de gerência sobre seu dado, e em especial você precisa
autorizar atividades de coleta e tratamento. E qual é o aspecto central disso? Quando a
gente pensa consentimento, e aí começa um pouco minha crítica a respeito do consen-
timento, de um lado a gente tem uma tendência que dá pra observar, em especial no
que tange a notificação que as atividades e o fluxo de dados tenha adquirido tamanha
complexidade, que hoje é muito difícil você ter a dimensão completa de: o seu dado foi
coletado no momento 01, qual o percurso ele teve, quais foram todos os agentes que
tiveram acesso àquele dado. E aí uma colocação minha em perspectiva, por mais que o
texto legal, e aí eu acho que é de forma absolutamente positiva, vem exigir isso, a con-
strução desse sistema pós-aprovação de uma lei geral de proteção de dados não vai ser
uma implementação absolutamente fácil. Porque essa complexificação vem ganhando
aí tons cada vez mais difíceis de a gente compreender. Mas num segundo momento, e aí
vem a minha crítica relacionada ao consentimento, eu acredito que há uma expectativa
absolutamente irrealística em relação ao consentimento como essa autorização, para
usar algumas expressões que estão presentes em diversas legislações, informada e efe-
tivamente demonstrativa e efetivamente reveladora de uma manifestação de tomada
de decisão complexa do usuário. E aí colocando “usuário” a gente poderia usar outras
terminologias como “consumidor” em determinados contextos que tanto faz. Por que eu
digo que ela é irrealística? Por um primeiro momento, e aí eu vou me valer de algumas
pesquisas realizadas sobre percepções do usuário na rede, para tentar explicar um pou-
quinho porque que eu considero essa perspectiva de consentimento, em especial infor-
mado, absolutamente irrealista. Em primeiro lugar, e eu acho que aí eu vou remeter a
um estudo feito em 2008, em que a ideia que duas pesquisadoras norte americanas ten-
88
taram pautar ali quanto tempo demoraria para elas, nos sites que elas visitam cotidiana-
mente, para elas lerem todos os termos e condições de serviço pautados ali no serviços
que elas usam cotidianamente, e-mails e tantos outros, e as políticas de privacidade das
empresas que fornecem esses serviços. E elas fizeram o cálculo que ali em 2008 que
demoraria 244 horas para elas darem conta da leitura de um documento repleto de
jargões jurídicos para que elas efetivamente pudessem se informar a respeito de:
Um, como se daria a coleta, quais as características do serviço, em alguma medida, que
tipo tratamento era oferecido ali. Então quando a gente fala em complexidade a gente
pensa: Bom, será que esse consentimento é informado e a demanda de tempo que a
gente exigiria para todos os usuários efetivamente lerem esses documentos, ela é real?
Na minha visão, ela é absolutamente irreal, do ponto de vista dessa primeira ferramenta
que a gente poderia ter a nossa disposição.
Num segundo momento, a gente pode pensar também num outro tipo de complexi-
dade, que é: ok, se a gente for pensar que tipo de informação que a gente tem que ter
para efetivamente manifestar o nosso consentimento a pergunta é qual que é o nosso
comportamento padrão? Via de regra, e eu me coloco dentro do grupo que eu acredito
que faça parte da maioria de vocês, a gente simplesmente dá o ok porque a gente tá
ávido para ter acesso àquele serviço. Então a pergunta é: Será que na verdade a de-
cisão importante é no momento 01 em que a gente quer acesso ao serviço? Ou será
que a decisão importante é no momento 02 em que, eventualmente a gente pode ter
qualquer controvérsia, ou, minimamente, ter a segurança que os nossos dados poderão
ser acessíveis lá na frente. Quando a gente tá pensando o consentimento como essa fer-
ramenta para garantir a privacidade, o que é que tá efetivamente garantindo a privaci-
dade? Ou, em especial, o que que efetivamente tá protegendo meus dados? É esse ato
inicial em que eu tenho plena convicção e informação para tomar um decisão absoluta-
mente complexa ou quando eu precisar - por qualquer tipo de controvérsia, problema,
ou conflito que venha a aparecer na minha vida - eu, lá na frente, posso me valer de um
material bastante vasto ali para verificar como é que meus dados foram utilizados? Essa
é uma primeira perspectiva.
E outra é: Será que nós efetivamente queremos saber, no momento 01 - no momento 02
obviamente nós queremos saber - mas no momento 01, toda complexidade de tráfego
da onde nosso dado passa, por quem ele passa e quem tem poder sobre esse dado. Eu
sei que, obviamente, “ter a possibilidade de” é algo fundamental para a construção de
um sistema. Agora, o quanto é que nós não estamos mentindo para nós mesmos, como
sociedade, para dizer que efetivamente nós tomamos uma decisão informada no mo-
mento 01, no momento em que nós concordamos com termos e condições de serviço.
Ou, num segundo exemplo um pouquinho melhor, todos vocês obviamente têm aparel-
hos celulares, muito provavelmente a maior parte de vocês tem ali algum plano de fran-
quia de dados para celular ou, eventualmente estão aqui usando o serviço de Wi-Fi que
está sendo oferecido para acesso à internet. E muitos de vocês quando estão mexendo
em aplicações percebem que, muitas vezes essas aplicações pedem acesso aos recursos
do seu telefone celular. Exemplo: ter acesso a sua câmera, ou ter acesso à dados da sua
lista de contatos ali no seu aparelho celular. Um estudo da universidade de University
of Southampton que foi produzido em 2005, e que foi descrito por alguns pesquisadores
e professores, como por exemplo a Susan Landall em 2015 também, eles vão... eles
fizeram um teste, que eu acho que é no mínimo engraçado, que eles pegaram lá, como
público o que eles chamam agora de millennials, são pessoas nascidas a partir de 1982,
dizendo: como é que essas pessoas avaliam alguns instrumento, que eles chamaram
instrumentos de notificação e consentimento. E aí, curiosamente a gente percebe algu-
89
mas contradições interessantes. Todos nós temos como hábito, e esse estudo demon-
strou ali por colocar 99 pessoas por período ali de três semanas, conversando e vendo
efetivamente o que determinados serviços fazem com os dados delas, e perguntando se
elas avaliavam como positivo, negativo ou neutro. O aspecto central desse experimento
é que ele pode avaliar algumas coisas. Uma delas é uma percepção que eu particular-
mente não tinha, mas eu fiquei impressionado, e acho que vale a pena a gente refletir
é: o fato de você dispor, e de qualquer empresa dispor de uma política de privacidade
para os seus serviços cria imediatamente a confiança de que a empresa esta tomando
cuidados de segurança de tratamento de dados, por exemplo não compartilhando, e
essa é uma percepção sem a leitura dessa política de privacidade a empresa não nec-
essariamente compartilha os dados com terceiros. Para a grata surpresa, no momento
seguinte em que essa pergunta foi feita e foi colhida todas as respostas, uma coisa que
se notou ali, naquela ocasião, é que mais da metade dos serviços que estavam sendo co-
locados à prova, colocados ali para serem perguntados, compartilhavam, e escreviam ali
na suas políticas de privacidade que compartilhavam os dados coletados com terceiros.
Então a percepção da existência de uma política de privacidade não estava casada com
o real texto descritivo da política de privacidade, mesmo que a percepção do usuário ao
concordar, fosse uma percepção de dizer: “eu acredito e confio que determinadas em-
presas não estão fazendo algo que eu imaginaria que seria negativo em relação aquele
meu dado”. E qual que foi a surpresa ainda mais grata dessa pesquisa, que eu achei curi-
osa ali, para se verificar lá uma contradição muito evidente. Nessa pesquisa ficou muito
claro que determinados mecanismos, por exemplo, têm mais poder, ou poder do ponto
de vista perceptivo, sobre os usuários do que outros. Exemplo, esses usuários estavam
ali, os 99 que foram objeto de uma bateria de perguntas e de testes, se diziam um tanto
quanto incomodados por receber notificações de acesso dentro de aplicações de seu
aparelho celular para que essa aplicação pudesse ter acesso à agenda de contatos, ou
a serviços de câmera, dizendo: “Nossa, essa aplicação realmente precisa disso?”. E aí,
quando eles foram questionados: “Mas determinados serviços que vocês concordaram
com o termos e condições de uso, ou com a política de privacidade, também faz a mes-
ma coisa”. “Ah, mas nós tínhamos a percepção que não”. Então eles avaliavam de duas
maneiras diferentes, e a sensação de segurança que eles tinha eram completamente dif-
erentes. E aí, qual que foi uma outra grata surpresa, um terceiro instrumento hoje que é
muito colocado e muito disseminado do ponto de vista de, principalmente de discussão
de proteção de dados e coleta de informação. Todos vocês eu imagino que devem imag-
inar o que que é um cookie. Cookie, tecnologia ali de coleta de dados, de registros de in-
formação ali, viu seu browser. É aquela ideia de você ter, obviamente tem cookies muito
mais sofisticados do que isso, mas é aquela ideia de que você tem um pedacinho ali de
arquivo que vai registrando os links que você clica, os sites que você visita e tudo o mais.
E a empresa que instalou aquilo lá, ou os serviços que têm a possibilidade de ler aquele
cookie vão poder coletar esse histórico de navegação que você tem. Hoje obviamente
muito mais sofisticado, com uma capacidade de coleta muito maior do que isso. Qual
que foi um aspecto bastante interessante, quando perguntados os 99 usuários que fiz-
eram parte dessa pesquisa e a título ilustrativo 70 deles, quando perguntados quando
você recebe uma notificação sobre a existência de um cookie num site, como por exem-
plo que eles perguntaram no site da The Economist, que eu por exemplo acesso e tem lá
uma notificação em cima do site dizendo “nós usamos cookies”, qual que foi a pergunta
que eles fizeram: “O que que vocês acham e como vocês definiriam o uso de cookies
por determinados sites?”. 70 pessoas responderam, cookies são usados por esses sites
para melhorar os serviços e a experiência que nós temos nesses sites. E apenas a mino-
90
ria, o restante ali de mais ou menos 15 à 13, eu não me lembro exatamente do número
mas era algo nesse sentido disseram que cookies serviam para coleta e posterior trat-
amento de dados, eventualmente, inclusive, para compartilhamento com terceiros. E aí
já caminhando para o final da minha fala, pensando essa ideia e relativizando essa ideia
de consentimento, uma das questões que se coloca aqui é: “O que que vale mais a pena
do ponto de vista de pensar uma estruturação de um sistema como o nosso hoje, que
ainda está em construção, para a proteção de dados?”
Nós colocarmos uma confiança muito grande, quase como absoluta, nesse ato de von-
tade no momento X em que muito provavelmente nós vamos, ali, não tomar uma de-
cisão informada, ou não ter a dimensão da complexidade pelo qual aquele ato exigiria
de nós. E confiarmos que essa deve ser,vamos dizer assim, a toada do nosso sistema
jurídico, ou criar um conjunto de ferramentas alternativas, que ao lado do consentimen-
to, porque em nenhum momento eu estou aqui defendendo que o consentimento tem
que ser relegado, ou um papel secundário, ou simplesmente ser extirpado do sistema,
eu só acho que o consentimento ele não deve ter o papel, que muitas vezes ele tem,
que é a celebração da tomada de decisão e do controle por parte do usuário. Onde eu
acho que o usuário pode ter sim um efetivo controle? Na outra ponta, no momento 02,
no momento em que ele pode por exemplo, como o Danilo muito bem se referiu em
relação a alguns direitos dos usuários ter a capacidade de retificar informações, ter ali a
capacidade de auditar os seus próprios dados, ter a possibilidade de consultar os seus
próprios dados numa interface amigável para ele que, por exemplo, sintetiza alguns da-
dos por exemplo em gráficos. Ter a possibilidade de ter uma listagem de empresas as
quais ele consegue de forma fácil verificar que o dado dele passou; ter a possibilidade
de verificar por onde, em alguma medida, se encontra algumas empresas que fazem
parte dessa cadeia de tratamento; quem são, e eu não vou me adentrar muito nisso,
quem são data brokers que estão envolvidos nessas cadeias ali de fluxo de informação.
Então no final do dia, a minha grande questão em relação ao consentimento, e a ideia
de que o consentimento tem que ser esse grande ato de vontade que permite com que
coleta e tratamento sejam realizados, ele não seja o elemento basilar que nos traga con-
fiança e segurança para que o nosso sistema, em alguma media, ache que ele funciona
por essa ponta. No final do dia eu me sinto muito mais seguro, e acho que o sistema
pode funcionar, pela ponta, pelo momento 02, pelo momento que consigo coletar um
conjunto de informações tendo em vista um cenário que cada vez mais se complexifica
em relação a tratamento de dados. E só para um exemplo aqui de um dado que a gente
tem pesquisado na área médica, e é um dado que acho particularmente interessante,
e aí eu termino a minha fala. Algumas empresas nos Estados Unidos, algumas startups
nos Estados Unidos, e ficou um caso muito famoso ali, aliás no final da primeira década
dos anos 2000, que é o caso de uma empresa que chama Myriad. Em que ela descobriu
uma informação muito importante para fins de tratamento de câncer de ovário e de
mama para mulheres nos Estados Unidos. E o que ela descobriu? Basicamente a empre-
sa descobriu que no cromossomo 17 de todas as mulheres existe a possibilidade dessas
mulheres apresentarem uma mutação. E essa mutação no cromossomo 17 pode au-
mentar a propensão que em mulheres que não tem essa mutação no cromossomo 17,
aumentar de um parâmetro hoje que é 12% à 13% de probabilidade de mulheres sem a
mutação desenvolverem câncer de mama ou câncer de ovário. Se a mutação é constata-
da no cromossomo 17 eles verificaram que a probabilidade da mulher desenvolver esse
tipo de câncer é de 55% até 70%. Isso poderia ser uma revolução do ponto de vista de
diagnóstico e do ponto de vista do tratamento de câncer. Porque você conseguiria ver,
mesmo antes de qualquer tipo de sintoma, a possibilidade dessas mulheres terem ou
91
não a probabilidade de desenvolverem essas doenças. O que imediatamente se pensou
naquele momento, como você poderia ter: 01) Para fins de pesquisa, a circulação desse
tipo de dado. 02) Se questionou muito na época, e ainda se questiona hoje, tanto que em
2008 nos Estados Unidos criou uma legislação que é a GINA, que é uma legislação espe-
cífica para dados genéticos no campo de saúde e que impediria com que determinados
agentes pudessem ter acesso à dados sensíveis no âmbito da saúde. E o que que foi
criado ali? Todo um sistema de auditoria e capacidade de você ver quais são protocolos
internos da gestão desse dado e quais são, principalmente, agentes que não poderiam
ter acesso de forma nenhuma. Quem são esses agentes? Por exemplo, seguradoras
no campo de sáude. Então qual que é uma questão central? O consentimento nesse
caso, e principalmente nas discussões do desenvolvimento dessa legislação no campo
genético de proteção de dados dos Estados Unidos, que é a GINA, não foi concentrada
se a mulher que faz parte de um exame que vai verificar se existe a mutação ou nela no
cromossomo 17, o teste não era: “Ah, você consentiu ou não que esse dado fosse utiliza-
do para pesquisa, ou que fosse compartilhado com terceiro.” Não, presumiu-se, já, que
esse dado por sua sensibilidade não deveria estar ali disponível para determinadas par-
tes fora dessa relação. E mais, criou-se todo um sistema auditável de circulação desse
dado. Então, para terminar minha fala, quando a gente pensa direitos dos usuários,
quando a gente pensa consentimento, e quando a gente pensa escala, principalmente
em transmissões internacionais de dados, em alguma medida eu preciso pensar onde,
nós, efetivamente, estamos criando ali espaços de segurança a esse usuário. Eu costumo
dizer que o espaço de segurança do usuário, e principalmente o espaço em que ele vá
se considerar protegido em relação à gestão do dado não está ali na tomada de decisão
primeira que ele tem em relação àquele serviço, mas, em via de regra, está durante a
utilização daquele serviço e está na capacidade dele a qualquer momento conseguir ter
acesso, aí um acesso facilitado, ao dados que se tem sobre ele. Por isso que eu costumo
dizer que o dogma do consentimento não deve ser mais um dogma, deve ser ali flexibi-
lizado no sentido de, precisamos relaxar um pouquinho mais sobre o consentimento no
momento 01, mas nos concentrar mais nesse momento 02, no momento por exemplo
de auditoria. É isso, obrigado.
∎∎∎
Flávia Lefèvre
Boa tarde - boa noite, eu acho já - a todos e a todas. Mais uma vez agradeço a
oportunidade de estar aqui e queria, dando sequência ao que foi dito pelo Danilo e pelo
Alexandre, comentar o seguinte: independentemente de se achar ou de se entender que
o consentimento não pode ter os efeitos que se espera, porque na realidade, ainda que
se fale em consentimento informado, expresso, etc, a gente sabe - Alexandre deu vários
dados aqui a respeito disso - que a gente consente sem saber muita coisa.
Ainda que a informação esteja à sua disposição, na grande parte das vezes, a gente
consente sem essa informação, ainda que esteja à disposição. Isso significa que a gen-
te possa relativizar? Primeiro, legalmente, não. No campo de incidência do Marco Civil
da Internet é uma exigência expressa e não poderia ser diferente na medida em que
um dos princípios que regem a disciplina do uso da Internet no Brasil é a proteção da
privacidade e dos dados pessoais, ao ponto de o art. 8º define como condição do uso
da Internet no Brasil a privacidade e a liberdade de expressão, que têm uma relação já
explorada em outras mesas e que não é o caso agora. Então, é importante, ainda que
92
exista uma limitação na capacidade de informação do usuário no modelo do consenti-
mento, é importante que esse direito esteja porque a gente pode eventualmente querer
ler aquilo. Senão o indivíduo, o consumidor individual, há entidades representativas que
tem o poder de ler, entender, traduzir a linguagem toda e passar essa informação toda
para o usuário.
Lembrando que o Decreto 8771, que veio regulamentar o Marco Civil da Internet, tam-
bém apresenta regras claras com relação ao uso dos dados pelos fornecedores de apli-
cação e de conexão e deixa claro coisas que, de fato, terminam por não acontecer, e a
gente sabe muito bem. Está no parágrafo segundo do art. 13 do Decreto dizendo que os
dados devem ser excluídos, tão logo atingida a finalidade de seu uso e se encerrado o
prazo determinado por obrigação legal. A gente tem essa informação? Essa capacidade,
no momento dois, como o Alexandre fala aqui, de conferir efetivamente e de saber o
que está de fato acontecendo com nossos dados? Se obrigações agora previstas no De-
creto de tratamento desses dados, se procedimentos de proteção dos dados são de fato
exercidos? Eu acho que essa é uma preocupação importante. Foi importante, portanto,
que o Decreto tenha estabelecido um sistema de monitoramento do cumprimento das
obrigações que estão no Marco Civil da Internet, como as de neutralidade de rede e tam-
bém de controle, coleta, tratamento e uso desses dados pessoais.
Nesse sistema, eu acho que a gente vai ter que caminhar muito. A experiência, por ex-
emplo, do Artigo 19, que já tem discutido esse tema no âmbito da Secretaria Nacional
de Defesa do Consumidor, que já parece ter dito que, enquanto não houver uma lei es-
pecífica de dados pessoais, a atuação ficará restrita. Eu tendo a discordar dessa opinião
porque o Decreto deixa muito claro que a ANATEL, dentro de suas atribuições, a Secre-
taria Nacional de Defesa do Consumidor, dentro de suas atribuições, CADE, dentro de
suas atribuições, seguindo diretrizes estabelecidas no Marco Civil da Internet, devem
atuar na punição de condutas que que violem direitos estabelecidos pelo Marco Civil da
Internet. Obviamente, a SECOM deve atuar quando, no momento de obter o consenti-
mento para a utilização de dados, as empresas se utilizem, como é muito comum acon-
tecer, de práticas abusivas, nos termos de vários incisos que estão no art. 39 do Código
de Defesa do Consumidor.
Então, por exemplo, quando a empresa condiciona o serviço à você concordar em en-
tregar os seus dados e de forma bastante ampla, concordar que as aplicações acionem
a câmera e o microfone de seu celular, que usem os seus dados para transferir para
terceiros, etc, o fato de você ter concordado - porque para você o serviço é importante -
isso significa que você não pode questionar aquele consentimento? O consentimento te
impede de questionar depois uma prática abusiva ou transfere a responsabilidade para
terceiros? No meu entendimento não, com base no Código de Defesa do Consumidor,
porque se está havendo uma prática abusiva, as cláusulas abusivas são consideradas
nulas de pleno direito e qualquer ato que extrapole o que seja razoável na coleta de da-
dos pode ser questionado.
Aí temos outro problema que está implicado no Código de Defesa do Consumidor, que é
a garantia, o direito básico do consumidor, de informação ampla. Que informação a gen-
te tem, por exemplo, agora com esse caso do Whatsapp passando dados para o Face-
book, alterando a política de privacidade, quais dados alguém aqui tem certeza o que é
armazenado pelo Whatsapp, pelo Facebook? O que significam metadados? O que eles
criptografam ou não? O que passa do Whatsapp para o Facebook? Enfim, eu acho que
falta bastante informação, não só na hora, lógico que você não vai ler tudo, mas uma cul-
tura de quais informações serão utilizadas, como isso se dá, para quem vai passar, para
podermos dizer se o consentimento tem um efeito X ou Y e se é ilegal ou não a prática do
93
fornecedor. Agora, se nós não tivermos um sistema de controle, pois são questões técni-
cas e bastante difíceis de serem controladas pelo usuário, acho que não tem efetividade
para todos esses direitos que estão previstos no Marco Civil e nos projetos de lei de
proteção de dados pessoais em debate Câmara Federal. Não adianta a gente chegar no
órgão público, como a SENACOM e dizer: “Olha, a gente discutir a questão da proteção
de dados pessoais” e o órgão se omitir de atuar. E também é preciso insistir que nos
projetos de lei que a referência ao órgão de controle não seja genérica, como está, mas
que se especifique e preveja pelo menos linhas gerais de qual seria o órgão, que estru-
tura (autarquia, departamento dentro da SENACOM, coordenação de órgãos do poder
público) atuaria na proteção de dados pessoais e verificação se estão sendo respeitados
ou não. Eu acho que sem tudo isso, sem a implementação de todos esses instrumentos,
não podemos falar que o consentimento vai ser suficiente, ainda que necessário. É pre-
ciso criar uma cultura de informação maior com base no Código de Defesa do Consumi-
dor, para que possamos dizer que esse consentimento é válido e vincular o consumidor
e o fornecedor, reconhecer alguma força vinculante nesse ato, porque hoje, da forma
como as coisas acontecem, o consentimento não cria tantas ligações para o usuário,
quando ele consente, nem cria obrigações (porque nos falta informação) também para
as empresas, por isso que passamos por todos esses problemas. Eram essas as consid-
erações, muito obrigada e a gente fica à disposição para conversar.
∎∎∎
Alexandre Pacheco
Obrigado, Fabrício. Não só agradeço as palavras, ao convite e à parceria que se
instituiu a partir da generosidade do Fabrício, a partir do desafio intelectual que a própria
aproximação com o GNet e todas as instituições que vocês trouxeram ao longo dos últi-
mos anos têm instigado, inclusive, para qualificar a nossa atuação e permitir com que
nós nos oxigenemos ali, também, em relação às nossas pesquisas. Também começo a
minha fala com a expectativa de que vocês não estejam enjoados, porque estou na
minha segunda mesa. A ideia é mudar a perspectiva da minha fala: se, em um primeiro
momento, me concentrei em consentimento como um desafio absolutamente central
para a discussão atual de proteção de dados e direitos dos usuários, essa minha segun-
da fala tenta associar privacidade com um outro tópico, que é o de decisões automatiza-
das. Da mesma forma que fiz em um primeiro momento, a minha ideia é que eu seja
capaz de explicar, por meio de exemplos concretos, qual é o desafio que hoje se esta-
belece entre discussões amplas sobre privacidade em relação às suas mais diversas di-
mensões, e principalmente pensar em como essas dimensões se colocam em várias
áreas, da Sociologia ao Direito, em como essas definições têm encontrado alguns ob-
stáculos para, efetivamente, servirem de orientação para temas como decisões autom-
atizadas. E o que seria uma decisão automatizada, por exemplo, relacionada a dados de
usuários? Gosto muito de me valer de um exemplo que já não é tão novo quanto nas
primeiras vezes em que o utilizei, mas ele me permite hoje entrar em um grau de detal-
hes maior, porque pude me aprofundar em alguns documentos que descrevem esse
caso. Tem uma pesquisadora nos Estados Unidos, hoje em Harvard, na área de Ciências
da Computação, cujo nome é Latania Sweeney. O nome Latania é um nome muito co-
94
mum e bem disseminado em uma comunidade específica, que é a comunidade de
afrodescendentes de Nova York. Qual foi a surpresa da Latania? Uma pesquisadora que
cresceu em uma família de classe média no subúrbio de Nova York, que conseguiu, es-
tudando com uma bolsa em escola privada, alcançar a universidade por mérito acadêmi-
co. Conseguiu se formar em Ciências da Computação e, no departamento, inseriu seu
nome no Google, assim como vários outros pesquisadores o fizeram, para verificar quais
resultados de pesquisa sairiam em decorrência do nome em questão. A gente pode
imaginar que o nome seja um dos elementos principais que nos identificam como um
dado. Qual foi a surpresa dela e de outros pesquisadores? Os resultados de pesquisa,
em especial de publicidade comportamental, que se baseia em preferências e em um
histórico de navegação em relações estatísticas, sugeriam sites de ex-condenados, mais
especificamente sites que ofereciam serviços de ressocialização. Por exemplo, “você,
ex-condenada, que quer se inserir, veja aqui uma lista de empresas que não se impor-
tam em ou têm programas específicos para te ressocializar, para que você tenha uma
nova oportunidade na sociedade”. Aí a gente pensa: como essa decisão foi tomada? E aí
vem a minha tentativa de aproximação nessa questão da privacidade e proteção de da-
das, e aqui em um tema específico da proteção de dados, que são as decisões automa-
tizadas. Vocês podem imaginar que, muito provavelmente, não foi um estatístico que
estava coordenando todos os dados e definiu que os resultados de pesquisa para a La-
tania seriam esses sites de ressocialização. Vocês podem imaginar que foi o algoritmo
de pesquisas do Google, associado a todo o seu mecanismo, também algorítmico, de
publicidade comportamental. Para a surpresa dela, pesquisadora da área de Ciências da
Computação, ao criar um projeto para ver como essas decisões são tomadas, constatou
que existe uma cadeia muito complexa que ela tentou reconstruir, sobre quais são os
atores que estão por trás desse sistema complexo, tanto de busca orgânica, quanto de
publicidade comportamental, que tinham acesso ao dado e, de forma absolutamente
automática, por algoritmos próprios, faziam a associação com base em correlações es-
tatísticas. Exemplo: se mais de 70 ou 80% de Latanias, em uma determinada localização
geográfica, fazem uma pesquisa sobre o nome “Latania”, eles poderiam presumir que o
resultado de busca, em especial da publicidade comportamental, poderia ser, por cor-
relação estatatística, sites relacionados à ressocialização de ex-condenados. Uma pri-
meira pergunta que surge sobre a relação entre privacidade e proteção de dados e de-
cisões automatizadas é: via de regra, nossos instrumentos e reflexões sobre privacidade
colocam ali alguns conceitos muito claros. Uma, até um pouco antiga, mas retomada
com alguma frequência, para o meu desprazer, porque ela tem cada vez menos cabi-
mento em nossas discussões mais recentes, é a ideia da privacidade como o direito de
ser deixado só. A privacidade como um direito a ser deixado só é uma noção do final do
século XIX, com uma mentalidade consolidada de vários autores anteriores ao texto
clássico do Brandes início do século XX. Mas a grande questão é: hoje, eu não tenho fal-
sas expectativas sobre o direito a ser deixado só. Um, porque nossos dados são direta
ou indiretamente coletados de forma compulsória: o que quero dizer com isso? Supon-
hamos que você seja um total eremita digital. Que você não interaja em nenhuma rede
social, que não tenha nenhum tipo de dispositivo eletrônico e que você evite ao máximo
qualquer tipo de comunicação digital. Para não citar os exemplos mais correntes, como
o da declaração de imposto de renda digital, vamos pensar em um exemplo concreto e
significativo relacionado a esse tema: pessoas que citam você, por exemplo, em uma
publicação. Momentos em que você sai em uma foto de uma outra pessoa e que isso
pode ser associado a você eventualmente porque alguém tenta te marcar e coloca o seu
nome, mesmo que você não tenha o perfil na rede social, mas seu nome fica registrado.
95
Outros exemplos, como vídeos em que você aparece atrás ou de passagem, ou nos
quais alguém tenta dizer que você poderia estar participando deste vídeo e assim por
diante. Inevitavelmente, hoje existe uma coleta de dados, existe, inevitavelmente, uma
participação que você terá em relações sociais que não permite que pensemos na pri-
vacidade como o antigo direito a ser deixado só. Aí vem toda uma discussão enorme,
que se trava já há algum tempo, com alguns autores colocando e apontando possíveis
tutelas dessa privacidade, olhando, por exemplo, como publicidade contextual, olhando
tutelas de privacidade que extrapolam a ideia do isolacionismo total, a ideia alemã, que
se consolidou por algum tempo e tem nascimento na década de 50, que são os círculos
concêntricos de níveis de privacidade que se pode ter, e assim por diante. Qual é a
questão central? Como lidar com decisões automatizadas? Como lidar com um compo-
nente não humano que se baseia em determinadas correlações estatísticas e que toma
decisões sem ter que, necessariamente, ponderar sobre o momento em que a decisão
foi tomada? Essa é uma primeira discussão enorme, lembrando aqui que só estamos
fazendo uma correlação entre um nome e um determinado conjunto de informações
que se pode ter em relação a esse nome. Um aspecto central que se coloca, hoje, é:
como trabalharemos com isso no âmbito de setores como saúde, educação e outros
que podem guardar informações absolutamente sensíveis? Como desenhar um sistema
de responsabilização, por exemplo, a partir de decisões automatizadas? Uma das coisas
que tem se discutido muito em relação à governança algorítmica, é: por mais que você
seja capaz de desenhar um algoritmo, pensando no algoritmo como um conjunto de
instruções que servirão para alguma finalidade, como bem apontado em um texto do
Danilo Doneda e do Virgílio de Almeida, é a ideia de que o desenho do algoritmo não
necessariamente incorpora o controle sobre o resultado de determinados algoritmos. A
execução dessas instruções para determinada finalidade não necessariamente tem o
controle do resultado final. E qual é o desafio brutal do ponto de vista da privacidade? É
que isso vai lidar com o coração das discussões de privacidade, que são as discussões
relacionadas a como dados podem ser utilizados, por exemplo, a seu desfavor? Por ex-
emplo, dados que podem criar cenários de discriminação que não tinham condições de
ser antecipados, ou, mais intensamente, não têm um componente que sempre foi muito
presente nas discussões, que é o componente da intenção, mesmo que seja para fins do
Direito. Essa ideia de retirar elementos da culpabilidade para fins de averiguação de um
determinado ato é algo que vai se demonstrar, ali, inevitavelmente, como um compo-
nente de desafio jurídico para novas pesquisas, se inserindo no âmbito da privacidade.
Já caminhando para o final da minha fala, para que tenhamos um espaço de debates um
pouco mais tranquilo: uma das ideias das decisões automatizadas, que complexifica
ainda mais esse cenário, é quando a gente começa a colocar um elemento de que, hoje,
temos decisões automatizadas num sentido algoritmo, e começa-se a discutir dentro da
computação cognitiva, a possibilidade de termos decisões automatizadas ainda mais
complexas, que não vão se restringir à correlação estatística. O desafio brutal, que tem
seu início tanto no ponto de vista sociológico, quanto filosófico e ético, de tomadas de
decisão autônoma, não pode deixar de ter como exemplo a questão dos carros autôno-
mos. Os cenários possíveis de responsabilização, do ponto de vista do desenho, sem ti-
rar qualquer tipo de responsabilidade do design desse determinado dispositivo, mas
uma questão que teremos que aprender a lidar é: quando você desenha, mas ao mesmo
tempo não tem controle do resultado. Você vai ser responsabilizado? Como você vai ser
responsabilizado? E que grau da cadeia hierárquica de planejamento desses sistemas
cada vez mais complexo você vai alcançar para fins de responsabilização? Exemplo: um
acidente envolvendo um carro autônomo vai responsabilizar quem? O engenheiro, re-
96
sponsável e chefe da equipe? Ele e a equipe do desenvolvimento? Ele e os executivos de
marketing ou de outras áreas? Todos esses e o presidente da empresa? Ou apenas a
empresa, do ponto de vista de uma responsabilização não criminal, mas só civil. Enfim,
uma coisa que suscita uma questão instrinsecamente ligada à privacidade e proteção de
dados é que, hoje, sim, dados são cada vez mais uma tendência, e cada vez mais de-
cisões automatizadas têm se tornado um desafio jurídico e importante no debate da
privacidade. Não apenas porque os conceitos clássicos de privacidade precisam de uma
nova reflexão e construção teórica, como tentam desenvolver autores como Daniel
Solove, mas porque essa agenda se apresenta com urgência e como um desafio jurídico
em permanente mudança e complexificação em razão do desenvolvimento da com-
putação. É isso: a minha fala é mais uma tentativa de suscitar reflexões de outras pes-
soas fora da área jurídica, porque esse é um tema que merece uma atenção e um trata-
mento muito cuidadosos. Fabrício, novamente, muito obrigado pela oportunidade de
estar aqui e compartilhar esses pensamentos com todo mundo.
∎∎∎
Brunello Stancioli
Bom, enquanto o PowerPoint carrega, eu queria agradecer imensamente ao
professor Fabrício Polido, que hoje é uma das lideranças intelectuais da nossa facul-
dade. Quem me conhece, sabe que não sou de jogar elogios fora. Eu não faço isso, de-
finitivamente. Eu falaria uma frase dessa, no máximo, duas vezes por ano. Quero agra-
decer a presença e a felicidade de estar aqui junto ao Alexandre e ao Luiz. Não sei o que
o Luiz vai falar, mas o Alexandre quase antecipou minha palestra: foi bem interessante,
porque há pouco tempo tivemos uma palestra, no Café & Chat do GNet, sobre inteligên-
cia artificial e tomada de decisões. A coisa está tomando um rumo muito mais perigoso.
Eu por exemplo, assinei uma petição contra o desenvolvimento de armas militares que
pudessem tomar decisões baseadas em inteligência artificial, sem uma heurística com
participação humana. Eu até conheço um filósofo, o Nick Bostrom, que escreveu um
livro chamado Superintelligence, em que ele fala que é como se nós, pardais, fôssemos
criar corujas, sem saber domesticá-las, preocupando primeiro em criá-las e depois pen-
sando em domesticá-las, e isso é um risco tremendo. Vou falar de privacidade e proteção
de dados pessoais em um recorte de personalidade e identidade na infosfera. Para isso,
vou lidar com alguns conceitos básicos, que podem ser um pouco embaralhados. Vou
tentar fazer tudo o mais claro possível: privacidade e intimidade, a ideia de infosfera e a
ideia de identidade propriamente dita. Lembrando que nossa Lei Federal 12965 fala
muito claramente que ela garante o desenvolvimento da personalidade, a privacidade, a
proteção dos dados pessoais e natureza participativa da rede. Esse umbral, essa tinta no
papel, sobre a Internet, nós já temos. Isso pode ser interessante, mas acho que seria
ingênuo ao extremo achar que isso pode resolver as situações da Internet. Então, vou
começar trabalhando o conceito de identidade, porque ele é fundamental para a Inter-
net, sob dois primas: a identidade diacrônica, que é “como eu permaneço no tempo”, e
a identidade como senso de pertencimento, “como os outros me veem e como eu vejo o
outro participando de um grupo”. Essas duas serão fundamentais para que eu possa
explicar aonde quero chegar sobre o papel da privacidade na Internet. A ideia de identi-
dade diacrônica: como eu, Brunello, permaneço no tempo? Ou como a Bruna, minha
aluna, aos três anos de idade, é a mesma Bruna de hoje? Pensarmos que a identidade é
um caso especial de igualdade e pensarmos a lógica formal, ela simplesmente fala que
97
A=B e B=C, então A=C, em uma relação de transitividade extremamente simples e que
não revela grandes problemas, mesmo hoje, na lógica formal, ela tem sido superada. O
problema é quando começamos a pensar a identidade pessoal diacrônica, em que pega-
mos uma pessoa, como um dos primos da minha sogra com um nome fantástico, o
Abatênio. O que faz com que o Abatênio em t seja o mesmo Abatênio em delta t? O que
é o Abatênio? Ele é um corpo? O corpo dele se modifica completamente ao longo do
tempo. Podemos pensar no barco de Teseu, que é um barco que estava ancorado e que
tem todas as suas partes trocadas. Quando ele está renovado, se pergunta: ele é o mes-
mo ou não? Para o Parfit, essa é uma pergunta irrelevante, que não faz sentido. O que
você deve ver é qual é a conectividade interessante para isso. É o cérebro? Não, o cére-
bro está em permanente reconstrução. A primeira forma de reconstrução do cérebro é
a própria linguagem como ação. Neste momento, quer vocês queiram ou não, estou
modificando o cérebro de vocês, para bem ou para mal pela conexão da linguagem. A
alma eu abandono de uma vez. E as memórias, que são bastante interessantes para o
conceito de identidade do Locke e que, para o Derek Parfit, ela não é tão importante
assim, porque esquecemos, criamos falsas memórias e nosso cérebro cria narrativas
acerca de fatos traumáticos para que eles fiquem mais adocicados, e recebemos infor-
mações que apropriamos e tomamos como nossa memória. A questão da Internet,
nesse caso da identidade, vem na capacidade de armazenamento e reprodutibilidade
que a Internet tem. Então, a figura do Macaulay Culkin, essa figurinha adorável, está na
nossa cabeça até hoje. Se a gente procurá-la na Internet, veremos essa figurinha, sendo
que ele já virou essa outra figura interessante ali em cima, não tão gracinha assim. En-
tão, a Internet toma uma memória impressionante e não deixa de reproduzir ou nos
deixa esquecer. E até essa foto do Axl Rose, em que ele parece um redneck eleitor do
Trump (talvez depois de um discurso da Hillary), ele quis proibir a foto da Internet, re-
tirá-la, e a Internet não esquece, a foto fica como uma identificação dele. O segundo caso
de identidade, que é uma identidade bem mais interessante, é a identidade como per-
tença. Eu pertenço a uma família, a uma etnia, a um território, a uma língua, ao Galão da
Massa ou ao Cruzeiro ou ao Coríntias. Eu pertenço a um Estado-nação, ou até pertenção
à humanidade, sendo desafiada agora pelos próprios transumanistas, se nos interessa
ser sapiens ou não. E aí entra toda a ideia de direitos de quilombolas, de indígenas, de
preservação de identidades culturais diversas e etc. O problema é que todos nós, agora,
não somos ermitões - gostei muito dessa expressão, vou usá-la, roubá-la e socializá-la
na Internet - porque estamos inseridos na infosfera. Infosfera é um termo de um filósofo
italiano, que fala que a infosfera é mais complexa que o ciberespaço, porque ela inclui
não só esse espaço, como todo o universo de falantes que compõem essa infosfera. Ou
seja, todos aqueles que são capazes de fazer parte dessa esfera. Todos aqui somos par-
te de uma pequena parte da infosfera, que vai se ampliar através da divulgação, do
vídeo no Youtube, etc. Nós somos compostos por essa infosfera, na medida em que
encapsulamos as informações e em que outras pessoas constróem juízos sobre nós. Se
todos nós começássemos a chamar o professor Fabrício de Abatênio, sistematicamente,
todos os dias, todas as pessoas, no final ele teria uma crise de identidade, porque nós
somos guardiões da identidade uns dos outros. A diferença, para nós, é que nós somos
uma forma de informação que toma consciência de si mesma e é capaz de recontar
aquela história. Sou capaz de apropriar do meu passado católico e me declarar ateu,
posso me transvalorar com o corpo, com valores e com várias outras coisas. Mas o que
acontece hoje, por conta da infosfera, é que esse senso de pertencimento é local e glob-
al: ele transcende o Estado-nação. Não há diferença entre a identidade on e offline. Nos-
sa identidade online talvez seja muito mais reveladora do que nossa identidade offline.
98
A Internet é um reprodutor dessa identidade, que não se acaba, incrivelmente. Então
chegamos à conclusão: há uma privacidade real e possível na Internet? Existe o caso da
Amanda Todd, que ficou bem famoso por causa do cyberbullying, sobre uma garota in-
glesa que mostrou os seios na Internet, e para cada escola para a qual mudava, a ima-
gem e a identidade distorcida dela já havia chegado, até que ela faz um vídeo extrema-
mente comovente e se suicida, não aguentando a identidade imposta a ela pela infosfera,
turbinada pela Internet. Então temos que lidar com duas noções de privacidade: como
local, como no direito a estar só, e no controle de informações. Como a gente controla
essas informações que nos constituem como self, que constituem nossa identidade e
que compõe a nossa identidade, fazem com que a gente seja aquilo que a gente não é,
definitivamente. Vamos dizer que a identidade pessoal está na internet e é constituída
por ela. A identidade diacrônica e a identidade como senso de pertencimento convivem
na Internet. Então você pertence a essa infosfera e a Internet não esquece, e a privaci-
dade é muito mais ilusória do que você pensa. Duas ou três vezes já recebi telefonemas
de centrais me oferecendo empréstimos. Devem saber da minha situação de professor
na UFMG, não sei como. E os remédios jurídicos tradicionais são praticamente ineficaz-
es, pois as informações transcendem o estado nação e vão circular para todo mundo.
Então, as soluções, no meu entender, devem ser pensadas conjuntamente, com ferra-
mentas tecnológicas. Portanto, profissionais do Direito precisam ter boas noções sobre
suas tecnologias e suas informações. E precisamos aprender a conviver com o toma-lá
dá-cá, os ganhos e perdas, os enormes ganhos e perdas obtidos com a decimação dessa
Internet. Então acho que a Internet e toda a infosfera, que é hipertrofiada por conta da
Internet, é assim: get used to it. Muito obrigado.
∎∎∎
Luiz Abrahão
Primeiro: boa noite! Começo agradecendo e parabenizando a organização do
evento. Vou falar um pouco hoje sobre o tema da anonimização online e como um certo
movimento – que adiante vou designar por “hackercivismo” – está contribuindo para
ampliar essa noção no sentido de pensar uma instância própria da privacidade na era
da informação.
Bom, anonimização online, naturalmente, não é um tema da tradição filosófica consa-
grada.
Então aonde, na Filosofia, a gente trabalha tal tema? Ele aparece, digamos, como uma
ramificação de uma disciplina recente na tradição filosófica, que é a Filosofia da Tecno-
logia. Essa disciplina, no seu cenário mais contemporâneo, desmembra-se no âmbito da
Filosofia das Engenharias (Civil, Elétrica, de Materiais, Ambiental; mas também a Filosofia
da Engenharia de Computação, a qual suscita uma série de reflexões de natureza filosó-
fica, como ontologia digital, inteligência artificial e robótica, fundamentos da Web,crip-
tografia digital…). E um dos assuntos da Filosofia da Engenharia de Computação que
possui enorme valor filosófico é este: o anonimato online.
A literatura especializada sobre o tema vem crescendo nos últimos 20 ou 30 anos (ver
https://www.freehaven.net/anonbib/topic.html). Ela aspira compreender e analisar mais
tecnicamente a ideia de anonimização online – e, esquematicamente, podemos englo-
bar esses estudos sobre anonimato online em três grandes grupos: (1) análise de legis-
lação (como na obra Lessons from the Identity Trail: Anonymity, Privacy and Identity in
a Networked Society, de Ian Kerr, Carole Lucock e Valerie Steeves, 2009) – assunto que
99
eu não vou abordar nesta ocasião; (2) guias técnicos e de prática (como Traceback and
Anonymity, de Xinyuan Wang e Douglas Reeves, 2015; ou Simple Steps to Data Encryp-
tion: A Practical Guide to Secure Computing, de Peter Loshin, 2013), que nos instruem
sobre como ficar anônimo online – tópico do qual falarei um pouco mais à frente; e (3)
estudos históricos e conceituais (a exemplo de Hacking the Future: Privacy, Identity, and
Anonymity on the Web, de Cole Stryker, 2012; ou Anonymization, de Rolf H. Weber e
Ulrike I. Heinrich, 2012) – o que eu vou abordar adiante se aproxima mais desse grupo,
dedicado àquele tema pouco explorado na Filosofia.
O primeiro ponto que considero importantíssimo para discutir a questão da anonimi-
zação online é demarcar limites para uma abordagem estritamente etimológica para a
noção de “anonimato”. De saída, gostaria de ressaltar que, quando pensamos anonima-
to online, convém suspender o hábito de pensar qualquer coisa ligada ao “nome” (seja
ele o real, um nickname ou um pseudônimo). Anonimato online não tem a ver com isso!
O anonimato online, como tentarei mostrar, envolve elementos que não fazem referên-
cia ao “nome” (um identificador pessoal vago e ambíguo). Por quê? Porque há vários
mecanismos de identificação que não recorrem ao “nome”. Por exemplo: (1) localização
física ou lógica (endereço ou CEP); (2) símbolos numéricos ou alfabéticos associados
(CPF ou apelido); (3) pseudônimo que não pode ser associado ao nome ou à localização;
(4) padrão de conhecimento (aparência ou comportamento); (5) categorização social
(gênero, ideologia, orientação sexual etc.); ou (6) símbolos de eligibilidade (uniformes,
habilidades, performances etc.) (ver G. Marx, “What's in a Name? Some Reflections
on the Sociology of Anonymity”, 2006). Todas essas dimensões permitem, enfim, algum
nível identificação (pessoal) e nenhuma delas está ligada estritamente ao “nome”.
Para reforçar essa ideia de que o anonimato online não envolve qualquer tipo de as-
sociação necessária ao “nome”, vale retomar o que já foi mencionado aqui: existem
tecnologias de identificação de rastros digitais (que não identificam o “nome”, mas sim
rastreiam dispositivos e coletam metadados) as quais permitem uma espécie de “identi-
ficação sem nome”. Dentre tais tecnologias, destaco: (1) estatística analítica por extração
de dados (data mining), (2) click-stream tracking (rastreio de interesses); (3) identificação
de usuário via padrões de navegação (browsing Patterns); (4) interceptação e análise de
tráfego de redes/pacotes de dados (sniffer); ou, mais comumente, (5) coleta automática
de dados (IP, histórico de navegação e downloads). (Ver H. Nissenbaum, “The Meaning
of Anonimity in a Information Age”, 1999). Por que estou dizendo isso? Porque, creio,
na era da informação a identificação pessoal não tem a ver estritamente com o “nome”,
mas com a possibilidade – técnica – de identificar outros dados ou rastros digitais dos
dispositivos conectados.
Nesse passo, recorro parcialmente à introdutória concepção de Kathleen Wallace segun-
do a qual o anonimato online consiste na “não coordenação de traços conhecidos” (car-
acterísticas, ações, endereços etc.) em determinadas relações comunicativas (Ver Kath-
leen Wallace, “Anonymity”, 1999; “On-line Anonymity”, 2008). Essa definição nos permite
aferir uma série de outras características importantes da anonimização online. Assim, o
anonimato online seria: (1) gradual (distribui-se por níveis: fraco/forte, mínimo/máximo);
(2) parcial (não total); (3) circunstancial (depende de ferramentas e saberes); (4) contex-
tual (refere-se a traços específicos); (5) volitivo (envolve uma intenção de anonimização);
(6) bidirecional (relação de pessoa/dispositivo A com B). (Quanto a esse último aspecto,
a bidirecionalidade, é importante considerar projetos, ainda incipientes, de máquinas
anônimas a si mesmas, ou “autoanônimas”, tópico que não vou trabalhar hoje).
Então, permitam-me propor a definição do conceito de anonimato online como uma
resistência ao rastreio digital (não consentido). Em outros termos, podemos dizer: o
100
anonimato online envolve capacidades cognitivas e materiais de elaborar e empregar
voluntariamente, pelo máximo tempo e na maior extensão possível, ferramentas tec-
nológicas (softwares, aplicativos, navegadores, buscadores etc.) e saberes técnicos com
o objetivo de assegurar a invisibilização de informações confidenciais e a ocultação de
dados privados por meio da máxima limitação da interceptação, da coleta, da análise,
do monitoramento, do controle, do armazenamento ou do rastreio digital (não consen-
tidos) de metadados sigilosos ou de dispositivos pessoais conectados à rede mundial de
computadores. Concedo que essa definição está longe de ser elegante, no entanto ela
aponta para um significado próprio para a noção de anonimato online.
Mencionei há pouco que o anonimato online envolve graus. As ferramentas que per-
mitem um anonimato online fraco são aquelas já incluídas nos navegadores mais us-
ados (por exemplo: no Google Chrome, “Nova Janela Anônima”; no Internet Explorer,
“Navegação In Private”; “Navegação Privativa” no Firefox; ou, no Safari, a “Navegação
Privada”). Trata-se de um anonimato fraco porque, embora tais opções de navegação
online apaguem históricos de páginas visitadas ou de downloads e, ainda, não registrem
cookies, links de download ou históricos de pesquisas, permitem, no entanto, o ras-
treio de diversas outras informações do dispositivo. Em contraposição, existe também
o anonimato online forte, o qual convida à utilização de sistema operacionais que esta-
belecem conexão com a rede TOR e permitem uma navegação segura por camadas (o
Whonix seria um caso); de distribuições avançadas GNU/Linux especializadas em testes
de segurança e invasões éticas que, ademais, permitem ao usuário definir parâmetros e
configurações de segurança (por exemplo o Kali Linux); ou, ainda, de buscadores (como
o DuckDuckGo) que não coletam ou rastreiam informações. (Claro, há mecanismos de
anonimização online forte bem mais fortes do que os mencionados… Apresentei aqui
apenas opções que me parecem bastante razoáveis para usuários médios).
Como estaria o anonimato online no mundo, atualmente?
O Oxford Internet Institute publicou há algum tempo um ilustrativo de mapa cartográfico
da internet anônima (disponível em http://geography.oii.ox.ac.uk/?page=tor). Ele mostra
o uso diário (calculado por ano) de redes anônimas TOR a partir dos dados disponíveis
no Tor Metrics Portal e, dentre outras coisas, evidencia: (1) a Europa é o continente com
maior número de usuários anônimos (na Itália, por exemplo, 80 em cada 100 mil usuári-
os navegam via TOR); e (2) o Brasil possui um número inexpressivo de usuários de Inter-
net que recorrem àquela ferramenta de anonimização (Dados atualizados aqui: https://
metrics.torproject.org/userstats-relay- country.html).
É claro que existe uma série de reações (contrárias e favoráveis) ao anonimato online.
Vou indicar agora algumas das que considero mais pertinentes para discutir a visão
geral acerca da anonimização online. Primeiro, as contrárias. O pensador Zygmunt Bau-
man representa o que chamo de ataque acadêmico ao anonimato online. No texto “So-
bre a internet, anonimato e irresponsabilidade”, de 2011, o autor afirma que o anôni-
mo online encarnaria uma “mosca antissocial” cujas “armas mortais” seriam a calúnia,
a injúria, a difamação, o insulto, a ofensa, a infâmia etc. O ataque moral do anonimato
online fica por conta de E. Schmidt e J. Cohen, da Google, os quais escreveram em The
new digital age: reshaping the future of people, nations and business (2013, especial-
mente o capítulo V - “The Future of Terrorism”- No Hidden People Allowed) que “pessoas
ocultas” no “ecossistema tecnológico” podem ser desqualificadas enquanto “terroristas
em potencial”. Os ataques técnicos ao anonimato na Internet foram expostos no “TOR
Stinks Document”, relatório vazado da NSA/CGHQ (National Security Agency - EUA/Gov-
ernment Communications Headquarters - UK) o qual descreve tentativas de invadir re-
motamente computadores com software TOR instalado e, com isso, desanonimizar os
101
usuários dos mesmos. Por fim, há o ataque institucional (ou “hacking governamental”
) que busca a criminalização do anonimato online (por exemplo, a emenda à “Rule 41”
das Federal Rules of Criminal Procedure, U.S. Supreme Court dos Estados Unidos pre-
tende autorizar o Departamento de Justiça e o FBI a buscar e apreender remotamente
informações em computadores que instalaram TOR (Para saber mais: https://www.eff.
org/deeplinks/2016/06/help-us- stop-updates- rule-41). Como vemos, existem ataque de
várias frentes – acadêmicos, morais, técnicos e governamentais – ao anonimato online.
Contudo, se há ataques, há também defesas!
Nesse sentido, eu gostaria de citar esta passagem do livro Sem lugar para se esconder
(2014, p. 263), de Glenn Greenwald (que dispensa apresentações), onde lemos, de forma
bastante clara: “para impedir os governos de se intrometerem em suas comunicações
e em sua atividade pessoal na internet, todos os usuários deveriam adotar ferramentas
de criptografia e de anonimato para a navegação. Isso é particularmente importante
para quem trabalha em áreas sensíveis, como jornalistas, advogados e ativistas de dire-
itos humanos. E a comunidade de tecnologia deve continuar a desenvolver programas
de anonimato e criptografia mais eficazes e mais fáceis de usar”. Poucas vezes encontrei
um trecho com o qual eu concordasse tanto… E aqui começo a concluir a minha fala.
Se, por um lado, o jornalista-ativista Greenwald apresenta uma perspectiva que aponta
para a importância da anonimização online, encontraremos o reforço dessa ideia em
um movimento (se é que podemos chamar assim) que tendo a descrever como “hack-
ercivismo”. Não vou me estender, naturalmente, em aspectos relacionados à cultura
hacker ou à ética hacker ou à filosofia hacker. Vou destacar apenas dois elementos que
julgo relevantes nessa discussão. O primeiro ponto do hackercivismo que trago à baila
é que eles defendem (ou: defendemos!) a tese de que a expertise tecnológica pode con-
tribuir para equilibrar as relações de poder na sociedade, permitindo que os cidadãos
resistam contra as diversas ameaças de invasão de privacidade na era digital. Então,
basicamente, essa tese afirma: precisamos conhecer e aprender a operar tecnologias de
anonimização online. Um segundo ponto: o hackercisvismo consiste em um movimento
de democratização e disseminação de práticas de anonimização online como método
não violento de proteção da privacidade. (Podemos, aqui, empregar o termo “hacking
defensivo”, uma vez que as pessoas em geral consideram o hackerismo apenas uma
atividade imoral de ciberinvasão não autorizada…) Para fechar, eu gostaria de aludir à
seguinte fala de Julian Assange, impressa no livro Cypherpunks (2013, p. 151): “A tecno-
logia e a ciência não são neutras. Existem formas específicas de tecnologia que podem
nos dar esses direitos e liberdades fundamentais que diversas pessoas passaram tanto
tempo desejando”. Pois bem, técnicas e tecnologias de anonimização online, de fato,
não são neutras; na verdade, elas consistem em ferramentas que podem ser ideologica-
mente comprometidas em expandir, ao campo da nossa privacidade pessoal, o direito
à anonimização online, entendida como não rastreio de dados digitais – tal é a ideia que
eu gostaria de trazer para nossa discussão!
Eu agradeço pela atenção – e expresso minha satisfação em ter sido convidado para este
evento.
∎∎∎
102
PROPRIEDADE INTELECTUAL E NOVAS TECNO-
LOGIAS
Fabiano Lara
Antes começar a minha fala, eu quero agradecer ao convite feito pelo GNet e
pelo IRIS para participar desse seminário. É uma honra, sempre, atender os convites
feitos pelo grupo, em especial pelo professor Polido. Espero atender! A ideia que pré
arranjamos aqui, é que eu daria uma visão geral sobre essa relação de Propriedade
Intelectual e as novas tecnologias, em especial com relação ao Brasil. A gente não deve
demorar mais de 3 horas para sentar as bases, depois eu passo para os específicos, até
às quatro da tarde a gente termina. Mas, enfim, eu devo ser bastante breve e peço que
me auxiliem na questão do tempo.
Bem, a primeira coisa que eu tenho sempre falar, em qualquer fala minha, é do meu
grupo de pesquisa em Direito Econômico. Essa pesquisa ela é derivada desse grupo e
a gente tem lutado bastante, um grupo irmão do GNet, que tem lutado bastante, tem
áreas em comum com GNet e essa pesquisa vem de lá. Tem algumas coisas que eu tam-
bém acho, tem um pedaço que está em inglês e outro em português. Bem, para assentar
bases do Brasil é sempre lembrar que o Brasil é de industrialização muito recente. A
industrialização do Brasil efetiva, com a privatização, ela começa a partir de 1994. Então,
nos últimos 12 (doze) anos o Brasil quintuplicou o seu PIB, nos últimos 32 (trinta e dois)
anos, ele multiplicou por 10(dez). A gente sai de uma realidade de 1980 de um PIB que é
metade do da Itália, para pegar a Itália como referência, e ultrapassa o PIB da Itália em
2012. Esse é um dado que eu acho que vale sempre a pena lembrar.
Bem, quando a gente fala de Propriedade Intelectual e novas tecnologias, uma das cois-
as que a gente tem revisado… é tentado trabalhar o contexto da nova economia. O
que é a nova economia? O Schumpeter, ele trabalha em 1911 a ideia de de inovação
e destruição criadora. A inovação basicamente em Schumpeter, ele descreve os tipos
econômicos e o processo de desenvolvimento, e o processo de desenvolvimento se dá
como uma destruição de setores inteiros que fazem surgir novos setores na economia e
o agente inovador ele lucra porque ele tem o monopólio temporário daquela criação de
um novo setor. E alguns outros setores vão ser destruídos porque se tornam obsoletos.
O professor Posner, em 2000, quando começou a estudar essa nova economia, ele sep-
ara em três setores: o setor de software, o setor de serviços com base na Internet e um
setor de equipamentos de comunicação para acesso à Internet. Então a gente tem uma
diferença entre a nova economia e a economia tradicional, porque a economia tradi-
cional ela é fundada em produção multi fábrica e multi empresa, então você tem um
retorno de escala limitado, os mercados são relativamente estáveis, você precisa de um
investimento de capital mais intenso, um retorno crescente, uma taxa modesta de in-
ovação - é necessário inovação na economia tradicional, mas é uma taxa não muito alta
- e as entradas e saídas de novos agentes no mercado, elas são lentas e infrequentes. Eu
gosto de dar um exemplo quando falo disso: por exemplo da fábrica de pneu, a indústria
de pneu é bastante interessante nisso. Tem um limite cada fábrica de pneu, então se
você pensar, a planta, ela tem um limite e passou daquele limite eu tenho que montar
outra planta para montar mais pneus. Você tem uma quantidade X de pneus que você
vende por ano, não ultrapassa muito daquilo, depende do mercado automotivo, precisa
de muito investimento na planta para ter um retorno mais ou menos estável, você tem
103
alguma inovação no mercado de pneu, todo ano tem um pneu novo sendo lançado, mas
não é nada muito surpreendente e pequenos e poucos produtores de pneu. E de vez em
quando aparece um novo fabricante pneu, de vez em quando some um fabricante de
pneu antigo, mas você tem essas características.
Na nova economia muda um pouco o contexto, você tem uma redução dos custos
médios, então o custo ele é com base no produto não é uma empresa, e a gama de pro-
dução ela é mais ampla. Você tem uma necessidade de capital modesto em relação ao
que está disponível para novas empresas e uma taxa de inovação muito mais elevada.
As entradas e as saídas nesse mercado elas são mais frequentes e existe uma econo-
mia de escala no consumo. É dizer que é um fenômeno novo que é o efeito de rede. Em
regra quanto mais pessoas consomem do mesmo produto mais economicamente viável
fica aquele produto e os produtos são muito fundados em propriedade intelectual. Um
exemplo claro disso seria, por exemplo, o Google que tem esses defeitos todos, que ele
tem uma gama enorme de produtos, quanto mais gente usa o Google mais economica-
mente viável fica o Google. A entrada e a saída, ela é mais frequente. Para quem não se
recorda, todos aqui são da era Google, mas o Ricardo Ruiz, por exemplo, ele pesquisava
Internet na BBS. Tinha o sistema TOSA, antes era a Barsa a Internet do Ricardo. Mas de-
pois vem a internet por BBS, depois o Alta Vista, tinha o Netscape, o Internet Explorer, o
Mozilla e agora o Google Chrome para falar de uma linha de produtos.
Nessa nova economia existe um aumento de informações sobre o mercado consumi-
dor, o mercado ele é intensificado com a diminuição das barreiras físicas. É uma coisa
interessantíssima, por exemplo, agora pelo celular a gente compra direto na China - o
Ricardo estava me contando que está indo para China de novo - a gente faz a compra
na China, ontem chegou uma ordem de compra que eu dei na China um mês atrás, já
chegou o meu conjunto meias novas. Então, o mercado é intensificado, você não tem
tantas barreiras físicas. Imagina o que era há algum tempo comprar na China produtos?
Aí surge novas estratégias de negociação, por exemplo, um oferecimento de produtos
a custo zero, sem custo direto para o consumidor, que na verdade não é custo zero, ou
simultaneamente oferece um outro tipo de serviço a um outro público diferenciado -
estava vendo semana na passada, a gente estava em um seminário lá na faculdade e a
gente ia fazer uma palestra por Skype e aí tinha o Skype for Business, que é um Skype
diferente, com uma qualidade de transmissão melhor, que é oferecido pela mesma em-
presa. Ela oferece de graça o Skype e o Skype for Business para quem quiser pagar um
pouquinho mais e ter uma conexão um pouco mais estável.Nesse contexto, um two
sided market, um mercado de dois lados, você tem dois ou mais grupos consumidores
organizados numa mesma plataforma que promove a conexão e a coordenação dess-
es grupos distintos. O Google oferece um serviço de pesquisa grátis para um grupo de
pessoas, mas oferece também anunciantes que ofertam. Então eu tenho efeitos de rede
dentro dessa estrutura e esse efeito de rede implica um crescimento rápido do mercado
consumidor, quanto mais usuários usam um produto, maior a taxa de novos usuários, e
quando cai um mercado, o mercado todo cai. Um exemplo bacana para trabalhar com
isso é o ICQ, que era um mecanismo de conversa bilateral, depois passa para o Alta Vista,
Orkut, MSN - que a Microsoft nem trabalha mais - e por aí vai. A busca da indústria nesse
setor é de expansão de efeito de rede e aqui eu queria fazer a primeira reflexão sobre
o que é a propriedade intelectual nesse contexto. Imagine por exemplo que é Microsoft
adotou no começo da sua expansão uma política obviamente favorável à pirataria do
software dela. Ninguém acredita em sã consciência que o Microsoft entregava senha e
falava por favor não copie e ela queria que efetivamente você não copiasse.Todo mundo
tinha o conjuntinho de três disquetes com a senha anotada a lápis em cima do primeiro
104
para fazer a cópia. Óbvio que ela queria que se copiasse porque já percebia o efeito de
rede, quanto mais pessoas usarem Microsoft, menos espaço existe para outro software.
E assim ela dominou o mercado de software, a plataforma do MS-DOS, do Windows, ela
domina o mercado em função da facilidade da pirataria, que na verdade é um uso não
licenciado, eu não gosto nem de usar esse termo pirataria.
E nisso, aparece o que a gente tem chamado de realidade hiper shumpeteriana. Então,
quando o Shumpeter descrevia, lá em 1911, a realidade de destruição de mercados e
a criação de novos mercados, o que a gente observa é que os períodos de criação e
destruição de mercados estão cada vez mais curtos e isso faz com que o mercado se
redefina a cada ciclo cada vez menor. Um exemplo interessante é a indústria de jogos
de computador. Ela faturou 65 bilhões em 2011, 67 em 2012 e planeja faturar 82 bilhões
em 2017. O mais interessante é que ela vai faturar isso mudando o modelo de cobrança,
ao invés de cobrar pelo jogo, hoje o jogo é grátis. Ontem eu estava jogando com minha
filha Clash Royale, e o Clash Royale é de graça e o se você quiser você compra as gemas,
e por aí, Plantas vs. Sumbis, Pokémon. São jogos que há 20 anos atrás, se a gente falasse
“essa indústria de jogos vai ser não cobrada” seria uma realidade difícil de entender,
mas o pessoal consegue faturar em cima do gratuito, o que é também um desafio para
pensar essa nova economia, o do “gratuito”.
Então, isso pressupõe também entender que da mesma forma que Google e Facebook
dominam o mercado atualmente, daqui a dois anos a gente pode estar falando de uma
realidade absurdamente obsoleta. Eu estou falando aqui de jogos não serem cobrados,
estou vendo a maioria dos alunos ali da minha turma que têm entre 19/20 anos que,
mais ou menos, começou a jogar com jogos gratuitos, mas que, para minha realidade
ou a do Leandro, a gente jogava joguinho eletrônico que era um absurdo. Tinha que
comprar o joguinho com disquete e aí sim havia um controle.Isso implica, por exemplo,
redefinir o que é abuso de posição dominante ou abuso de mercado ou comportamento
abusivo da empresa na nova realidade, redefinir, inclusive, no que sustento, o que é a
Propriedade Intelectual.
Para dar um exemplo, Crab list a linha vermelha é o faturamento de classificados de jor-
nal, que é dado pela coluna da direita, chegou a 16 bilhões o faturamento da indústria
de jornais em 2005 para anúncios, e o Crab List, que é um site de compra e venda pela
Internet, gratuito, você oferece o que quiser, começa em 2003 e ele é dado por ali fatur-
amento em milhões, na esquerda. Então a gente tem, primeiro uma diferença de escala
de bilhões para milhões no faturamento e existe uma relação de causalidade interes-
sante: os anúncios nos jornais caem na medida que os anúncios no Crab List sobem.
E todos aqueles bilhões que era investidos em anúncios em jornal , eles deixam de ser
gastos para ser gasto uma quantia muito menor no Crab List. O mais interessante é
o número de empregados que a indústria tinha, olha os impactos da nova economia,
isso é importante chamar atenção. Os jornais, por exemplo, chegaram a ter 450 mil
trabalhadores na indústria de jornal por volta de 1988, para aquele faturamento lá de
alguns bilhões de reais, essa quantidade de empregados na indústria de jornais ela cai
para perto de 280 mil empregados. E ai vem a questão do Crab List, quantos emprega-
dos tem o Crab List? O Crab List, quando preparei essa matéria, tinha 23 empregados.
Em 2014, salvo engano, ele expandiu e aumentou em 10% o número de empregados,
passou a ter 25 empregados. Essa equipe de 25 substituiu 150 mil trabalhadores. Isso
redefine a indústria , isso é a realidade hiper schumpeteriana.
Bem, ai como é tratada a Propriedade Intelectual no Brasil e alguns dados que me pare-
cem interessantes para a gente levar em consideração sobre o que quer dizer promover
a Propriedade Intelectual nesse contexto. A China, ali em vermelho, é o PIB da China e a
105
linha em azul é a quantidade de patentes concedidas da China e a gente consegue ver
uma correlação óbvia entre o número de patentes e PIB que dá sustentabilidade ao PIB.
O PIB não vai cair porque está fundado em novas tecnologias. O PIB dos EUA, em ver-
melho, com o número de patentes em azul, também vamos ver que há uma sustentab-
ilidade desse PIB. A Itália, para efeitos comparativos, de alguma forma sustentável, mas
existem falhas nos dados, tem anos ali que a gente não consegui dados sobre a Itália, e o
Brasil? O Brasil desde 1984 a gente está com um número mais ou menos estável de pat-
entes concedidas por ano e aí a gente teve um crescimento enorme no PIB de 2002 para
cá, mas não consegue aumentar o número de patentes concedidas no Brasil e isso é um
problema. A correlação interessante, a China tem um correlação PIB e patente de 0,99;
os EUA de 0,94; a Itália de alguma forma correlação fraca,e o Brasil com uma correlação
negativa de PIB/patente, isso deve ser algum dado levado em consideração.
Depois eu separo os dados ali de patentes para residentes e não residentes, patentes
nacionais e estrangeiras, em vermelho a China tem o aumento das patentes nacionais
bastante relevante, EUA é mais ou menos meio a meio, a Itália tem muita patente nacio-
nal e pouco patente estrangeira e o Brasil com mais de 90% das patentes concedidas no
Brasil são concedidas para empresas estrangeiras.
É uma repetição, mais ou menos, de dados, uma razão de pedidos de patente e con-
cessão de patentes existe uma taxa nos EUA de mais ou menos de 60% , 50% do que se
pede é concedido, na Itália chega a mais de 100% em alguns anos, mas está por volta de
60% a concessão, na China também a concessão está entre 40/50% entre o que se pede
de patente e o que se concede a cada ano, e o Brasil está com pouco menos de 20%. O
Brasil tem dificuldades em conceder patentes, em conceder o direito exclusivo de uso e
isso tem alguns impactos, por exemplo, na geração de novas patentes e nesse cenário
de nova economia deve representar algum problema para a sustentabilidade do PIB
brasileiro.
COmo causas prováveis aí, a gente pode identificar como um déficit nos elementos bási-
cos de inovação, educação de base , um problema de competitividade, a indústria bra-
sileira não sofre pressão suficiente para inovar e tem também um problema que é óbvio
que é o INPI não estar equipado para conceder patentes. Tem um problema claro de
concessão de patentes, enquanto a China está concedendo 300 mil por ano a gente está
concedendo 3 mil, só para ter um dado comparativo, são 18 mil patentes por ano na
Coréia do Norte e a gente está concedendo 3 mil por ano.
Em termos gerais, a minha fala é essa, respeitei o tempo. Só para assentar as bases para
o começo da conversa e espero que a gente possa debater depois.
∎∎∎
Leandro Novais
Bom dia! Eu gostaria também de agradecer ao Lucas e ao Fabrício, infelizmente
ele não se encontra aqui, o convite para participar desse painel sobre propriedade in-
telectual e novas tecnologias. Sei que isso aqui é uma ação entre amigos: cumprimento
o Ricardo, que não encontrava já há um tempinho e o professor Fabiano, meu colega na
Faculdade de Direito. A gente não combinou as apresentações, mas as coisas acabam
se casando ao final. O Fabiano assentou bem as bases da discussão sobre a interação
da propriedade intelectual com as novas tecnologias, focando em particular na nova
economia, em novos modelos de negócio. Eu já vou tentar aprofundar a discussão em
três temas específicos e provavelmente o Ricardo vai ser mais objetivo e específico ainda
nessa discussão.
106
Para tratar de três temas específicos dessa possível interação e de eventuais problemas,
eu queria discutir um pouquinho: um eventual trade off entre custos e produtos legais
e piratas quanto a direitos autorais e novos modelos de negócio (e aí já pegar o gancho
do Fabiano falando um pouco de inovação disruptiva com novos modelos de negócio
e economia colaborativa - vamos ver o problema e eventualmente propostas de trat-
amento); o caso das Fintecs, a associação de tecnologia com mercado financeiro e aí
ver um pouquinho do ambiente regulatório e discussão de propriedade intelectual; e
o último ponto é a participação do Estado no processo de inovação tecnológico e como
resolver as disputas ex ante em matéria de propriedade intelectual, para desenvolver
mercados de alta tecnologia e talvez uma solução seja ex post e não ex ante. Vou tentar
tratar rapidamente de cada uma dessas interações em não mais do que cinco minutos,
pra permitir um debate à frente.
No primeiro ponto, vale destacar e também pegar o gancho do que o Fabiano discutiu,
esse processo intenso da nova economia. Essa foi uma reportagem que saiu há cer-
ca de 20 dias, um mês, na revista The Economist falando do renascimento de grandes
companhias, algumas delas de mercados tradicionais (daqueles relatados pelo Fabiano),
mas muitas da nova economia. Se a gente pegar ali a primeira coluna em 2006, a Ex
Mobil é a primeira empresa, a General Eletric… e aí a gente vai descendo… Se a gente
pegar em 2016, só três empresas que estavam na lista das principais em 2006, continu-
am em 2016. E as grandes empresas, as grandes campeãs no mercado acionário ou em
nível de capitalização são empresas da nova economia. Então, Apple, Alphabet, Amazon,
Facebook, estão ali e por aí vai. A gente tem pelo menos cinco ou seis empresas de alta
tecnologia e algumas empresas ainda do universo tradicional. Aí a gente pode se per-
guntar: esse renascimento de grandes companhias - e muitas delas de tec-company’s - é
uma coisa boa ou ruim? O Ricardo depois responde isso pra gente. Eu acho que tem
coisas boas, tem coisas ruins..A The Economist coloca que as opções dos consumidores,
do ponto de vista da reputação das empresas, e os detalhes são (o gráfico não está tão
bom), mas os detalhes são curiosos, mostrando que 40% das pessoas tende a achar
que a forma de funcionamento das grandes companhias envolvendo a nova economia
não tem a reputação tão boa. Bom, isso pode envolver práticas anticompetitivas, uso
indevido de propriedade intelectual, ao mesmo tempo que o processo de renovação das
empresas pode ser tão intenso, mas essa realidade shumpteriana tão acelerada talvez
seja travada em algum momento e aí se fortaleçam companhias que não vão continuar
inovando tão intensamente. Será que elas vão utilizar práticas, inclusive de propriedade
intelectual, para permanecer no setor? Será que esse processo de renovação, que a
gente percebe que é tão intenso, vai deixar de ser tão intenso? E aí as novidades compet-
itivas no mercado de alta tecnologia (curso marginal próximo de zero, baixas barreiras
à entrada, facilidade de inovação, número de pessoas com criatividade relativamente
baixo - consegue inovar com muita vantagem). Será que esse fenômeno vai continuar
se renovando - que é o quê a gente quer - ou eventualmente práticas tradicionais de
grandes companhias, inclusive das tecs, que aprenderam a jogar, podem congelar um
pouquinho o setor?
Aí um gráfico que mostra - o Fabiano comentou do mercado de jogos para computador -
um outro mercado extremamente interessante para mostrar esses saltos de inovação é
o mercado de música. Esse é um gráfico do mercado de música na Inglaterra, mostran-
do o nascimento do CD ali em meados dos anos 80, o volume disruptivo, o crescimento
do CD de forma estrondosa e a partir de 2002 - 2003 o download de músicas e agora
o streaming a partir de 2007, 2008 e 2010 e como a sucessão de novos modelos de
negócio tem causado uma disrupção tão grande no mercado e numa velocidade maior.
107
Essa velocidade vai permanecer? Quais estratégias que as empresas vão usar para per-
manecer no topo ou se esse fenômeno vai continuar? Mas aí eu conecto esse tipo de
atuação num impacto da forma como, em particular, em direitos autorais, que é o nosso
primeiro ponto, isso impacta a distribuição de conteúdo e, inclusive a forma de proteção
de direitos autorais. Na perspectiva do sujeito que produz uma obra artística e também
na perspectiva do consumidor, a ideia é de que numa forma de transmissão do conteú-
do com novas tecnologias e mídias digitais, ele tem que se tornar conhecido, popular.
É o fenômeno de rede, que o Fabiano comentou, do ponto de vista de informática, do
software, acontece da mesma forma num conteúdo de uma obra artística. Aí a ideia é a
seguinte: se, no mercado, o custo para entrada e para veiculação do meu conteúdo au-
toral é relativamente alto, eu vou para um mercado marginal, pirata. Eu quero me tornar
conhecido e depois eu vou pensar, me tornando popular, numa estratégia de remuner-
ação que me dê rendimentos em razão do conteúdo autoral que eu criei.
Esse é um gráfico de um comunicado do IPEA de 2012 analisando o domínio de produ-
tos legítimos e de produtos piratas. Dá para discutir isso do ponto de vista de um gráfico,
ou seja: se o custo do produto legal é muito alto e o custo de transação para aquisição
de produtos piratas gratuitos é muito baixo, qual o custo de transação para eu conseguir
um produto pirata? Eu consigo encontrar com facilidade um site para baixar? A quali-
dade do produto é boa ou ruim? Eu coloco isso num trade off também. Mas eu não sei
inglês, eu consigo baixar junto a legenda? Ela já vem junto ou não? Eu vou ser descoberto
se eu baixar o conteúdo pirata ou não?Se eu coloco tudo isso numa cesta - esse custo
de transação - ou seja, não vou ser descoberto, a qualidade é até boa, eu encontro o site
com facilidade e o custo do produto legal é muito alto, você tem esse universo grande
de produtos piratas ali. E eventualmente você tem casos específicos em que o custo do
produto legal ainda é muito alto e o produto pirata é pago. Mesmo nesses casos, eu pre-
firo ir no produto pirata pago do que no produto legal. Ou seja, se você tem um impacto
muito grande na forma de assimilação do conteúdo autoral e o custo de aquisição do
produto é muito alto, você cria enormes mercados negros, marginais.
O estudo do IPEA, mapeando o pirata online brasileiro (embora o Fabiano não goste da
expressão), aquele que usa conteúdo não licenciado, era ali em 2012 - e esses números
não mudaram tanto, embora a gente possa falar em novos modelos de negócio - 50%
do mercado. Ou seja, tinha um mercado marginal de conteúdo autoral que era meta-
de do mercado. Obviamente, alguma coisa está errada: o modelo de negócio não está
captando uma enorme demanda que é gerada no mercado e que vai para o mercado
ilegal, fora da curva dos produtos legítimos. E aí como é que resolve isso? Resolve-se
isso discutindo-se a forma de proteção (se a forma de proteção está adequada) ou com
novos modelos de negócio. Ou com as duas coisas juntas. E aí dá para endereçar essa
discussão com três pontos que a gente pode discutir depois, espero que Fabiano e Ricar-
do também opinem: a primeira ideia (e aí fazendo a junção com o que o Fabiano disse a
respeito das empresas tradicionais com a nova economia), o argumento econômico da
velha indústria de entretenimento, por exemplo, Hollywood 1.0 dos anos 20 (que é uma
brutal perda de receita um conteúdo pirata disseminado) não é suficiente. Ou seja, o que
enseja uma nova forma de regulação não vai funcionar, simplesmente. Não vou utilizar
um processo de perseguição e de supervisão com táticas tradicionais, no nosso caso, da
lei nº 9.610, por exemplo, para tentar descobrir o site, tirar do ar e remover o conteúdo
ilegal de divulgação. Ou seja, do ponto de vista dos efeitos de rede e da forma de dis-
seminação do conteúdo autoral, isso vai se repetir milhares de vezes. Então, a solução
tradicional não é suficiente se você já perde receita em razão do conteúdo pirata, você
vai gastar uma fortuna para fazer a supervisão desse mercado, dessa forma. Do outro
108
lado, o custo de aplicar soluções tradicionais de PI para impedir cópias ilegais é muito
alto. O balanço econômico mostra que isso não vai compensar, ou seja: ou a indústria
muda ou ela vai perder receita, porque não vão funcionar soluções tradicionais. Como
ela tenta continuar funcionando com o pé no passado, para tentar impedir o futuro, vai
ter dificuldades de fazer isso.
O terceiro ponto é: se eu não vou discutir necessariamente nesse primeiro momento
uma reforma da lei de direitos autorais, há novos modelos de negócio que entenderam
como o mercado funciona. Eles incorporam esse ponto fora da curva, que é enorme,
como a gente viu, tornando a cópia ilegal, legal. Aí obviamente, vocês já criados na nova
economia, sabem muito bem que eu estou falando de Spotify, Netflix e companhia lim-
itada, com quantidade enorme de novos produtos que remuneram o autor com uma
nova forma, um hábito de consumo e de conteúdo autoral e, ao mesmo tempo, esses
consumidores que estavam no mercado ilegal começam a migrar para o legal ou, pelo
menos, a testar. Ele continua no mercado ilegal, mas testa o legal. Aí ele começa a fazer o
custo que vimos no quadro: o custo agora é muito menor, a qualidade é melhor, a minha
Internet não cai, vale a pena a acessar o conteúdo legal e eu conquistei parte daquela
demanda que saiu do mercado ilegal para o legal. Aí a gente pode se perguntar o se-
guinte: ótimo isso? Ótimo, novos modelos de negócio! E essas empresas, esses novos
modelos de negócio, temos que nos assustar com elas? Tem e não tem. Não tem porque
é o que o Fabiano falou: isso é o processo shumpteriano, isso tem que acontecer. Elas
entenderam como o mercado funciona, chegaram na frente, montaram um modelo de
negócio que tornou o negócio e conquistaram a demanda. Mas elas começam a usar
eventuais estratégias para permanecer no topo: algumas lícitas, outras nem tanto. Por
exemplo, o Netflix entendeu que ao invés de ficar distribuindo conteúdo dos outros, a
melhor coisa que ele faz para cativar o consumidor é produzir o seu próprio conteúdo,
que está disposto na página com muito mais evidência do que o conteúdo de fora. En-
tão, se essa nova plataforma te pega e você já não tem contato o conteúdo autoral da
forma tradicional (vendo uma televisão, etc), você começa a assinar três, quatro, plata-
formas diferentes para ter acesso a conteúdos diferentes? Provavelmente você não vai
fazer isso. Você só vai escolher uma das plataformas. Qual a plataforma tem o conteúdo
que mais me atrai? Quem chega primeiro e consegue produzir esse conteúdo, fideliza a
clientela. Isso é legítimo por um lado, mas eventualmente tem alguma estratégia aí que
não é. Isso não deve ser regulado, a princípio, mas deve ser tratado do ponto de vista
concorrencial, ex post. Esse é o primeiro caso.
O segundo caso é essa “minirrevolução” que a gente está vivendo nos últimos três, qua-
tro anos e que chegou ao Brasil, embora com certa dificuldade em razão da regulação
do mercado financeiro, que é a chegada das fintecs, em várias áreas: desde meios de
pagamento, gerenciamento financeiro, empréstimos, funding, até as novidades do bit-
coin e da blockchain. Esse é um report do Fintec Lab, agora de 2016, com a quantidade
de empresas já presentes no Brasil. A preocupação do ponto de vista regulatório e que
envolve propriedade intelectual é o seguinte: nas empresas financeiras tradicionais que
já incorporam tecnologia (que chamaríamos de Fintec 2.0), temos a ideia de que a em-
presa começa pequena, você faz uma regulação relativamente tácita, ela fica grande e
é impossível ignorar isso. Nesse momento, você tem uma exigência regulatório mais
pesada, para que elas não se tornem - mas já se tornaram - too big to fail. A ideia das
fintecs é elas ultrapassarem um estágio de crescimento nisso. Isso tem aspectos posi-
tivos, porque você tem mais competição no mercado, mas ao mesmo tempo ela pode
espelhar o modelo das fintecs anteriores, ou seja, das empresas do mercado financeiro
tradicional com recursos tecnológicos e aí reproduzir comportamentos que a gente não
109
quer. Isso envolve propriedade intelectual. Vejam que grandes jogadores no mercado
financeiro têm se preocupado com produzir patente no mercado e marca, em partic-
ular, para tentar competir com as fintecs. Então a gente vê ali Visa, Bank of America e
por aí vai… A dificuldade, então, de criar barreiras adicionais ao funcionamento dessas
pequenas startups no mercado financeiro.
Eu trabalhei com um colega que está fazendo o doutorado em duplo nos EUA em um
texto que saiu recentemente no começo do ano no Valor Econômico e a ideia é uma reg-
ulação baseada em princípios, leve, de entrada, um simples registro, sem necessidade
de autorização para funcionar, deixar o mercado funcionar para ele ter uma possibili-
dade de inovação mais intensa. Um modelo de supervisão, de verificação se o modelo
da fintec se mantém e aí o órgão regulador consegue informações periódicas a respeito
desse mercado e de como ele está funcionando e uma preocupação adicional, talvez
até o Ricardo possa falar, que é a concorrencial e com propriedade intelectual, ou seja,
fusões e aquisições de fintecs pelos grandes jogadores. Esse processo está acontecen-
do, ou seja, assim que a fintec surge e o projeto se demonstra exitoso, é comprado por
uma grande instituição, então ela não nasce sozinha. Eles estão espertos nessa forma de
funcionamento das fintecs e uma ênfase no mercado de pesquisa e desenvolvimento.
Dois últimos gráficos para terminar. Essa é uma pergunta que a Mariana Mazzucato se
faz no livro dela, se o capital de risco aposta em novas tecnologias. Sabemos que boa
parte de descobertas inovadoras da nova economia surgiram antes no Estado e depois
foram capitaneadas pelo setor privado. Aí a gente pensa o seguinte: um dos problemas
identificados pelo Fabiano, do ponto de vista do número baixo de patentes e de sua
aplicabilidade na frente, é um nível de correlação negativo, no nosso caso. O sistema
da lei de inovação que vem de 2004 pra cá não está funcionando bem porque tem um
grande disputa, ou seja, uma falha de interação entre o Estado e a iniciativa privada.
Uma dessas disputas é pela titularidade da patente. Gente, a preocupação é a seguinte:
pouco importa no início (porque eu nem sei se aquela patente vai resultar num processo
exitoso) a titularidade da patente. Importa o seguinte: se depois ela resultar num pro-
cesso exitoso, algum mecanismo de recompensa, se houve a atuação do Estado: com fi-
nanciamento, subsídio, um prêmio pago em razão do êxito da patente.Isso tem que ficar
claro e não cria um inibidor da inovação, porque a gente nem sabe se a patente vai ser
criada. Então, uma ideia é tratar a discussão de patentes não ex ante (quem vai ser dono
dela), mas ex post (se teve resultados benéficos, cria-se um esquema de remuneração
do titular privado e também do Estado, se ele participou desse processo). Em mercados
de inovação tecnológica com alto risco, a preocupação não deve ser com a titularidade
ex ante dos direitos de PI, o que torna ineficiente e conflituosa a relação entre Estado e
iniciativa privada. A titularidade pode ser privada, o que importa é que o Estado, se teve
participação, obtenha proveitos ex poste. O desenho pode funcionar, pois prêmio para
o Estado não inibirá a inovação, cuidando de setores de alto risco em pesquisa e desen-
volvimento. O novo marco de ciência, tecnologia e inovação começa a endereçar esse
tipo de discussão e foi aprovado agora no começo do ano. É isso. Obrigado!
∎∎∎
Ricardo Ruiz
Bom dia para todas e para todos! Agradeço o convite para participar do II
Seminário Governança das Redes e o Marco Civil da Internet organizado pelo Instituto
de Referência em Internet e Sociedade. Imagino o tema proposto com óticas muito vari-
110
adas, pois é relativamente amplo e até difícil de tratar. Quando noto as palavras-temas
“nova economia”, “economia digital” ou “internet”, tenho comigo que é sempre compli-
cado e arriscado ter uma perspectiva única, em particular quando falamos a uma varie-
dade de públicos. Dada essa circunstância, eu optei por focar em alguns aspectos que
talvez tenham sintonia com alguma dimensão da governança na internet e do Marco
Civil da Internet. Talvez eu ajude alguns a ter um olhar pouco diferente ou acrescentar
algo a uma agenda já complexa e variada.
Agradeço o convite também por outra razão. Ele me obrigou a gastar um tempo orga-
nizando as ideias que estão sempre dispersas nas múltiplas atividades diárias. Hoje eu
estou atuando no governo de MG e a intenção é acelerar essa difusão das tecnologias
em Minas Gerais, um estado que não é considerado um líder em tecnologia. Isso está
nos custando muito em termos de renda e emprego. Ao parar um pouco e montar essa
fala, pude pensar um pouco sobre os desafios, sobre o que pretendemos fazer e sobre
o que podemos fazer.
Como eu soube que estaria em um centro de estudos, em uma universidade, uma facul-
dade, um ambiente de pesquisa, escolhi algumas referências que cito para todos nesse
slide. Acho o primeiro texto um bom sumário de quase todos os temas que passarão
pelo evento como um todo (The new digital revolution - from the consumer Internet
to the industrial Internet, elaborado por Economic Commission for Latin America and
the Caribbean, 2016). Obviamente, não vou fazer uma digressão sobre todos eles, mas
acho que nessa referência temos um pouco das perspectivas gerais e, eventualmente,
podemos destacar uma ou outra. Algo que acho importante na estrutura desse livro é
ter um material relativamente sintético, mas que pontua assuntos atuais. O primeiro
ponto: a economia mundial tem uma dimensão fortemente digital. Isso é, basicamente,
a interconectividade entre as várias economias, empresas, entre os usuários-consumi-
dores e empresas e mesmo entre consumidores e mesmo “ex-consumidores”. Por ex-
emplo, consumidores que não tenham mais apego pelo produto e se tornam ofertantes
de produtos em mercados secundários. Nos sites de produtos usados é algo extrema-
mente comum ter um “ex-consumidor” e também um “futuro consumidor”. Isso gera um
grande efeito em alguns mercados, pois produz uma pressão à redução de preço e tam-
bém uma tensão em favor da inovação. Vejamos como pensa um consumidor de algum
produto: “Eu vendo o produto antigo se notar a presença de um novo mais barato e com
melhor tecnologia”. A internet facilita essa troca e aumenta a tensão sobre a oferta em
determinados mercados com forte concorrência tecnológica. Mas esse é somente um
exemplo, deixamos para depois temas análogos.
Observo um ponto: a internet já está um pouco mais de duas décadas em operação. O
que há de novo agora? Destacaria que hoje o novo talvez seja não seja tanto o emara-
nhado de produtos a disposição, mas sim a massificação do acesso a internet por meio
de variados instrumentos, o que ocorreu, particularmente nos últimos dez anos. Temos
hoje uma escala de uso da internet combinada com a miniaturização dos componen-
tes, o que criou esse produto “infernal”: o telefone celular. Hoje o telefone celular não
é nem mesmo um telefone. Ele é um instrumento versátil, onde a chamada telefônica
é um detalhe trivial. Aliás, não merecia nem mesmo ser chamado de telefone! Se você
analisar um telefone celular antigo - um Nokia, por exemplo – ele é um ótimo telefone
e nada mais. Já esse telefone celular que tenho comigo, por exemplo, que é um “top de
linha” (não vou falar o nome da empresa) tem limitações na troca de torres de sinal, já
o Nokia, era perfeito, mas como telefone, e nada mais. O telefone celular é tudo mais e
menos um telefone celular!
Como a internet e o telefone celular – e também o tablet – tiveram seu consumo massi-
111
ficado e por quê? Porque tivemos uma miniaturização dos componentes com uma pa-
dronização dos processos produtivos, o que tornou o produto final extremamente barato
e capaz de ser adquirido pelos mais diferentes consumidores. A capacidade de proces-
samento desse produto miniaturizado também aumentou. Ocorreu uma compactação
com a ampliação da capacidade de processamento e de estocagem de informação. Com
essas qualidades foi possível uma massificação fantástica do acesso a aparelhos com
elevada capacidade de processamento de dados. Ao mesmo tempo, avançou a relação
do o usuário e seu “mundo vivido” com os instrumentos de comunicação, em outras
palavras, o instrumento se tornou cada vez mais “friendly” (amigável). Essa mudança na
relação máquina-usuário ajuda a incorporar públicos com as mais diferentes culturas e
conhecimentos. Por exemplo, usar um computador com o sistema DOS – um sistema
comum nas décadas de 1980 e 1990 - requisitava do usuário treino em programação e
muita sorte para entrar em contato com “Zeus”, digo, com o computador! A relação era
mais ou menos assim: Zeus, o computador, submetendo o mortal usuário!
Esse cenário de tensão entre o usuário e o instrumento é muito raro hoje em dia, até
mesmo crianças tem acesso a computadores, tablets e smartphones. Todas essas mu-
danças na tecnologia induziram uma maior massificação. Acredito ser essa a grande
novidade dos últimos dez anos, estou falando dos últimos dez anos: de 2005 até hoje.
Entretanto, faço um destaque: o pacote Office é de meados da década de 1990 e é
provavelmente o produto de maior sucesso no mercado de informática ainda hoje, em
2015. Notem: esse produto é “antigo”. Isso é importante!
A massificação tem outras características além da incorporação de um maior volume
e variedade de usuários. Antes a internet, a informática e os computadores estavam
“aprisionados” em algumas atividades. Hoje não estão mais! Há uma massificação na
aplicação desses produtos, tecnologias e serviços. A internet das coisas (IoT) é também
uma massificação dessas tecnologias, e relação não ocorre mais de forma unidirecional
entre um usuário e um computador, mas também entre empresas, entre máquinas, en-
tre máquinas e consumidores. Tudo de forma bidirecional!
Como chegamos a essa nova onda de massificação do uso da tecnologia? Chegamos por
meio de um processo cumulativo de aprimoramento e inovação a partir das primeiras
tecnologias de processamento de dados, o que no leva às décadas de 1950 e 1960. Al-
gumas empresas daquele período pioneiro estão ainda hoje no mercado e foram elas
que criaram os chips, as memórias, os processamentos e começaram a encapsular os
sistemas e coloca-los em vários objetos, instrumentos, máquinas e equipamentos. No-
vos usos surgiram e renovaram então tradicionais modos de produção e de interação
com usuários.
Observando as tecnologias emergentes em 2015 (há uma lista delas na apresentação),
pode-se notar que metade delas é digital e tem uma relação com processamento de da-
dos. Essa lista pode parecer óbvia, pois estamos falando de 2015. Contudo, se voltarmos
para o ano de 2001 (aqui o MIT fez uma lista das tecnologias mais importantes em cada
ano) é possível encontrar novamente o mesmo cenário: mais da metade das “top 10”
tecnologias do ano de 2001 eram digitais e relacionadas ao processamento de dados. O
mesmo pode ser visto nas “top 10” inovações no ano de 2005”: observamos softwares
e também hardwares (telefones celulares, encapsulamento, chips, novos materiais, ca-
bos e outras tecnologias) todas relacionadas as tecnologias de informática. Observando
agora o ano de 2010, vemos o mesmo cenário. Em 2014, novamente se encontra um
conjunto similar de tecnologias.
Em suma, se você chegar ao ano de 2015, uma parte substancial dos desenvolvimentos
tecnológicos não é totalmente nova. Há uma persistência na agenda tecnológica em
112
relação ao que era buscado em 2000, 2005 e 2010. Não temos exatamente inovações
radicais durante todo o momento, mas temos novas aplicações surpreendentes: a mas-
sificação do uso das tecnologias juntamente com a massificação de usuários.
Por exemplo, o robô é uma máquina que trabalha com múltiplas tecnologias. Alguns
de vocês acompanharem esses robôs do tipo “Chita” que são produzidos pela Boston
Dymanics, uma empresa apoiada pela agência norte-americana DARPA (Defense Ad-
vanced Research Projects Agency). Esse equipamento não é composto por peças individ-
ualmente revolucionárias, mas ele é revolucionário como composição, integração e ar-
ticulação de várias tecnologias. Essa condensação de tecnologias cria coisas fantásticas:
inovadoras. Aqueles robôs estão na ponta da robotização. Compor produtos a partir de
uma variada gama de tecnologias é o grande segredo, oportunidade e desafio. Há um
emaranhado de tecnologia que foi desenvolvido nos últimos dez anos e que possibilita
novos produtos e processos. Temos aqui um aspecto importante da difusão do uso das
tecnologias.
Observando agora o “mundo da IoT”, temos algo assim: um mapa de empresas que at-
uam nos mais diversos setores e indústrias onde aplicam as tecnologias desenvolvidas
nas últimas décadas. Esse é o mundo da “internet das coisas” (ver slide na apresen-
tação). Mapas do mundo IoT como esse se encontram às dúzias na internet, há centenas
de mapas. Eles te deixarão mais confuso e um pouco mais surpreso, pois a variedade de
aplicações é exponencial. É certo que daqui a dez anos vamos encontrar somente meta-
de das empresas que estão aqui. Provavelmente teremos novas empresas entrando no
mercado.
O setor de IoT é extremamente incerto e instável, apesar de encontrarmos algumas
tradicionais corporações, com Siemens, Caterpillar, Bosch e General Eletrics. Temos
também ABB, Kuka e até mesmo Amazon está entrando em alguns segmentos.
Por exemplo, a empresa SpaceX, do famoso empresário Elon Musk, é uma das empresas
que está difundindo o uso das tecnologias para equipamentos para transporte espacial.
A NASA foi o grande agente inovador, mas hoje temos várias empresas desenvolvendo
produtos e serviços. Temos basicamente uma articulação de tecnologias: um foguete é
um robô em alta velocidade que se controla a longa distância, aqui da Terra. A internet
das coisas na indústria aeroespacial é um foguete que tem dentro dele um satélite e
ambos controlados de forma remota. Você tem que controlar ambos de forma inde-
pendente e articulada: o foguete e o satélite. Temos aqui uma parte do mundo do IoT
articulada a tecnologias relativamente antiga: na década de 1950 os foguetes espaciais
entraram em operação.
Passando agora para a automação. Essa é a grande fronteira! Temos a automação
doméstica combinada e derivada da automação industrial. Nesses segmentos temos
um conjunto de outros produtos colocados ao consumidor. Também na saúde temos
aplicações fantásticas.
Temos ainda outra aplicação das tecnologias desenvolvidas nas últimas décadas: os vári-
os tipos de smart grid. A palavra “grid” se refere a uma rede articulada de “coisas”. Temos
smart city, smart grid e microgrid. Os grids de energia é a articulação de várias pequenas
fontes de energia, com diferentes métodos de geração, algumas bem instáveis. Temos
as fontes eólicas, os painéis solares, as unidades termoelétricas movidas a madeira e
bagaço de cana e as PCHs. É necessário um monitoramento de todas essas fontes para
ter uma estabilidade na oferta. As novas tecnologias são cruciais nessas estruturas com
múltiplas fontes de energias.
Outro exemplo. A geração distribuída de energia leva você a conectar, na sua casa, uma
fonte alternativa, eventualmente conectar na rede e vender o excedente na rede. Em
113
Minas Gerais esse é um modelo de negócio viável do ponto de vista regulatório e já te-
mos centenas dessas pequenas fontes de energia. Com a crescente oferta, temos um
leque muito grande de fontes alternativas com escalas variáveis, com performances e
regularidades diferenciadas. Como se faz a gestão desse grid, dessa rede de energia?
Temos algo como uma net of energy, mas a denominação mais comum são microg-
rids ou smartgrids. Caso o grid seja autônomo, temos um microgrid; mas em geral são
quase-autônomos. Manter a estabilidade da rede fazendo a interconexão das várias fon-
tes é um desafio.
Por exemplo, no Brasil, um tipo de power plant muito comum são usinas sucroalcoolei-
ras que produzem energia com a queima do bagaço de cana. A usina consome uma par-
te e despacha o excedente para a rede. Do mesmo modo: painéis fotovoltaicos no tel-
hado de um galpão industrial pode ser uma fonte de energia e um componente da rede
de energia; como uma usina hidroelétrica minúscula, mas que opera somente durante o
dia ou com sol. As siderúrgicas também podem ser parte dessa rede queimando gases
ou usando o calor para gerar energia com uma turbina a gás ou a vapor. Um biodigestor
em uma fazendo com centenas de porcos pode ser uma fonte de energia. Todas essas
fontes têm que ser gerenciadas e sua incorporação à rede dependem de um controle
permanente. É nesse momento que a difusão da tecnologia para além do desktop e do
smartphone tem um papel importante. A difusão da tecnologia para outras áreas - no
caso para a criação e gestão de grids - permite que todos esses pontos de energia dis-
persos operem de forma relativamente estável e, o mais importante, que formem uma
rede resiliente: que não colapsa.
Nesse outro ponto do mapa de IoT temos as tecnologias relacionadas a “smartcity”, que
seriam uma composição de “coisas” que são utilizadas em uma rede urbana, uma ci-
dade. Nesse caso o volume de informações é imenso e cada componente ou sensor
autônomo gera dados sobre o que está ocorrendo naquele ponto, por exemplo, um
sinal de trânsito que identifica o volume de trafego em um ponto da rede de transporte
urbana. Cada ponto tem um sensor ligado a um sistema de transmissão de informação
que envia dados, um software que processa as informações e, então, uma central que
coordena e faz a interconexão entre todos os pontos.
Existem várias experimentos com grids. No Japão é possível encontrar um microgrid
(energia) nas proximidades de Fukushima, onde ocorreu um acidente nuclear em 2011.
Naquela região estão criando um microgrid autônomo como experimento tecnológico.
A chamada Indústria 4.0 é menos uma novidade em termos tecnológicos e mais um
difusão de tecnologias de teleinformática articulada a robótica e a mecanização. Uma
parte substancial desses produtos foi desenvolvida na década de 2000 e hoje são instal-
ados nos mais diferentes processos produtivos. Muitas patentes desses produtos já per-
deram validade, ou seja, é possível copiar sem autorização do proprietário. O desafiador
não é copiar o componente, mas fazer o sistema com conexão administrável: um IoT,
onde as “coisas” são máquinas; e “coisas” podem ser fábricas inteiras!
A IoT no Brasil ainda está em uma fase inicial. Um estudo deste ano da CNI apresenta
informações interessantes, mas destaco a baixíssima difusão dessas tecnologias na in-
dústria (Special Survey - Industry 4.0: a new challenge for Brazilian industry. CNI Indica-
tors, ano 17, número 2, Abril de 2016). Por exemplo, leio esse trecho: “58% das empresas
conhecem ou têm alguma informação sobre o quê está acontecendo nesse mundo [IoT],
mas menos da metade dele tem algum uso.” Algum uso é, pelo menos, um único uso
dessas tecnologias que foram apresentadas naquele mapa de IoT que mostrei no slide
anterior. O Brasil está ainda em uma situação muito atrasada no que se refere à difusão
dessas tecnologias e na sua efetiva incorporação na produção. A restrição parece ser
114
menos a propriedade intelectual e mais a baixíssima capacidade de instalar essas tecno-
logias no processo produtivo. Como o Brasil perdeu “a corrida da microeletrônica” nas
décadas de 1980 e 1990, a estrutura produtiva nacional ficou afastada ou desconectada
dessas inovações tecnológicas e também das suas potenciais aplicações.
Por exemplo - é surpreendente -, mas a primeira fábrica de semicondutores no Brasil
que avalio capaz de ser bem sucedida como projeto industrial é a empresa UNITEC, que
está localizada em Minas Gerais, em Ribeirão das Neves. É a primeira fábrica de chips em
território nacional e é ainda considerada uma ousadia. Contudo, fabricará uma linha de
produtos já muito conhecida no mundo da microeletrônica. Essa fábrica tem um escala
significativa e é também um investimento empresarial de porte. Outras tentativas pare-
cidas não tiveram sucesso no Brasil. É incrível esse nosso atraso no mundo da informáti-
ca! As primeiras fábricas de semicondutores nos EUA são da década de 1950 ou 1960.
Nós estamos quase 60 anos da produção da manufatura pioneira nos Estado Unidos.
Perdemos essa “corrida tecnológica”. Ainda hoje as empresas brasileiras, em especial
as empresas de capital nacional, têm dificuldades em utilizar essas tecnologias, é o que
esse documento da CNI aponta. É um documento curto, objetivo e oferece informações
muito interessantes.
Temos um trabalho muito grande a fazer na difusão dessas tecnologias, ou seja, uti-
lizar a internet das coisas de forma massiva, o que inclui relação pessoas-máquinas e
máquinas-maquinas de forma bidirecional. A IoT exige um conhecimento de várias tec-
nologias: do sensor ou comando local da máquina até um interface que de comando
amigável com o operador na outra ponta do sistema.
As discussões sobre segurança, uso e compartilhamento de dados que está no Mar-
co Civil da Internet se aplicam não somente ao indivíduo (privacidade), mas aos dados
gerados pelas máquinas. Na operação de um grid não pode ter interferência externa.
Imaginem um grid de energia com seus dados sendo manipulados: a interferência pode
criar uma informação errada sobre o despacho de energia para um ponto da rede. Caso
a administradora da rede não despache a energia e na ponta da linha há um hospi-
tal, teremos um problema muito grave. Se na ponta existem indústrias siderúrgicas, de
vidros ou metalúrgicas, a restrição de energia produzirá uma ruptura no processo pro-
dutivo com consequentes danos econômicos. Hoje é preciso ter o “marco regulatório
das coisas”. Há todo um processo regulatório de segurança de dados que hoje está em
formação e também em disputa. Temos aqui outros desafios, para além dos registrados
na difusão de tecnologias.
Finalizo aqui essa minha participação. Pontuei algumas aspectos da IoT, da massificação,
da difusão e do desenvolvimento tecnológico. Como disse, são apenas indicações super-
ficiais de um mundo complexo, variado e em mutação.
Muito obrigado pela atenção.
∎∎∎
Alexandre Veronese
1. Introdução: automação e conectividade
Não é possível debater inovação tecnológica sem que se tenha uma atenção
especial à conjuntura internacional e à posição relativa do Brasil nessa agenda. O que
115
se discute, no momento atual, no âmbito prospectivo e global das tecnologias da infor-
mação e da comunicação é a possibilidade de graves mudanças no paradigma produti-
vo do mundo industrializado. A radicalização da automação e da conectividade foi um
tema relevante nas discussões do Fórum Econômico Mundial de Davos no ano de 2016
– e deve permanecer na agenda ao longo dos próximos tempos. Alguns textos tem se
referido ao processo como a aplicação da Quarta Revolução Industrial. De acordo com
o white paper produzido pela UBS para o Fórum, a nova revolução industrial está sen-
do marcada pela intensificação da automação e da conectividade. Por um lado, o novo
cenário de produção aumenta os riscos aos trabalhadores envolvidos em processos que
possam ser automatizados. Por outro, o cenário mundial oferece oportunidades novas
para trabalhadores e países aptos a aproveitar a radicalização da nova economia. De
acordo com o texto para discussão do UBS, quatro fatores se imporiam para permitir,
ou não, que os países aproveitassem a nova faceta do sistema produtivo. O primeiro
fator seria a flexibilidade para realocar os trabalhadores em novas funções laborais e,
assim, poder permitir a reconfiguração do cenário econômico nacional com menos di-
ficuldade. O segundo fator seria a capacidade técnica da população para lidar com a
reconfiguração do sistema produtivo, que induzirá a obsolescência de determinados
setores laborais, ao passo em que outras funções serão criadas. O terceiro fator seria
a robustez da infraestrutura nacional de telecomunicações para lidar com a expansão
das demandas por conexão e por automação. Por fim, o quarto fator seria a potência do
sistema jurídico nacional para proteção da propriedade, das relações contratuais e da
segurança jurídica, em geral. Assim, questões ligadas à proteção da propriedade intelec-
tual, dados pessoais, entre outras, tornam-se cruciais1.
Na avaliação comparada com diversas economias nacionais, a situação brasileira não
aparece de uma forma positiva. O quadro desenhado no texto do UBS indica a existên-
cia de um baixo desempenho em todos os quatro fatores. Em especial, cabe anotar que
o fator relacionado às condições técnicas da população são os mais baixos do conjunto
de países avaliados. A automação não significa somente que processos laborais físicos
serão substituídos por robôs que estariam conectados à fábrica, bem como monitora-
dos por engenheiros e analistas, ainda que isso seja uma parte da Quarta Revolução
Industrial. Além dos processos de automação física, existem processos de automação
lógica. Deste modo, os desafios do Big Data enfeixam os desafios que são perceptíveis
no cotidiano da vida social, bem como na gestão produtiva. Esse quadro geral demon-
stra como precisamos de esforços para integrar as políticas públicas de inovação com
outros segmentos do investimento estatal e nas empresas.
1 UBS. Extreme automation and connectivity: the global, regional, and investment implications of the Fourth Industrial Revolu-
tion. Basel: jan. 2016, p. 22-23. Disponível: https://www.ubs.com/global/en/about_ubs/follow_ubs/highlights/davos-2016.html
116
ca. Em suma, o Brasil possui uma plataforma de apoio ao desenvolvimento científico, à
produção tecnológica e à inovação.2 No caso dos Estados, Minas Gerais tem investido na
formação de projetos e de uma infraestrutura de apoio à ciência, tecnologia e inovação
que merece ser destacada, tendo sido destacada ao longo do presente evento. Porém,
ainda existem diversos óbices e gargalos em relação ao desenvolvimento do país no
âmbito da relação universidade e empresas. Esse é um tema que deve preocupar muito
o segmento acadêmico, uma vez que é um imperativo que as instituições de ciência e
tecnologia sejam capacitadas para trabalhar em conjunto com as empresas. A Lei da In-
ovação Tecnológica (Lei nº 10.943/2004) foi uma mudança importante, na época do seu
advento. Vamos retomar os desafios jurídicos em um momento posterior. Agora, cabe
demonstrar que o Brasil – para além de normas jurídicas – possui um sistema institucio-
nal e administrativo apto a apoiar o desenvolvimento científico e tecnológico.
Vários institutos de pesquisa do Ministério da Ciência, Tecnologia e Inovação, no início
do século XX, tinham projetos interessantes de interação com empresas, como o Institu-
to Nacional de Tecnologia, que é uma instituição federal bastante antiga do país. Outros
institutos e universidades também continham bons exemplos de formação de arranjos
entre o segmento acadêmico e as empresas. Porém, esse cenário não era generalizado.
A história da ciência no Brasil nos ajuda a entender esses problemas, quando pensamos
na nossa trajetória nacional de desenvolvimento.
Ao olharmos para nossa região – América Latina –, podemos identificar que te-
mos uma plataforma de desenvolvimento tecnológico. Temos dois sistemas pujantes.
Um sistema nacional de ciência, tecnologia e um sistema nacional de educação. Há uma
virtude, portanto, que é possuir um sistema nacional de ciência, tecnologia e de apo-
io à inovação com agências longevas. O CNPq, fundado como Conselho Nacional de
Pesquisas e, atualmente, denominado Conselho Nacional de Desenvolvimento Científi-
co e Tecnológico, tem sua origem em 1951. Os primeiros movimentos para que o CNPq
fosse criado datam de 1949. Há um documentário muito interessante sobre a história
de José Leite Lopes e de César Lattes, que são duas figuras importantes da física brasile-
ira. A história contada se mistura com a história de nossas instituições de base. O meu
primeiro emprego no sistema de ciência, tecnologia foi no CNPq, com lotação no Centro
Brasileiro de Pesquisas Físicas, que é a instituição na qual, em 1949, esses fundadores
da Física lutaram para estabelecer um sistema moderno de pesquisa no Brasil. Eles aca-
baram se estabelecendo em um prédio no campus da Praia Vermelha, da Universidade
Federal do Rio de Janeiro. O que movia esses pesquisadores era um sonho que até
beneficia o Brasil: possuir um sistema de suporte à ciência e tecnologia que não existe,
por exemplo, na Argentina. Vários institutos de pesquisa do Ministério da Ciência, Tec-
nologia e Inovação, no início do século XX, tinham projetos interessantes de interação
com empresas, como o Instituto Nacional de Tecnologia, que é uma instituição federal
bastante antiga do país. Outros institutos e universidades também continham bons ex-
emplos de formação de arranjos entre o segmento acadêmico e as empresas. Porém,
esse cenário não era generalizado. A história da ciência no Brasil nos ajuda a entender
esses problemas, quando pensamos na nossa trajetória nacional de desenvolvimento.
O nosso país construiu isso. Eu tenho três exemplos de arranjos produtivos para res-
gatar. O primeiro deles é o ITA – Instituto Tecnológico de Aeronáutica –, que permitiu o
2 VERONESE, Alexandre. A institucionalização constitucional e legal da ciência, tecnologia e inovação a partir do marco de
1988: os artigos 218 e 219 e a política científica e tecnológica brasileira. Novos Estudos Jurídicos (Online), v. 19, p. 525-558, 2014.
117
desenvolvimento de um aglomerado produtivo em São José dos Campos. A EMBRAER
– Empresa Brasileira de Aeronáutica – é o produto empresarial desse arranjo, ao passo
em que o Instituto Nacional de Pesquisas Especiais – INPE – é outro produto acadêmi-
co. É importante indicar, portanto, que o Brasil possui uma indústria para produção de
aviões. A gente produz aviões, que é um produto raro, apesar de, obviamente, nosso
país não tornar dominar todas as partes desse processo. Por exemplo, a produção de
turbinas para aviões é um processo extremamente restrito. O Brasil também produz
helicópteros. A Helibrás é uma empresa brasileira desse setor e está sediada em Itajubá.
Minas Gerais. Ou seja, a gente tem alguns exemplos de produção industrial própria. Out-
ro exemplo é a Companhia Siderúrgica Nacional – CSN. No governo de Jânio Quadros,
foi determinada a criação de unidades acadêmicas em centros industriais para gerar
sinergia. A Escola de Metalurgia, hoje integrante da Universidade Federal Fluminense, foi
criada em 1961. É um bom exemplo, também. Acabamos de passar por um processo de
expansão das universidades federais, por meio do Programa de Reestruturação das Uni-
versidades Federais (REUNI). Eu senti falta de um planejamento como aquele da Univer-
sidade Nacional do Trabalho, de 1961, no qual a implantação de unidades acadêmicas
estava relacionada com um projeto de desenvolvimento industrial. Falta planejamento,
no meu ponto de vista. Chego ao terceiro exemplo, que me foi contado pelo Professor
Marcos Raupp, ex-ministro da Ciência, Tecnologia e Inovação e ex-presidente da Socie-
dade Brasileira para o Progresso da Ciência (SBPC). Ele dirigiu, no passado, o INPE e o
LNCC – Laboratório Nacional de Computação Científica. Ele me disse, em entrevista, que
o LNCC foi contratado, na década de 1970 para fazer a modelagem matemática para a
construção de represas. Porém, naquela época, isso era feito por arranjos informais.
Não havia a complexa legislação e detalhamento administrativo. A interação entre uma
empresa pública e um órgão estatal era mais simples. Atualmente, o fato é que temos
uma legislação bem complexa e possuíamos dificuldade para realizar tais arranjos. É
uma ironia. Não vou listar mais exemplos. O fato é que vários institutos de pesquisa
do Ministério da Ciência, Tecnologia e Inovação, no início do século XX, tinham projetos
interessantes de interação com empresas. Do mesmo modo, várias universidades tam-
bém continham bons exemplos de formação de arranjos entre o segmento acadêmico
e as empresas. Porém, esse cenário não era generalizado. A história da ciência no Brasil
nos ajuda a entender esses problemas, quando pensamos na nossa trajetória nacional
de desenvolvimento3.
3 VERONESE, Alexandre. Reforma do Estado e organizações sociais: a experiência de sua implantação no Ministério da Ciên-
cia e Tecnologia. Belo Horizonte: Editora Fórum, 2011.
118
do de reserva de mercado na construção da área de informática no Brasil. É usual con-
siderar que essa política pública não teria sido positiva ao desenvolvimento tecnológico
do país. De fato, ela criava barreiras para a entrada de produtos mais avançados do que
aqueles produzidos em território nacional. Não obstante, a política de reserva de mer-
cado também produziu algumas externalidades positivas. A melhor delas foi a formação
de uma geração de engenheiros que pode trabalhar com tecnologias que, sem a reserva
de mercado, não teriam sido produzidas em território nacional. De alguma forma, essa
geração foi uma produtora e adaptadora de tecnologia, não se restringindo somente ao
papel de técnicos que atuam como usuários.
Provavelmente, se tivéssemos comprado apenas “pacotes fechados”, não teria sido pos-
sível investir na construção de plataformas de desenvolvimento industrial. Ou seja, quer
dizer, a gente precisa ter políticas de investimentos e de incentivos fiscais bem monito-
radas, para que as mesmas se revertam em desenvolvimento industrial e tecnológico.
Alguns colegas me relataram que sabem que empresas recebem incentivos fiscais para
o desenvolvimento tecnológico e usam os recursos em outras áreas. Um exemplo indi-
cado em uma tese de doutorado recentemente defendida na Faculdade de Direito da
Universidade de Brasília (UnB) é elucidativo4. No Brasil, a SEPIN (Secretaria de Políticas de
Informática), do atual Ministério das Comunicações, Ciência, Tecnologia e Inovação atua
para conceder incentivos fiscais para empresas de informática que estejam no Brasil. A
Lei de Informática é antiga (Lei nº 8.248/1991) e permite a concessão desses benefícios.
Essa política se conjuga com outras, como a Zona Franca de Manaus. É uma política im-
portante de desenvolvimento industrial no plano nacional e regional. Essa política pode
não ter se revestido de forma evidente na produção de patentes e de modelos de utili-
dade. Todavia, por meio dela, o país viabiliza a contratação de engenheiros para áreas
empresariais de pesquisa e desenvolvimento. De outra forma, as empresas multinacio-
nais escolheriam outros países para sediar tais escritórios. Isso coloca o Brasil em uma
boa posição, em comparação com os demais países da América Latina. Na defesa de
tese, se debateu que a SAMSUNG fechou vários laboratórios no mundo, para focalizar
sua área de pesquisa e desenvolvimento na Coreia do Sul. Mas, a SAMSUNG não fechou
o escritório no Brasil. Por que ela não fez isso: Ora, se ela fechasse o escritório brasileiro,
perderia diversas isenções e benefícios. De outro modo, termos um engenheiro bra-
sileiro trabalhando em um laboratório da SAMSUNG é um lucro para o país. Então, a
gente tem que pensar na aferição dessas políticas de forma mais. Se olharmos somente
para produção industrial ou para depósitos de patentes, esqueceremos outras facetas
e, também, externalidades positivas.
Precisamos de mais leis? Creio que não. No meu ponto de vista, precisamos mel-
horar nossos arranjos jurídicos e organizacionais. Precisamos de integração. Vou usar
uma metáfora. Falamos muito em redes e sistemas. Porém, o fato é que precisamos
integrar as nossas políticas públicas para educação, ciência, tecnologia, inovação e pro-
dução. Creio que o Brasil faria melhor em organizar sua dispersão gerencial e normativa,
ao invés de postular a produção de mais e mais leis. Os contratos administrativos são
bons exemplos. Eles devem servir para facilitar arranjos produtivos. Eles são vistos como
empecilhos. Precisamos mudar a noção de contrato administrativo para termos esses
4 SCHOLZE, Simone Henriqueta Cossetin. Pesquisa, desenvolvimento e inovação em tecnologia da informação e comunicação:
a Lei de informática e incentivos fiscais à luz das novas teorias regulatórias. (Doutorado em Direito, Universidade de Brasília), Orienta-
dor: Márcio Iorio Aranha, ago. 2016, 270 p.
119
pactos como facilitadores. Qual é a função do jurista nesse contexto? A nossa função
dos juristas deveria ser a discussão desses empecilhos e desses gargalos. Produzir in-
teligência em prol de soluções para facilitar os arranjos entre a universidade e o mundo
produtivo. Todavia, sem ter essa dimensão de que a solução deve vir por meio de mais
leis e mais princípios. Acho que os professores de direito das universidades federais,
principalmente, possuem uma missão grande nesse contexto. Apoiar as administrações
centrais para que a gente pense em modelagens de arranjos organizacionais, que viabi-
lizem a possibilidade de que um colega da engenharia possa criar colaborações em prol
das universidades. E os lucros envolvidos estão menos relacionados com remuneração
do que em incremento produtivo para a universidade. É a mesma lógica das vantagens
não vistas dos benefícios da Lei de Informática. Isso ajuda a formar pessoas qualificadas.
Afinal, a colaboração de um laboratório de uma universidade com uma empresa, não
necessariamente vai se reverter em um ganho remuneratório expressivo para o docente
envolvido. Mas, isso permitiria um aumento da cota de bolsas. Isso significaria o aporte
de mais recursos para a universidade. Seria um ganho para a instituição universitária,
como um todo. A Universidade de Brasília foi criada como uma fundação e foi outorgada
com um patrimônio imobiliário relevante. Assim, ela comercialmente explora imóveis
em Brasília. E isso permite, por exemplo, que ela tenha uma lógica que captação de re-
cursos, o que é bom.
Outro exemplo da UnB é o antigo CESPE – Centro de Seleção e Promoção de Eventos –
que se tornou uma Organização Social (OS), regido pela Lei nº 9.637/1998. Ele era um
órgão interno da Universidade de Brasília (UnB). Todavia, isso era um problema grave.
Dentro da UnB, ele não tinha as melhores condições para desenvolver a sua missão para
o país. Ele não podia contratar de forma livre, por exemplo, pessoal terceirizado, que é
necessário. Um bom exemplo são os aplicadores de prova. A inclusão na UnB tornava
essa tarefa difícil. Quando ele se tornou uma OS, regida no modelo da Lei nº 9.637/1998,
determinados processos de produção se tornaram menos problemáticos. O mesmo
poderia ocorrer com as incubadoras e parques tecnológicos em determinados momen-
tos. Enfim, talvez seja necessário pensar na necessidade de dar mais autonomia e flexi-
bilidade para determinados setores das universidades, em vista das suas características
produtivas. Se uma universidade acolher um laboratório multiusuário de grande escala,
como um radiotelescópio, isso talvez seja necessário. Esse equipamento pode exigir a
contratação de pessoal de forma mais livre, por exemplo, como ocorre com o Labo-
ratório Nacional de Luz Sincrotron.
Em síntese, o ponto central é a necessidade de repensar a pluralidade de formas ad-
ministrativas. A grande ironia jurídica – esse é o meu ponto chave - é que acreditamos
que os problemas do excesso de empecilhos serão resolvidos com leis mais detalhadas.
Assim, busca-se a criação de mais legislação em prol de tornar a legislação mais flexível.
Isso me parece sociologicamente estranho. O razoável seria melhorar o que já temos ou,
ainda, tornar os arranjos menos baseados em leis e mais baseados em contratos. No
meu ponto de vista, a criação de mais e mais leis acaba criando mais e mais antinomias
e, portanto, não ajuda tanto, como se imaginaria.
Talvez seja o caso de mudar a interpretação do direito, mesmo. Parar de pensar em
termos hierárquicos rígidos e começar a pensar em arranjos de direitos e deveres de
forma mais horizontalizada. Seria passar de um direito piramidal para um direito em
rede5. O mesmo vale para as políticas públicas. O presente seminário trata do tema das
redes de informática e comunicação. Estamos tratando da governança de redes. A gente
5 VERONESE, Alexandre. Revisitando o conceito de direito em rede: uma crítica sociológica à teoria normativista do direito.
Confluências (Niterói), v. 15, p. 82-95, 2013.
120
esquece que, na verdade, as redes são muito mais antigas que a Internet6. A Internet é
uma rede contemporânea e nem é uma rede: é uma rede das redes. Assim, a gente tem
outras redes sociais: humanas e tecnológicos. Por que não falar de logística e de trans-
porte no Brasil? Afinal, tais redes, em si mesmas, são empecilhos ao desenvolvimento.
Afinal, se queremos atrair, por exemplo, empresas de alta tecnologia para determinadas
cidades, precisamos de conexão logística. Temos cidades no Brasil, cujos custos de de-
slocamento são inacreditáveis. Vejamos o caso de Belo Horizonte. Você não consegue
movimentar do centro de Belo Horizonte para outra cidade do país sem ter que pagar
um ônibus ou um táxi, em valores muito altos. Temos, em todas as cidades do Brasil,
gargalos estruturais que são graves empecilhos ao desenvolvimento. Para que possa-
mos pensar na melhor fruição de uma potencial nova revolução industrial, precisare-
mos resolver vários dilemas existentes, de modo a termos redes de comunicação física
e telemática aptas a permitir a circulação. Ainda, precisamos pensar na integração de
várias políticas públicas: educação; pesquisa e desenvolvimento à ciência e tecnologia;
desenvolvimento industrial, dentre outras. Quando pensamos nessa integração, tam-
bém estamos pensando em redes. Redes de gestão e de produção. É a necessidade de
debater o Estado e o governo, em rede. Um Estado em rede não é apenas um portal de
serviços ou de informações públicas; ainda que isso seja muito importante. Ele envolve
uma integração de gestão, de logística e de políticas públicas. De um modo geral, o que
vemos é a compartimentalização de competências e não a integração de ações. Mesmo
no âmbito da educação e da ciência e tecnologia. A questão não é fundir secretarias ou
ministérios. A questão é atuar de modo integrado e transversal, com planos de investi-
mento que sejam longos e compartilhados por vários entes da Federação. Para que ten-
hamos soluções para esses graves problemas, o Brasil precisa avançar mais em termos
de coordenação e de organização.
∎∎∎
Mariana de Oliveira
Vamos dar sequência aqui. Bom dia gente, bom primeiro queria agradecer tam-
bém o convite do Lucas, do IRIS, de estar aqui podendo falar um pouco do parque tec-
nológico que pra nós, assim, é uma vantagem só de você saber que o parque existe, o
que está acontecendo lá. Pra gente já é um ganho de estar aqui. E poder, um pouco,
discutir a questão da política pública para inovação, que obviamente, para nós é crucial
pro desenvolvimento econômico. E os parques, os ambientes de inovação que eles são
realmente são instrumentos de fomento para o desenvolvimento econômico, platafor-
mas para receber empresas, para fomentar negócios em tecnologia, fazendo um pouco
desse capital de articulação que o Alexandre acabou falar que falta, que é de fazer a
tradução entre modos de vida diferentes, universidade, empresa e governo, tentando
colocá-los num diálogo em prol da inovação e da competitividade das empresas nacio-
nais. Então, um pouco, os ambientes de inovação o que eles fazem é isso. E os parques
são isso também. Então o André já falou de mim, eu trabalho na diretoria executiva do
parque tecnológico, nós somos 10 pessoas na equipe, então uma equipe muito pequena
para gerenciar um empreendimento que está em operação desde 2012 na Pampulha,
do lado da UFMG, não sei se vocês já conhecem. Ontem teve um painel sobre ecossiste-
mas de inovação, talvez tenha sido falado um pouco sobre os ambientes temos aqui e
Minas e no Brasil, mas é importante vocês saberem então que o parque opera num ter-
6 MUSO, Pierre. Télécommunications et philosophie des réseaux: la posterité paradoxale de Saint-Simon. Paris: PUF, 1998.
121
reno da UFMG, do lado do Campus Pampulha. Foram feitas obras de infra-estrutura pela
Prefeitura de Belo Horizonte, e o Governo do Estado construiu o primeiro edifício insti-
tucional, que está lá ocupado há quatro anos por empresas de tecnologia, sobretudo
mineiras, a maioria das empresas são micro e pequenas empresas, algumas médias,
mas a maioria micro e pequenas; Empresas de tecnologia mineiras que muita gente mal
conhecia na verdade, então isso também tem uma questão que o tecido industrial de
tecnologia em Belo Horizonte é extremamente pequeno, e pulverizado, quer dizer, hoje
em dia as pessoas já conhecem um pouco mais as comunidades de startups, alguns
programas de aceleração, mas na realidade as empresas de tecnologias que existem
aqui, quer dizer são praticamente insistentes, sobreviventes, aquelas que resolveram
ficar aqui e não sair de Belo Horizonte. Então umas das questões que foi crucial para o
crescimento...surgimento do parque foi: precisamos reter cérebros, reter negócios de
tecnologia, agregar valor aos serviços prestados aqui em Belo Horizonte, e criar um
identidade locacional para que essas empresas saibam que elas conseguem desenvolv-
er negócio aqui. A ideia do parque data de 1992, então na época feita pelo CEDEPLAR (
Centro de Desenvolvimento e Planejamento Regional da Faculdade de Ciências Econômi-
cas) um projeto para a prefeitura de Belo Horizonte sobre um diagnóstico da economia
mineira, da economia de Belo Horizonte e da Região Metropolitana. E dali surgiu essa
ideia de: olha precisamos de um equipamento como um parque que seria uma forma de
atrair e reter empresas de tecnologia e fomentar a inovação na indústria mineira, enfim.
Então esta ideia, desde então, foi trabalhada. Então essa costura com parceiros, com
estado, com prefeitura, com a UFMG, SEBRAE Minas, e com Federação das Indústrias, foi
feito ao longo de 10 anos para discutir onde que seria esse parque, quem seriam os par-
ceiros, como seria gerenciado. Até que a gente conseguiu captar um recurso do governo
federal via FINEP, Edital Verde e Amarelo na época, para estudos de viabilidade e implan-
tação de parques tecnológicos, e isso começou em 2003. Em 2005 o parque foi criado
formalmente, a personalidade jurídica, uma associação privada sem fins lucrativos, vou
falar um pouco disso, e apenas em 2012, vocês imaginam a angústia de trabalhar num
parque tecnológico, e estou lá acompanhando esse processo desde do início, desde que
eu me formei em economia, tô aqui meio assim numa mesa de advogados e tudo, mas
eu sou economista e imagina a angústia de você ver demorar tanto para ser implantado,
para acontecer e operar. Então a gente tá aprendendo muito nesse processo. Ok, então
eu acho que eu dei uma introdução rápida. É, o contexto, talvez vocês já estão um pou-
co, talvez, carecas de saber dessa legislação, não quero chover no molhado, mas é im-
portante lembrar que esse movimento de fomento à inovação é extremamente recente.
Como o Alexandre comentou da Lei de Inovação de 2004, são 12 anos, então isso é mui-
to pouco tempo. Então assim, a gente está atrasado, ok, mas na verdade a gente começou
tarde e a gente tem muito o que fazer e aprender rápido, então uma coisa que é impor-
tante é a gente aprender rápido em vez de ficar insistindo na forma antiga de fazer as
coisas, porque não adianta você ter uma lei de inovação bonita. A lei de 2004 já era bo-
nita, na minha opinião mal precisava do novo marco, mas o novo marco, na minha opin-
ião, veio explicitar coisas que estavam lá na lei de 2004, porque está nas entrelinhas,
porque está na forma nova de ler a lei, está na forma nova de fazer as coisas. Então
precisa de explicitar e isso aí, tem muita coisa do novo marco que nada mais é que ex-
plicitação de interpretações, assim para um economista tá gente!? Explicitando coisas
que já estavam previstas e que as pessoas tinham medo de fazer, então a Lei do Bem,
super importante, Lei de Biodiversidade, 2015, a gente não está nem falando disso ain-
da. Quando fala: Poxa não vamos falar só de patente, a gente nem sabe falar de patente,
a gente nem sabe do que que a gente tá falando. Então, assim, eu sou muito a favor de
122
que a gente tem que aprender um pouco de tudo sim, a gente não sabe lidar com gestão
de propriedade intelectual. Nem… mal as grandes empresas sabem fazer isso, as multi-
nacionais, mas as empresas brasileira não sabem fazer isso. A gente é extremamente
amador, seja meio que pequenas empresas, as micro-pequenas, as nascentes, elas já
estão um pouco nascendo nesse espírito, e sabendo que isso é estratégico. Porque não
adianta, a gente vai sentar com outros países que fazem isso há 50-100 anos, então isso
pra eles é óbvio que não é nada, mas pra gente, a gente tá sendo, enfim, embolsado em
negociações em termos de comércio exterior, simplesmente porque as empresas não
têm noção do que que é lidar com propriedade intelectual, mas isso eu nem vou entrar.
Fomento, e essa questão do fomento público para empresas nascentes de tecnologias,
então tem 2 movimentos que acho que é importante; que um coisa é inovação na in-
dústria tradicional, que é extremamente urgente, passou da hora, quer dizer, a maior
parte da indústria nacional faz as mesmas coisas há 200-300 anos e está defasada há
muito tempo. Então uma coisa é inovação na indústria nacional, outra coisa é o surgi-
mento de empresas já dentro deste contexto de inovação. E esse fenômeno que tem
muito haver com isso, que é falado da inovação aberta, que é um pouco isso. Porque a
Samsung não sai também, mas uma resposta é que eles também estão aqui de olho em
todos os ambientes de inovação, nas incubadoras, nos parques tecnológicos, eles vão
em todos. Eles sabem todas as empresas que a gente tem e todas as tecnologias, e fo-
mentam projetos de aceleração. Tem um projeto hoje que a Samsung tá fazendo, muito
legal, com a ANPROTEC, que é a Associação Nacional de Parques Tecnológicos e Incuba-
doras, que é aceleração de negócios em economia criativa. A Samsung está colocando
dinheiro em várias rodadas para investir em novas empresas de tecnologia em econo-
mia criativa. Então eles sabem, e todas multinacionais estão fazendo isso também. O
parque então é um empreendimento dedicado à abrigar empresas de tecnologia, cen-
tros públicos e privados de P&D, e serviços de apoio a atividades tecnológicas, é isso que
a gente tem. A localização já comentei, desculpa fiz bobagem, gente me ajuda aqui a
voltar para apresentação que ia… pronto. A localização, né gente, então a gente está do
lado do Campus Pampulha, na época da construção do Mineirão, o Campus foi rachado
pela Av. Presidente Carlos Luz, essa avenida foi feita para acessar o Mineirão, então cri-
ou-se esse fígado que é o terreno do BH-Tec, conhecido como “triângulo das bermudas”.
E a gente fez todo um processo de regulamentação fundiária dessa área, que pertence
à UFMG mas para que pudéssemos construir o parque tecnológico, foi um processo
nada fácil do ponto de vista legal, e de regulação urbana, etc. Então é um terreno de
535.000 m², com uma grande zona de preservação ambiental, e é a única área livre de
Belo Horizonte, Qualquer coisa que você fôr construir em Belo Horizonte você tem que
desapropriar muita coisa, relocalizar famílias, e empresas, e tudo. Então o terreno do
parque é uma grande oportunidade também por ser um terreno urbano próximo do
centro e, principalmente, do lado da UFMG, que querendo ou não é uma âncora científi-
ca do parque, com certeza. Isso é muito importante, o arranjo institucional do parque,
então o parque tem um arranjo de governança que envolve UFMG, prefeitura, SEBRAE,
Governo de Minas, FIEMG, como sócias fundadoras dessa associação privada que eu
comentei,então a gente está falando da chama “hélice tríplice”, que é governo, empresa
e universidade, apresentada na nossa gênese assim, então isso é muito importante e
muito novo pro Brasil, isso já é inovador. A gente tem esse pessoal sentando no nosso
conselho de administração, uma assembleia geral que reuni reitor, governador, prefeito
de Belo Horizonte, presidente da FIEMG, presidente do SEBRAE. Um conselho de ad-
ministração com 10 membros onde você vê uma predominância do setor público, e
dentro desse setor público predominância da UFMG nas decisões, e isso foi uma de-
123
cisão, uma vontade dos empresários. Na época, foram 2 anos para construir o estatuto
do parque tecnológico e principalmente dos empresários ligados à FIEMG: olha, precisa
de ter uma perenidade, precisa de ter a universidade puxando. Isso foi muito impor-
tante.
O conselho técnico-científico define sobre as empresas que vão para o parque, etc, e a
diretoria executiva. Vantagens: acesso, ou facilitar acesso à universidade e centros de
pesquisa; facilitar o acesso à crédito, hoje existe uma linha de crédito no BDMG chama-
da PropTec, onde a análise de mérito é feita por nós. A gente fala: essa é uma empresa
inovadora do parque tecnológico, manda pro banco. E o banco faz apenas a análise de
crédito da empresa. Então isso é um avanço sim, outros estados não tem isso. Então
o PropTec, praticamente todas as empresas do parque já pegaram esse recurso, com
outras facilidades, inclusive de garantias, etc. Então é uma linha de crédito bastante in-
ovadora.
Articulação com fundos de seed and venture capital, inclusive o fundo Primatec da FINEP
(Financiadora de Estudos e Projetos), que a gente faz a representação local desse fundo
em Minas Gerais.
Divulgação e relacionamento com imprensa. A gente ainda é muito tímido, muito ruim de
divulgação, sim. A gente, vira e mexe o BH-Tec tá na mídia, a gente faz esse esforço, mas
a gente sabe que ainda é muito pouco comunicado, o parque ainda é muito pequeno, a
gente tem 20 empresas, 3 centros de tecnologia. Então, assim, é um parque que ainda
não tem escala, ainda não… ainda não foi totalmente apropriado pela cidade, as pes-
soas ainda mal conhecem o parque. Mas de fato a gente, de qualquer maneira coloca
as empresas em evidência, dá um apoio à internacionalização, não no sentido de um
escritório de exportações, mas no sentido de importar mentalidades de ecossistemas
mais maduros, de colocar as empresas em contato com empresas em outros ambientes
de inovação do mundo. Então, isso é extremamente importante porque as empresas do
parque em geral têm um perfil de serem empresas locais, muitas já exportam, etc, mas
todas são competitivas no mercado que elas atuam de forma global. Então elas locais,
mas são competitivas globalmente, tô de olho ali no papelzinho. É, beleza, algumas
facilidades, eu posso depois entrar no detalhe. Redes, os ambientes de inovação eles
precisam trabalhar em rede, a gente tem a Rede Mineira de Inovação (RMI) que con-
grega parques e incubadoras. A Anprotec que é uma associação nacional de parques e
incubadoras e outras áreas de inovação, que fica em Brasília, e se relaciona muito com
o Governo Federal. E a principal associação internacional de parques que é a IASP (Sci-
ence Parks and Innovation Ecosystem), que fica em Málaga (Espanha). E a gente é sócio
dessas entidades e tem muitas trocas. Têm empresas do parque que... sei la, da Malásia
que está precisando de uma solução ou de um parceiro comercial e a gente fica sabendo
e distribui esse tipo de informação para as empresas associadas. Os atores do sistema
local de inovação, isso já foi uma discussão de ontem, acredito eu. Então importante diz-
er o parque não é uma incubadora, não é uma aceleradora, o que que é esse parque? É
da UFMG? Não é só da UFMG. A UFMG é dona do terreno obviamente, ela tá no nosso
Conselho, mas o parque, ele se propõe a fazer esse trabalho com todas as universidades
e centros de pesquisa. Por que que não é aceleradora e não é incubadora? Porque a gen-
te não tem atividades de aceleração lá, a gente não tem programas de aceleração geri-
dos diretamente pelo parque. Não temos programa de incubação gerido diretamente
pelo parque, então as empresas do parque não são exatamente empresas nascentes de
tecnologia. São empresas que já têm 10 anos, 20 anos, 40, 30, 5. Então, assim, é varia-
do. A gente ainda não tem programas de aceleração e incubação geridos diretamente
pelo parque, muito embora a gente trabalhe muito em linha com esses fundos, com as
124
aceleradoras. Hoje em dia o programa Lemonade está rodando uma pré-aceleração lá
no prédio. Então a gente tem muito relacionamento com o pessoal. E os fundos. Esses
números da UFMG são muito mais para o pessoal de fora, assim: olha a UFMG é grande,
tem um grande potencial, isso que o Alexandre falou, ok.
O que que a gente faz com esse potencial, o negócio é esse, assim: tudo bem impor-
tantíssimo pesquisa básica, importantíssimo autonomia da pesquisa básica, mas é im-
portantíssimo também que a gente use esse potencial para levar para a sociedade in-
ovação. Então coisas que a UFMG tá fazendo, e nenhuma outra federal tá fazendo é
criar centros de tecnologia voltados para a produção piloto de coisas que não cabem
dentro da universidade. Não adianta achar que a universidade vai resolver o problema
da indústria, ela vai resolver em parte, ela vai trabalhar em colaboração, mas a ger-
ação e novas indústrias, ela precisa de outro mecanismo. Você precisa de plantas piloto,
você precisa de fazer um processo intermediário enorme para realmente criar indústri-
as novas, que a gente não tem. Então o CTweb, por exemplo, e o vacinas, e o materiais
de carbono são três centros que estão lá dentro do parque tecnológico. O CTNano vai
começar uma construção agora de um prédio de 2500 m² com recurso da Petrobras, re-
curso da Camargo Corrêa, e com muito apoio do parque, a gente ajudou a captar parte
dos recursos e vamos ter uma planta piloto de nanotubos de carbono. Significa que a
gente vai ter uma produção-dia de 1kg de nanotubo de carbono lá no parque. O que é
nanotubo de carbono gente? Afinal de contas o nanotubo de carbono 1kg dá esse pri-
meiro andar todo aqui do Ibmec de volume, de tão microscópico que é o negócio. Então,
1 kg de nanotubo é significativisíssimo. Então lá na UFMG em escala laboratorial 1g, só
que isso pra começar a discutir aplicação na indústria não dá pra nada, é isso. Então é
importante dizer que centros de tecnologia oriundos do INCTs, que são redes nacionais
de pesquisa e que realmente têm um grande potencial. Agora esperamos que a gente
consiga manter os recursos, porque os INCTs também foi um programa fantástico, que
deu autonomia para pesquisas em áreas super-estratégicas, onde a UFMG coordena 8,
mas gente não sabe exatamente agora como que vai ser a continuidade do recurso.
Esse plano diretor então, essa área azul onde vai ter os CTNanotubos, a laranja onde a
gente está, o primeiro prédio. A amarela no cantinho, lá na ponta da lança a gente vai
construir o segundo, se der tudo certo, a novena já está em curso, a gente já puxou todo
tipo de rosário. Porque a gente está com a licitação aberta para receber um parceiro
imobiliário privado para construir o segundo prédio do parte, a gente perde muita opor-
tunidade de não ter espaço pronto para receber novas empresas. Então é extremamente
crucial a expansão, a fase 2 do BH-Tec. Essa área vermelha gente, o Centro de Pesquisa
Renê Rachou, que é o braço mineiro da FioCruz, vai estar no Bh-Tec, dentro, em breve,
assim, acho que 2 anos de construção, eles vão começar a construir no início do ano que
vem uma estrutura de 20.000m². Então na Augusto de Lima, para quem conhece talvez
saiba que ali está totalmente a estrutura da FioCruz, e que é uma superpotência da
pesquisa nacional e vai estar dentro do parque, então a gente tem coisas boas também
por vir aí. Vou dar uma pulada aqui porque acredito que daqui a pouco vai vir meu tem-
po, assim acaba, acaba. Empresas e residência,o prédio está lá funcionando. A gente vira
e mexe temos eventos, conclua por favor, tá vendo eu adivinhei. Então a gente eventos,
que eu acredito que quem tiver interesse de participar seria um prazer, a gente sempre
recebe também alunos de pós-graduação, de ensino médio, de graduação de diversas
faculdades que queiram conhecer o ambiente, ou interagir um pouco com as empresas,
mas precisa de agendar, é bem complicado a agenda das empresas mas a gente está
lá funcionando.Algumas empresas residentes, algumas spin-offs acadêmicas típicas, in-
clusive, por exemplo, a Ecovec onde um professor de dedicação exclusiva é dono da
125
empresa. Ele transferiu… a UFMG transferiu para essa Ecovec, para a Labfar, para a Ipol,
para a Conume, transferiu propriedade intelectual de sua propriedade, autoria desses
professores donos dessas empresas para ele poderem explorar comercialmente, e isso
não acontece em outra federal do Brasil. E é super importante esses cases que a gen-
te tem lá, porque a UFMG já estava interpretando a Lei de Inovação muito bem. Não
precisava do novo marco, o novo marco veio ajudar e em algumas outras coisas. Mas a
UFMG talvez seja a única federal fazendo isso, porque muitas federais no que se refere
às spin-offs acadêmicas não transfere propriedade intelectual de sua propriedade para
empresas onde o professor autor daquela patente, daquele know-how, seja sócio, ainda
que ele não fosse, enfim, diretor executivo da empresa: mas a lei 8.666 não permite, in-
viabiliza à Lei de Inovação nesse sentido. Interpretação, porque a gente tá conseguindo
fazer. Então, a gente tem muito orgulho de ver o que está acontecendo na UFMG, ainda
timidamente, ainda em pequenos números, mas definitivamente é exemplo. E a gente
sabe que foi muito inspirado em coisas que a UFMG interpretou que o Novo Marco
aconteceu também. Aí têm algumas empresas não residentes, tá gente? Os setores de
atuação. Alguns números, a gente acompanha as empresas, enfim, eu estou finalizan-
do, importante falar aqui, por exemplo, aqui, 2015, esses dados são de 10 empresas só.
Então, vira e mexe, as empresas não respondem. Então tá, 10 empresas impostos doze
milhões e meio (12,5) em 2015. O prédio custou R$20 milhões. Em 4 anos o pessoal mais
do que pagou o investimento realizado no prédio, e fez muito mais. Então é dizer que os
empreendimentos de parques são caros em termos absolutos mas eles são… infraestru-
tura é a parte mais barata do processo. A fase 2 que eu comentei e as reflexões finais
que os parques, os ambientes de negócio, os parques, incubadoras, aceleradoras são
ambientes de negócios, então a gente não está falando só de pesquisa, a gente não está
falando… a gente está falando de negócio da economia do conhecimento. Isso é impor-
tante porque há muita confusão nessa discussão toda: ai é centro de tecnologia! Não
interessa. A gente precisa saber fazer negócio e é isso que os parques são. Trabalho em
rede, inovação na indústria. Você tem muita empresa nacional ou de fora que procura o
parque para garimpar tecnologia, fazer o famoso open innovation, empreendedorismo
acadêmico, articulação, identidade institucional, referência territorial. E a questão da
internacionalização, Obrigada!
∎∎∎
126
vocês fizeram com tanto brilhantismo. A minha formação acadêmica é em direito, e den-
tro do direito administrativo. Então boa parte do que o Professor Alexandre nos disse
dessas questões contratuais, desses problemas de interpretação na aplicação em si
desses novos arranjos é algo que a gente tem se debruçado para tentar também evoluir
nesse aspecto. Bom, é com relação a essa galopante necessidade de legislação para a
gente conseguir colocar em prática aquilo que pensa, aquilo que se pretende, o que
acontece é o seguinte, a internet na verdade revolucionou demais o modo de relaciona-
mento interpessoal, e talvez eu seja um bom exemplo disso porque eu estou exata-
mente no meio do caminho. Este ano a minha turma de faculdade se reuni para comem-
orar os 20 anos de formados, e o nosso TCC, o meu TCC foi feito numa máquina de
datilografia. Hoje em dia, passados 20 anos, ou seja, nada, nós estamos dentro de uma
tecnologia absurda, na época em que eu me formei, os escritórios de advocacia que
compravam uma máquina de computador eram raros, raramente nós tínhamos isso.
Internet, jamais, a gente se embrenhava para dentro das bibliotecas e passava horas,
dias dentro das bibliotecas para fazermos as pesquisas. E as bibliotecas que tinham títu-
los estrangeiros e títulos muito procurados nós ficávamos loucos com isso. Tinha lista de
espera de um título para que a gente pudesse completar uma pesquisa, quer dizer, isso
eu acho que para a geração de vocês é surreal. Eu tenho um filho de 11 anos que não
consegue imaginar a vida sem um celular, sem um joguinho, ele fala: como assim que
não tinha isso? Então essa revolução é algo muito novo, muito embrionário ainda. E na
verdade o mundo jurídico não está preparado . Por isso que essas novas interações hu-
manas, essa nova forma de comunicação online, e não mais essas redes de massa como
nós tínhamos, elas precisam tanto de um novo olhar. E aí surge o debate, será que essa
revolução digital por qual nós estamos passando, que não tem como não influenciar
nessa esfera jurídica, o direito que nós temos, ele tem consistência o suficiente para
poder ser aplicado nesse novo cenário de relações humanas online? Então é essa é uma
discussão que a gente tem tentado implementar e aí nós temos duas linha. Uma linha
dizendo que sim, que todos os princípios postos são capazes sim de solucionar essas
novas relações. É simplesmente uma questão de interpretação, como disseram o Pro-
fessor Alexandre e a Professora Marina. Bom, mas tem uma outra linha que diz que não,
que essas novas relações, elas precisam ser melhor emolduradas, elas precisam melhor
definidas, elas precisam ser apresentadas porque nós estamos falando de princípios
novos, por exemplo o princípio da neutralidade da rede. O que vem a ser princípio da
neutralidade da rede? Como assim? Então se nós não temos uma lei que diga o que é o
princípio da neutralidade, nós precisamos de uma lei que nos diga o que é princípio da
neutralidade. Então foi neste contexto, não obstante esse arcabouço jurídico que nós já
tínhamos, que foi então pensado em ter um novo marco, e aí um marco civil da internet,
um marco civil dessa nova forma de relacionamento para que nós então pudéssemos
saber como que nós poderíamos dar um tratamento adequado a essas novas relações.
E a antítese dessas novas relações que são o quê? Os conflitos que acontecem a partir
dessas novas relações, que são por exemplo a exposição de dados pessoais, que são por
exemplo de mídias altamente privativas, e aí nós temos casos emblemáticos de artistas,
enfim. Como daremos esse tratamento se nós não sabemos, se isso tudo é muito novo
para nós?. E então nós temos decisões judiciais, jurisprudências todas nesse sentido:
olha nós não temos uma lei, nós não temos um ordenamento específico, vamos então
caminhar pelos princípios, pela juridicidade, na verdade, porque o princípio da legali-
dade estrita não nos ampara, então vamos lá buscar o princípio da juridicidade, toda
uma questão principiológica. Para que nós então possamos dar o assentamento, entre-
gar a tutela que o cidadão vem buscar nessa nova relação que se estabelece, que é uma
127
relação de um espaço online, de um espaço cibernético, digamos assim. E foi nesse con-
texto que o Brasil inovou e abriu consulta pública na internet, que foi uma inovação para
saber o que as pessoas pensavam, o que as pessoas pretendiam, o que as pessoas bus-
cavam com esse novo Marco Civil. Então o novo Marco Civil dentro desse berço tec-
nológico, porque foi a primeira experiência que o Brasil teve de audiências públicas vir-
tuais, e aí houve consulta por meio do Twitter, do Facebook, foi aberta uma página
específica para isso, quando então nós tivemos um texto final, que foi um texto construí-
do pelos aplicadores e pelos partícipes dessa nova relação. Tanto as empresas que ex-
ploram esse mercado como também os usuários desse meio, dessa nova relação, e aí
quando eu falo usuários, falo: olha então se nós estamos falando de usuários quer dizer
que o código de defesa do consumidor é aplicável então nós já temos uma regra pra
isso, mas não especificamente de um espaço online, tão novo para isso. E dentro desse
mesmo contexto nós tivemos recentemente Decreto nº8.771 de 11 Maio de 2016, que
veio dar essa nova acomodação, essa regulamentação da lei do marco teórico da inter-
net. Dentro de uma outra perspectiva, mas dentro desse mesmo caminho, o estado de
Minas Gerais, e eu hoje estou no estado de Minas Gerais, dentro do governo do estado
de Minas Gerais. Mas dentro de uma perspectiva mais institucional porque eu faço parte
da Casa Civil, é Casa Civil e Relações Institucionais, então eu não sou da Secretaria de
Ciência, Tecnologia. Então a Casa Civil ela dá esse assentamento institucional e ela
caminha sempre de uma forma periférica em todos os assuntos que estão sendo dis-
cutidos e implementados no âmbito do estado. E é nessa perspectiva que trago para
vocês, fazendo coro aqui ao que a Mariana já expôs, que no estado de Minas Gerais foi
criado em 2015 um programa específico para a área de ciência e tecnologia, que se cha-
ma Minas Digital. E aí dentro de um contexto de reforma administrativa que foi aprova-
da no ano de 2016 esse programa que é o Minas Digital, ele foi idealizado e aprovado
dentro da Secretaria de Ciência e Tecnologia, e com a reforma ela se uniu com a secre-
taria de desenvolvimento econômico, porque se pensou isso: não dá para o desenvolvi-
mento econômico do estado andar com um passo diferente da ciência e tecnologia. Nós
queremos que o estado de Minas Gerais seja um estado pioneiro, seja um estado real-
mente que se destaque na ciência e tecnologia, então por isso nós vamos unir a ciência
e tecnologia com o desenvolvimento econômico. Então a SECTES passou a se chamar
SEDECTES. A gente sabe que toda decisão ela vem com muitos acertos mas com muitas
críticas também, como o professor Alexandre disse. Mas a junção das duas secretarias
tem esse recorte, essa veia de dar uma maior roupagem para a área de ciência e tecno-
logia. E o que pretende esse programa então, a missão dele é capacitar novos empreend-
edores, desenvolver novos projetos tecnológicos, e ampliar a competitividade global das
startups mineiras. E o quê é em números esse programa? Ele pretende aplicar um R$ 1
bi nos próximos 10 anos. Essa então é a ideia, a formação do programa, teve essa base
de aplicação em 10 anos de R$ 1 bi na capacitação de novos empreendedores, de desen-
volvimento de novos projetos tecnológicos.
E tem também como missão a formação de 100.000 jovens por ano em cursos no setor
de tecnologia. E onde que esse programa pretende atuar especificamente? Bom, ele en-
tão em parceria do estado de Minas Gerais com a FIEMG, com o SEBRAE, com o SENAI,
com a BH-Tec, com a UFMG sobretudo, ele pretende ter uma atuação em 3 pontos. E
atuação é, primeiro, estruturação e organização deste setor no estado de Minas Gerais.
É, investimento nos gaps, como o professor Alexandre falou nós temos gaps de 60 anos.
Então foi detectado a partir de uma conversa, de vários estudos com essas entidades,
foram definidos alguns gaps muito importantes no estado de Minas Gerais. E um deles,
que vou destacar, é um gap da etapa da ideia, que se uma pessoa tem uma inteligên-
128
cia sobrenatural, ela tem uma ideia, ela consegue um investimento. Mas se ela é um
estudante, um universitário que faz parte de um grupo mas que não teve um grande
insight mas tem uma ideia para desenvolver, ela não tem um investimento para um
estudo tão aprimorado se ela não tem uma ideia extraordinária. Então foi detectado
esse gap para um investimento num passo anterior de toda uma modernização mas
que é no campo da ideia. Bom, e um outro ponto também na criação de estruturas que
deem visibilidade à essa ciência, à essa tecnologia que está sendo construída em Minas
Gerais. E qual que é a pretensão de todo esse aparato, e de toda essa nova vertente, é
de o estado de Minas Gerais até 2018 ser o estado de maior reflexo, de maior profundi-
dade na América Latina, relacionado à ciência e tecnologia. Então, para isso, esse projeto
vem muito ao encontro de toda fala do professor Alexandre no sentido de investir na
formação em cursos, 100.000 novos formados por ano. Investir naquilo que é o gargalo
de toda essa etapa, e dar visibilidade para esse processo para o mundo afora, para que
o que é construído no estado de Minas Gerais tenha a competitividade. E tenha, o que
a Mariana falou, um valor econômico porque a gente criar a ciência, e ficar todo mundo
discutindo a ciência e não conseguir expandir, e não conseguir mostrar, e não conseguir
colocar isso de uma forma externa, talvez não tenha feito então sentido essa política
pública. Então esse último viés do programa que é dar essa visibilidade é justamente
para isso. Para tentar criar essa vitrine para que novos investidores venham aqui, não
só a Samsung, que você disse, que quer os nossos cérebros brilhantes. Mas que tantas
outras empresas possam nos enxergar e abrir esse mercado tecnológico para o Estado
de Minas Gerais. Eu agradeço a atenção de vocês, eu estou à disposição. Obrigada no-
vamente à organização do evento e eu deixo o abraço fraterno e caloroso da professora
Mariah. Bom dia, obrigada.
∎∎∎
Camila Nicácio
Boa tarde a todos. Eu queria agradecer o convite do professor Fabrício Polido
e sua equipe para esse encontro. Estou muito feliz de estar aqui. Como alguns outros,
tampouco eu sou especialista em governança das redes. Venho aqui falar de um outro
lugar, como alguém que trabalha e está sempre interessada pela questão dos direitos
humanos. Quando a gente faz esse contraponto, “direitos humanos e internet”, é impos-
sível não passar pelo problema da tolerância, bem como do seu duplo absoluto que é a
intolerância. Eu vou falar um pouco disso aqui. Eu vou começar com uma pequena ane-
dota e vou fechar por ela também. Agradeço à Tatiana por me permitir apresentar um
pequeno vídeo, ele dura 40 segundos, 30 talvez, e é importante para a minha reflexão
com vocês (https://m.youtube.com/watch?v=kOzGFJZZVe8).
Pessoal, pelo “naipe” das imagens podemos perceber que o vídeo é dos anos 80. Temos
ali algumas indicações de que se trata de um vídeo já datado. A gente não tinha Internet
ou essa circulação incrível que se vê hoje. Mas percebemos, de saída, que se tratava de
um vídeo vocacionado a fazer uma volta ao mundo. Hoje, no Youtube, ele já tem muitas
visualizações. Então, eu começo com essa moça e a gente termina com ela. Eu pretendo
fazer uma volta rápida, e envio o espectador interessado em maiores detalhes a um ar-
tigo muito bonito de um colega nosso da UFMG, o Professor Marcelo Gallupo.
129
O artigo se chama “Intolerância e Exclusão: Desafios da Democracia Contemporânea.”
Temos ali e aqui uma “sopa” de autores. Não dá pra entrar em detalhe sobre cada um,
por nosso espaço de tempo. O autor faz, em cinco tempos, um percursos de como a in-
tolerância entrou na nossa agenda. Trata-se, para mim, de um itinerário que explica mui-
to do que se discute sobre Internet. Hoje é impossível um detour ou um atalho que não
parta dali. Primeiramente ele vai apresentar em linhas gerais um mundo em que você só
tinha um único centro produtor de sentido, de comando para a ação, como por exem-
plo na Antiguidade, em que as pessoas agiam mimeticamente, em que as pessoas não
tinham escolha nem liberdade. Era fácil se situar ali dentro, porque os comportamentos
eram miméticos, espelhados. Não havia dissidência ou dissonância entre as condutas
das pessoas. Posteriormente, com o advento da modernidade, tem-se a criação de uma
abstração: o indivíduo, a partir de um movimento de descentramento dos centros que
ainda naquele momento eram conhecidos, como a Europa como centro do mundo, a
Terra como centro do universo, a religião católica como centro da civilização. Tudo se
descentra e quem está no centro é o indivíduo. Nesse marco, como o indivíduo, criador
do seu próprio sentido, a moral só pode ser individual e não mais coletiva.
Tem-se, assim, a invenção do indivíduo como uma unidade básica da política, não mais
submetido ao grupo, ao todo. Temos na sociologia de Ferdinand Tönnies ferramentas
para compreender algumas consequências dessa diferenciação: o deslocamento da “co-
munidade”, como algo autêntico, essencialmente já dado, à “sociedade” que, por ex-
celência, só pode ser contratual, convencional, tal como a conhecemos atualmente. Esse
indivíduo está muito perto de nós, ao contrário daquele que era produto de uma for-
mação por espelhamento ou mimetismo. Na base da formação da personalidade deste
indivíduo está, pois, a diferenciação. “Eu não sou mais você”.
Na sequência dessa transição, temos uma reflexão importante e recente do Umberto
Eco. Ele se pergunta como é que, de uma simples diferenciação (“eu não sou você”), nós
passamos a olhar esse dessemelhante como um inimigo. Eis aqui um problema maior.
A diferenciação e a diversidade entre os indivíduos é condição para a própria vida em
sociedade: a sociedade transpõe o indivíduo e o indivíduo é possível, somente e tão so-
mente, porque ele está em sociedade. O “como” tal transformação foi gerada é o que
nos interessa. Para acompanhar nossa reflexão, eu trago ainda dois autores. O Zygmunt
Baumann, que, ainda muito lúcido, tem uma preocupação grande com as redes. Seu ol-
har é melancólico, talvez um pouco maniqueísta: ele vê as redes como uma arena propí-
cia ao espetáculo da intolerância dos tempos modernos. Para ele, a humanidade está
carente de sentido, em um momento em que a última utopia moderna - o socialismo
- foi substituída pelo consumismo. Viveríamos, então, em tempos carentes de sentido, o
que traz consequências muito grandes na nossa maneira de nos expor.
Outra autora, Claudine Haroche, vale-se da psicologia para denunciar as sociedades de
hoje como “sociedades da ausência do interdito”. O que mais veríamos hoje nas redes,
por exemplo, são pessoas que se escusam e resistem a qualquer forma de interdito. E
a autora pergunta: como é que podemos fundar uma vida em comum com ausência do
proibido?
Eis aqui marcas atuais. Não faço aqui um “estado-da-arte”, pois que existem várias out-
ras referências. Mas essas me interessam mais diretamente. Eu não frequento redes
sociais (Facebook, Second Life etc.). Tento me situar de outras maneiras, conversando
com pessoas, lendo jornais, enfim... Em busca rápida e aleatória por comentários de re-
portagens, percebo, com facilidade, que ninguém está a salvo ali. Exemplos fartos apare-
cem. Quanto aos ciclistas em São Paulo: “joga o carro neles”. Quanto aos trabalhadores
sem-terra: “daqui a pouco estão na sua casa, usando seu xampu”. Os indígenas: “cam-
130
bada de bandidos e abusadores de terras alheias de gente do bem” (essa expressão
“gente do bem” parece mesmo ter se tornado um mantra contemporâneo…). Os LGBT:
“escória, pervertidos”. Negros: “o que que te deu para namorar macaca, rapá?” (sic).
Mulheres: “vagabundas”. Infratores: “tem que linchar mesmo”. Políticos: “vai pro SUS”.
Refugiados: “com tanto morador de rua aqui, vai ajudar refugiado?” Candomblecistas:
“gente do demônio”. Haitianos, bolivianos, chineses: “sujos e oportunistas”. E por aí vai...
Há pouco tempo, no ano passado, houve uma querela com um vestido branco e doura-
do, que alguns viam azul e não sei qual outra cor na Internet; algo da maior banali-
dade, difícil imaginar algo mais banal, mas que ensejou, igualmente, muita confusão e
agressão recíproca: “Não, preto e azul seu idiota, não tá vendo?” Por outro lado, uma
campanha do Governo Federal, Humaniza Redes, foi, no dia seguinte ao seu lançamen-
to, replicada pelo “Desumaniza redes”. E a Dilma Rousseff… bom… quanto a ela eu vou
passar, porque não dá pra comentar, né? Estou convencida de que ela foi a pessoa no
Brasil recente que mais sofreu todo tipo de violência sexista, misógina...
Trago aqui um comentário de uma escritora, Eliane Brum. Eu acho que ela está hoje
muito bem situada com relação a esses discursos de ódio, de excesso. Lançou recente-
mente um artigo que, para mim, é de uma clareza muito grande, chamado ‘A boçalidade
do mal’. Ela está conversando com a Hannah Arendt e a sua ‘banalidade do mal’. Para
ela, a ‘boçalidade do mal’ é uma das explicações possíveis para o momento, e se liga à
experiência da Internet. Segundo a autora: “Desde que as redes sociais abriram a pos-
sibilidade de cada um expressar-se livremente, digamos o seu eu mais profundo, a sua
verdade mais intrínseca, descobrimos a extensão da cloaca humana”. Trata-se de uma
mulher situada no seu tempo, ela não escreve isso para demonizar ou satanizar a Inter-
net. Ela sabe que dali podem vir virtuosidades, aspectos de construção solidária, de ex-
istências em rede, ela sabe de tudo isso. Mas naquilo que escreve, na verdade, ela quer
deixar uma crítica, e continua: “Descobrimos, por exemplo, que aquele vizinho simpático
com quem trocávamos amenidades, bem educado no elevador, defende o linchamento
de homossexuais, e que mesmo os mais comedidos são capazes de exercer sua cruel-
dade ou travesti-la de liberdade de expressão. Nas postagens e nos comentários das
redes sociais, os autores deixam claro o orgulho do seu ódio, muitas vezes também da
sua ignorância. Com frequência, reivindicam uma condição de cidadão “de bem” como
justificativa para cometer todo tipo de maldade. Assim como para exercer com desen-
voltura seu racismo, sua coleção de preconceitos, sua abissal intolerância com qualquer
diferença”. O pressuposto da autora é que essas pessoas não se perguntam sobre o
grau ou a extensão do dano causado - algo que é pressuposto de uma vida dividida ou
compartilhada minimamente. Seja com um familiar ou com quem você se encontra na
feira, tal pergunta deveria surgir quando da “expressão nas redes”: qual é a amplitude
do estrago que eu posso causar na sua existência? Para Brum, não estamos, em nenhu-
ma instância, preocupados ou comprometidos com isso.
Bom, “e agora José?” Para finalizar minha intervenção, eu trago aqui três reflexões sobre
algo que permeia muito a minha prática como coordenadora da Clínica de direitos hu-
manos da UFMG.
Eu parto de um pressuposto que é bastante ligado à sociologia e também ao direito, que
é o esgarçamento dos sistemas tradicionais de regulação social. Onde tais sistemas ex-
istem? Na vida em comunidade, na vizinhança mais próxima. Nos sistemas de igreja, em
que se pode vivenciar a experiência de um pertencimento muito grande. Também nas
escolas e nas famílias. E tudo o que está mais próximo dos indivíduos, das suas comuni-
dades de pertencimento. Hoje tais sistemas estão combalidos: a escola está com medo,
os pais estão terceirizando o cuidado com os filhos, as igrejas - algumas! - estão ganhan-
131
do dinheiro em cima da fé dos outros, enfim.... Tá tudo meio fora de lugar, vamos dizer
assim. Ou deveríamos dizer, menos normativamente, está tudo em “outros” lugares. E
pergunto a vocês: onde é que a sobrecarga acaba caindo? No direito e no seu sistema
de regulação. Espera-se dele algo que chegue como um toque de cabala: resolva! Seja
no Marco Civil ou em qualquer outra legislação, tudo o que possa tomar o espaço desse
vácuo deixado pelo esgarçamento daqueles meios tradicionais de regulação.
Eu parto de um pressuposto, e isso é antigo, pelo menos na minha formação na fac-
uldade de direito: isso não funciona. O direito é uma ferramenta forte, vigorosa, que
contribui para a regulação social, sem, no entanto, poder conseguir assegurá-la soz-
inho. Ele é uma ferramenta, dentre outras possíveis. Na Clínica, nós re-editamos uma
pesquisa já feita por pesquisadoras do Sul em que se verificou o seguinte: o STF recebe
poucas denúncias com relação a discurso de ódio na Internet, mas, de todas as que ele
recebeu até agora, o julgamento foi unânime no sentido de repudiar o discurso de ódio,
sob o manto da liberdade de expressão. O que o Supremo Tribunal Federal diz: “olha,
não adianta aqui reivindicar liberdade de expressão; isso aqui é discurso de ódio, isso
é proibido”. Por esse exemplo podemos ver: o direito é importante sim, mas ele está
sobrecarregado, os operadores também não sabem o que fazer porque eles não estão
encapsulados em uma sociedade que não seja a deles, a nossa. Eles estão conosco. Eles
também estão assediados por esse tipo de achaque das mídias em geral.
Daí a importância de se pensar em tecnologias cotidianas que não passem necessar-
iamente pelos modos tradicionais de regulação e nem sobrecarreguem ainda mais o
direito. Mas algo de que nós possamos cuidar. “Nós” quem? Todo mundo que está aqui,
todo mundo que frequenta a rede. E de que modo? Ora, de um modo a não pressupor
simplesmente um retorno a um Eldorado encantado, em que só havia comunidade,
numa Antiguidade perdida, em que o indivíduo não existia ou estava subjugado por um
bando. Não é possível mais vislumbrar um tipo de retorno a um Eldorado comunitário
assim. Mas existem outros. Eu grifei a palavra ‘comunitária’ porque há no Facebook
um dispositivo que nós não chamamos de ‘grupo’ ou ‘tribo’, mas chamamos de ‘comu-
nidade’. São comunidades distintas. Elas chamam minha atenção: de onde veio isso?
Quem retomou essa expressão para que ela fosse usada em rede? Seria esse um novo
tipo de “comunidade”, uma que não reedita aquela antiga, mimética, que achaca ou que
subjuga o indivíduo, mas que cria novas e muito vigorosas (e divertidas!), e diletantes
teias de solidariedade? Uma solidariedade que é pressuposto da própria democracia.
Para ir encerrando, para não deixar a “peteca cair”, para não terminar em um tom muito
melancólico, eu trouxe mais dois autores, para instigar vocês a procurarem suas leituras,
que são lindas e, pra mim, ferramentas para que a gente compreenda o fenômeno de
que tratamos aqui hoje. Primeiramente, eu penso muito no antropólogo Clifford Geertz.
Ele vai falar algo assim: olha, a mesma cultura que implanta os chips para os nossos
padrões de comportamento, (que faz você ser, por exemplo, uma pessoa preconceituo-
sa), essa mesma cultura que implanta esses chips lhe dá ferramentas para encontrá-los,
identificá-los e desativá-los. É na cultura, é na história que se faz isso. Temos hoje uma
disputa e temos que nos confrontar, não simplesmente não deixar de falar ou deletar
aquele com quem você não quer conviver.
Enfim, minha segunda autora é a Rita Laura Segato, uma outra antropóloga. Ela vai nos
falar sobre uma “ética da insatisfação” como a base e fundamento dos direitos humanos.
Trata-se de tudo em que eu mais acredito hoje: como membros de determinadas socie-
dades jurídicas ou comunidades morais, não há nada que possa ser colocado, seja pelo
direito ou pela moral, como inapelável, e que nos defina cabal e definitivamente. Há uma
ética da insatisfação que diz assim: “com isso eu não posso compactuar, isso aqui eu não
132
quero para mim ou para meu grupo”. A ética da insatisfação é, assim, um chamado a
resistir.
Seja com Geertz ou com Segato, esse conjunto de noções, que pressupõe um contato
frequente e às vezes ardente com a alteridade, tem que ser reavivado em nossa práticas.
Volto, então, para meu personagem inicial: a Ângela Moss e suas palavras, anos depois:
“Fico feliz que pessoas como vocês fiquem indignadas com esse vídeo, o que me pertur-
ba mesmo são as muitas que me escrevem dando os parabéns. Peço portanto, para que
você mantenha o vídeo, mas peço para que você publique minha declaração. É impor-
tante notar que o vídeo foi editado para parecer pior do que é, como todo meio de co-
municação, a Manchete não estava interessada em mostrar ou alertar, mas apenas ter
ibope. Mas não tem como negar, essa é a face triste de uma sociedade sem compaixão
e egoísta, e sim um dia já foi minha face. É triste, mas do alto da minha idade atual, me
orgulho de ver como era menor e no que eu me transformei.”
Muito obrigada pela atenção!
∎∎∎
Fabiana Soares
Inicialmente eu gostaria de cumprimentar o professor Fabrício, que agradeço
pelo convite e pelo inciativa desse conclave, tão inclusivo e tão cheio de perspectiva,
como é o nosso mundo hoje. Quero cumprimentar o Rodrigo, pela sua fala e pela sua
presença, saudar minha colega de cotidiano na faculdade de Direito a professora Cami-
la, da clínica de direitos humanos e a letícia, minha orientada, de vida e de outras coisas
mais e quero cumprimentar o staff Fabrício na figura do Lucas, que sei que esses even-
tos são muito construídos pelos estudantes.
Quem achou que eu fosse falar aqui de alguma coisa técnica, voltada para legística, para
legislação, se enganou. Eu quero falar um pouco antes disso, das relações entre as pes-
soas e como uma regulação no futuro deva pensar sobre isso e como devemos pensar a
regulação que temos hoje, não vou discutir aqui sobre técnicas de avaliações de impac-
to, nem aquilo que vi em genebra. Enfim, quero falar sobre a vida como ela é e a vida em
tempos de internet, quem é fã de black mirror, acho que então vou poder falar sem dar
muito spoiler, para quem ainda não viu.
Essa série, ela, para aqueles que assistem, ela é uma aula de direitos humanos, e porque?
Porque ela toca em todos os aspectos que foram aqui tratados e que são aspectos bas-
tantes concretos na nossa vivência, seja na clínica ou trabalhando em processos de
elaboração legislativa, nos quais, temos essa tensão, entre aquilo que a lei pode fazer
e aquilo que cabe às pessoas fazer, porque todo mundo aqui tem um smartphone, ex-
atamente nesse momento alguém está morrendo no mundo, fruto de indústria bélica,
fruto de intolerância, fruto de despreparo, fruto sobre tudo de desamor. Então, somos
altamente tecnológicos, mas, somos extremamente atrasados sob o ponto de vista das
nossas relações humanas e o direito tem tudo haver com isso, o direito lida com isso,
direito é operado por pessoas, e é por isso que precisamos discutir aquilo que faz de nós
humanos, alteridade.
O black mirror é o espelho negro e é uma metáfora, um espelho reverso. Quando olha-
mos o espelho convencional ele nos mostra o externo, o black mirror não, ele mostra as
nossas intenções, quem somos nós na rede. Quem somos nós quando usamos a rede,
quando nos comunicamos, quando nos relacionamos, quando interagimos com outras
pessoas, esse é o ponto. O ponto dois é o seguinte, se nós estamos em um ambiente que
133
podemos acessar as pessoas, podemos atingir as pessoas com a nossa fala, numa ve-
locidade, numa proporção nunca antes vista no mundo até então, será que está faltando
um olhar pro outro.
Porque alteridade rima com empatia e rima com reconhecimento do outro, quem é esse
outro, porque falar de nós é também ter o olhar do outro, nos estamos entrelaçados,
como estamos tratando esse outro. O que isso tem haver com a regulação da rede e o
modo como a rede se apresenta e as possibilidade que ela traz, o que é o ambiente hor-
izontal, anarquico, livre, mas, será que essa liberdade rima com falta de dever, será que
é só direito. Então eu trouxe quatro temas, que vou tentar fazer um passeio, sobre eles,
tendo em vista o tempo que temos.
Quatro temas inconvenientes em tempos de curtidas, em tempos que as pessoas estão
observando, quais foram as visualizações, quantas aconteceram, pessoas que dizem,
citando Bauman, tem um vídeo dele interessante na internet, as pessoas que dizem, eu
tenho cinco mil amigos, será que tem, quem vai lhe socorrer as duas da manhã na rua
com pneu furado, quem são seus amigos de verdade, que designação é essa, a gente
tem um conceito grego de amigo, quem é o amigo, com quem você está comungando de
verdade, quem são essas pessoas, que comunidade é essa. Esses temas inconvenientes,
citei quatro, alteridade, liberdade, informação e coerção, como que eu estou falando do
lugar do direito, eu não posso falar do uso da força, pelo estado, de como as pessoas
hoje estão se apropriando dessa força, contra os outros, em nome de uma “justiça”.
Dentro desta perspectiva da alteridade, existem alguns pontos, primeiro deles é o fato
de eu achar que eu posso lembrando que o direito trabalha com algumas categorias,
faculdade, dever, poder, obrigação. E eu estou me colocando como centro do mundo
quando eu entro na internet, quando acesso meu face, não é meu caso, não tenho face-
book há anos, não acho que minha seja interessante, a ponto de virar uma história, sem-
pre com todas as pessoas muito alegres, postando lugares muito lindos, ninguém foi pra
betim, ninguém chorou, ninguém tá com dor de cotovelo, estão todos muitos alegres,
sempre, como se a tristeza não fizesse parte da vida.
As pessoas estão vivendo esse mundo dourado do espelho invertido, da minha selfie.
Então, me coloco como centro e essa é uma atitude perigosa no direito, as pessoas colo-
cando como centro. Na medida que ela se coloca como centro, ela desconsidera outras
categorias, aquilo que posso fazer, aquilo que devo fazer, aquilo que sou obrigado a
fazer. Geralmente, estou falando uma linguagem do direito, principal, que posso fazer
o que eu quiser, eu posso postar o que eu quiser, como eu sou centro, os outros são os
outros, não me interessa. Se estou difundido a imagem de uma pessoa, um nude, por
exemplo, um trabalho que foi feito na clínica pornografia de vingança, eu não quero sa-
ber quem é essa pessoa, se essa pessoa está sofrendo, eu vou circular isso aí, é bacana,
as pessoas vão rir, por isso que eu gosto dessa imagem, isso um dos emoticons mais
usados, um símbolo do nosso tempo, e ele está sendo apedrejado, hoje eu vim aqui ape-
drejar. Não vim aqui falar de coisas bonitas, só o final, para não ficarmos desesperados,
esse é o primeiro ponto, a questão da alteridade.
O segundo ponto é a questão da liberdade, nunca se falou tanto da questão da liber-
dade, não vou nem entrar na deepweb, não vou falar do darkside, vou ficar nessa nossa
internet normal, onde muita coisa ruim já acontece, mas, que também acontece muitas
coisas boas. Mas, não estou aqui hoje para falar do bem, eu quero falar do incômodo,
eu quero falar da insatisfação, quero falar daqui que doí, e numa sociedade como essa
que as pessoas machucam as outras usando a rede, ou as pessoas se tem acima das
outras, acima da lei, como se aquele fosse um espaço distante de tudo, desconectado da
realidade, desconectado do dia-a-dia, desconectado do conteúdo, do cotidiano. Como
134
se fosse algo sem conteúdo, que não fosse atingir uma rede de pessoas, porque esse é
o ponto, nada é escondido, nada é perdido, nada é esquecido.
Rodrigo é psicólogo, corrija caso eu esteja equivocada, mas, as vezes precisamos es-
quecer para olhar para frente. Muitas vezes não é possível esquecer, porque em algum
lugar, algo vai estar sendo identificado, então ao invés de nós pensarmos nessa propal-
ada liberdade de expressão, que eu particularmente gosto, que nos permite controle
social, que é o que nos permite decisões mais livre no sentido de podermos conhecer
as razões e as justificativas. Existe porém, um outro lado da moeda, existe um outro
lado do espelho, que é o dever, e nesse dever eu tenho que me perguntar todos os dias,
minha expressão é absoluta, qual é o limite para minha expressão, quando é o dever da
minha expressão.
Outra questão é a virtualidade/realidade e aqueles que se colocam fora da rede, na qual
eu me incluo, não totalmente, porque isso é impossível, mas eu uso a rede de uma out-
ra forma. Eu tento criar, construir redes que tenham sustentação na realidade e tento
seguir uma perspectiva de dever de expressão. O outro lado da rede, é o lado que tem
haver com a participação nos processos decisórios e estamos vivendo em um momento
de opendata, de bigdata, no qual, esse véu da ignorância que nos afasta, esse é uma
expressão houseniana, no qual nos coloca numa posição de compreensão do mundo e
de conhecimento das condições e de um determinados contextos. Temos uma massa de
dados, que ai está e nessa mesma massa, há um grande trabalho a ser feito, porque nós
podemos fazer boas coisas, pro país, para o planeta e para as pessoas, inclusive, temos
já, vários sites, várias redes, várias pessoas do governo, fora do governo, do setor priva-
do. As startups têm um papel grande aqui, que estão trabalhando por uma vida melhor
e o nome disso é tecnologia social, por fim, vou chegar no direito, no direito mais duro,
aquele que nós conhecemos, como direito no uso de sua força, quando ele é a espada,
a justiça é realizada.
Quando nós falamos de internet, nos falamos de documentação e falamos de circulação
de informação, muitas vezes as pessoas comentem um ato ilícito, um crime ou uma fal-
ha menor, ela vai ser punida até quando. Eu coloquei aqui o oblivion, tem um trabalho
do professor da casa, do professor Parentoni, sobre direito ao esquecimento. As pes-
soas não esquecem, as pessoas documentam e as pessoas estão se apropriando desse
dever do estado para justiçar as outras, para gritar com as pessoas nos restaurantes,
nos aeroportos, para xingar, para extravasar sua raiva e invadindo a esfera do outro,
isso não se faz, porque nós não temos esse pode, quem tem esse pode é o estado, e
mesmo o estado está a sujeito ao controle, as pessoas estão ficando descontroladas.
Então, como se não bastasse a ofensa, elas filmam a ofensa e isso circula e os vídeos são
reproduzidos e eles são curtidos, são passados para frente, que sociedade é essa, o que
está acontecendo, e isso inclusive, vira um círculo da pena, é abordado nesse episódio
do black mirror, que é o “white bear”, que foi traduzido como urso branco, em que uma
pessoa é punida indefinidamente e de forma espetaculosa, numa bastou só a punição,
ela se repete indefinidamente e de uma forma televisada, como um grande big brother,
isso é uma coisa pavorosa, algo que já estamos vendo agora, com essa síndrome inces-
sante das pessoas documentaram malfeitorias umas das outras e divulgarem.
O outro episódio é “men against fire” que foi traduzido como engenharia reversa, trata
da desumanização do outro, já estou acabando, ele é um soldado, para que ele consiga
matar sem sentir dor, ele não sente cheiro, ele não sente odor, ele virou um autômato,
ele consegue ver esse outro que ele tinha que eliminar com razões que ele não conhecia
como um monstro. Não era a realidade, mas, estão transformando as pessoas em mon-
stros e como isso é feito e construído, através da intolerância. Repetida, falada, divulga-
135
da, replicada, milhares de vezes, com milhares de clicks.
Eu to chegando ao final, com algumas perguntas para vocês, perguntas inconvenien-
tes, incômodas, um mundo para quem, quem decide, escolhas customizadas, trabalha-
das, através de algoritmos que sugerem para você que você comer, comprar, vamos
consumir, sempre. Não interessa saber se o melhor mercado consumidor do planeta
que mais atenta ao direitos humanos, a china. Não interessa saber se as pessoas vivem
numa dinâmica de imagem que as tornam escravas como livro que vocês não leram,
deve fazê-lo, rapidamente, Aldous Huxley “admirável mundo novo”, não é literatura do
direito, é literatura para a vida. E por fim, eu vou finalizar com esse quadro, alguém
sabe me dizer que quadro é esse, de quem é, Van Gogh, muito bem, amantes da arte.
A arte liberta, esse quadro tem uma história secreta e é essa história que quero contar
para vocês, uma história de redenção, uma história de vínculo. Van Gogh, vocês sabem,
foi uma pessoa atormentada. Um talento fora de seu tempo e esse quadro ele pintou,
quando o filho de seu irmão nasceu. São flores de algodão e é um quadro luminoso é
um quadro solar, veja como estamos diante de árvore que se conecta e que produz fru-
tos, frutos não, flores, que vão se transformar em outras coisas mais. Mas, é uma rede
de um pouco mais amena, um pouco mais humana e não vou invocar filósofos, ainda
que isso faça parte das nossas vidas, professora Camila, já o fez, não vou ficar aqui in-
vocando essas criaturas, vou invocar um outro lado do globo, chamado África. Lá eles
tem uma cultura, um saber tradicional ancestral, que é simbolizado por essa palavra,
ubuntu. E no ubuntu, ninguém existe como centro, você é referenciado pelo olhar do
outro, e sou porque nós somos e a pergunta que deixo para vocês é, vocês querem ser
quem, muito obrigada.
∎∎∎
Florence Poznansky
Boa noite a todos... Agradecendo a todos pelo convite e a acolhida. A gente fica
muito feliz com esses agradecimentos recíprocos que nos fortalecem. Muito satisfeita e
feliz de poder estar aqui apresentando um pouco deste trabalho. Só antes de começar
gostaria de frisar uma pequena coisa. Acabei de vir de uma mesa que discutia Feminis-
mo na Cultura e eu queria deixar registrado uma pequena crítica a respeito da represen-
tação das mulheres aqui nesses espaços. Sei que hoje na parte da tarde, inclusive, nessa
mesa aqui foi muito bem contemplado. Mas ontem na parte da manhã teve muitas pre-
senças de homens. Já conversei isso com os organizadores que me explicaram que
houve mesmo uma dificuldade e teve muitas mulheres que foram convidadas e não
puderam vir. Eu sei, também, que neste âmbito técnico do TI, etc. as mulheres são um
pouco mais afastadas. Mas, mesmo assim, queria deixar isso registrado porque acredito
que é com esse tipo de crítica que a gente avança e no próximo seminário vamos ter
mais mulheres presentes aqui na mesa. Contudo, já que o tempo está muito corrido,
apresentando um pouco do meu trabalho. Os dados que vou apresentar são bastante
técnicos e tem haver com a infraestrutura que embasou o acesso à internet e as tarifas
(tax cost) e discutindo as desigualdades “norte-sul”. A Internet Sem Fronteiras realizou
há uns dois anos atrás um trabalho sobre o acesso à Internet mediante cabos submari-
nos na África, principalmente na República dos Camarões. E agora nós estamos tra-
136
balhando em uma parceria com o Intervozes e o CTS da FGV, para a gente trazer esta
pesquisa também para o Brasil. Então é uma oportunidade para eu poder apresentar a
nossa hipótese e primeiras discussões para poder abrir o trabalho conjuntamente. Per-
guntas básicas, qual ponto de partida, quais são as preocupações iniciais: ampliar a in-
fraestrutura nas regiões, em todas as regiões, seja norte ou sul, com a Internet acessível
a todos, principalmente aos usuários de baixa renda. A gente se pergunta, portanto,
sobre o acesso à conectividade internacional. Então, eu vou primeiro apresentar alguns
dados gerais de pesquisa e relatórios a nível mundial sobre o acesso à banda larga, de-
screver um pouco sobre um estudo de caso sobre a República dos Camarões. Na ver-
dade isso vai nos permitir extrapolar um pouco a discussão sobre os componentes da
desigualdade. Vamos discutir um pouco aqui as necessidades para gente trabalhar na
perspectiva da expansão. Os dados que vou apresentar são oriundos, primeiro, do Web
Index da World Wide Foundation e segundo, também, da Alliance for Affordable Inter-
net que também discute muito esta questão. Inclusive, a pesquisa que foi feita no âmbi-
to da Republica dos Camarões foi encomendada pela Alliance. Só pretendo discutir isso
brevemente. O índex da WWF tem quatro eixos principais para tratar a contribuição so-
cial, política e econômica da internet, dentro do qual o acesso universal é um deles. Tem
outros, que são, por exemplo, da liberdade de expressão, portanto são componentes
que demonstram como existe uma diversidade de conteúdos em cada país para garantir
a pluralidade dos conteúdos. Outro sobre o empoderamento político que a Internet
propicia; e a terceira sobre as relevâncias dos conteúdos oferecidos. Nós aqui iremos
trabalhar principalmente o tema do acesso universal, entrando por um tópico seja técni-
co em termo de infraestrutura como também quantidade de pessoas que têm acesso, e
o seu custo. Esse é um mapa bem genérico sobre o acesso, no caso, indicador de dados
de 2014. E a gente vê que: na Dinamarca temos 100%; as médias latino-americanas e
europeias são de 50%; e na África são de 30%. É um mapa bem básico. Esse outro mapa
é mais interessante porque mostra as pessoas que têm acesso em termos de porcenta-
gens por acesso de banda larga fixa. E a gente vê que a média é de 13%. Muito abaixo
dos 50% que costumamos falar quando a gente diz sobre o acesso a internet. A gente vê
a discrepância. Na África nós alcançamos 3% de pessoas que têm acesso à internet (ban-
da larga). Esse, também, é um elemento bem interessante: o custo. No caso, se a gente
tiver 1GB para conexão móvel qual é o custo dele. Na verdade, cada barra é um estado,
país. Então a gente vê que, para a grande maioria dos Estados o custo é esse, pratica-
mente nulo. Mas para esses outros países aqui, que são países africanos, chega-se a ter
valores assustadores, realmente altos. Outro elemento importantíssimo, a quantidade
de servidores seguros, provedores seguros, para um milhão de moradores. E aí, nós
vemos a média europeia é de 1.200 servidores por milhão de habitante. Nós chegamos
a uma média na África de 12, ou seja, 100 vezes menos. Na América Latina, não muito
melhor, 48 servidores, são muito menos, também. Esse é mais uma provocação para
explicar que o Brasil e a República dos Camarões são situações bem diferentes. Esse é
um ranking da Alliance For Affordable Internet que no caso apresenta o Brasil. Esse
ranking só discute países emergentes ou desenvolvidos. Por isso o Brasil está alto assim,
ele está na 9ª do ranking. E, no caso da República dos Camarões situação de 45ª, portan-
to, muito ruim posto que este relatório abrange 60. Eu me esqueci de falar que no rank-
ing da World Wide Foundation de 60 países o Brasil está na 33ª posição, que é bastante
razoável. Mas o eixo do acesso universal é onde ele menos consegue alcançar. Ele chega
a ter níveis iguais ao da 50ª posição, então na metade de baixo. A República dos Ca-
marões, para quem não conhece, é um pequeno país de 20 milhões de habitantes, no
oeste africano. O custo médio da internet em um plano de entrada é 60% da renda men-
137
sal, sendo que, a “Comissão da banda larga” , um projeto dividido entre a UNESCO e a
TU, afirma que o máximo de custo deveria ser de 5% da renda mensal. Quais são os
problemas gerais que se tem: primeiramente, dificuldade de acesso à banda larga inter-
nacional, o que vou detalhar melhor depois. E outro, a questão de monopólio de oper-
adores de banda larga fixa. No mercado dos operadores que compram a banda larga
internacional a partir dos cabos submarinos para depois revenderem aos operadores
nacionais existe um grande monopólio. A partir daí não se tem possibilidade de baixar e
reduzir custos. E também uma coisa importante que, inclusive, envolve o âmbito de di-
reito é a regulação pública que é praticamente inexistente. Esse contexto faz com que o
custo da banda larga seja extremamente alto. Este gráfico foi oriundo da pesquisa que
foi feita dentro da pesquisa do Internet Sem Fronteiras e ele é bastante relevante. Essa
unidade STM-1,5 circuito, termo difícil de entender, é na verdade uma unidade de medi-
da dos trafego dos dados nos cabos submarinos. Então, o que foi feito neste trabalho?
Foi pego um trecho de dados entre Dalai na China e Dakar (capital do Senegal) que é de
3.000km. E outro trecho entre Londres e Moscou que é de 2.500km, ou seja, quase equiv-
alente. E foi avaliado qual é o valor mensal por cada quilômetro percorrido por esses
dados. Cada meio circuito é só uma ida. Nós vemos a diferença, enquanto entre Londres
e Moscou é de 2.3 dólares, o valor é 25 vezes maior entre Dalai e Dakar para o mesmo
tipo de trecho. O custo final, e depois vou apresentar um gráfico de como é a relação de
negócio, reflete, de fato, sobre o consumidor. Este é outro gráfico interessante que mos-
tra justamente a ordem de grandeza entre os continentes. E, no caso, não tem a América
Latina porque não fizemos a pesquisa. Ano que vem, talvez. Nós vemos a discrepância.
No caso o custo em um trecho de comunicação entre a África e a Europa e entre a Euro-
pa e os EUA. A América Latina, no caso... São dados da IUT. Não vou entrar em muitos
detalhes porque sei que o tempo está muito corrido. Mas o que é importante mencionar
aqui é justamente esta discussão dentro do modelo de negócios. Como que, e isso quer-
emos entender agora no Brasil e América Latina, acontece essa relação entre os vários
atores para chegar a esse custo. Qual é o nível de transparência que temos para poder
entender e influenciar nessa situação. O ITU fez um gráfico que é bem interessante,
apresenta todos os atores. Temos primeiro os que se chamam de T.1 que são os prove-
dores de Backbone. Empresas internacionais, donas dos cabos submarinos. Basica-
mente são dez empresas que controlam mundialmente 90% desse tráfego. Eles vendem
através de consórcios o acesso à banda larga internacional para os provedores de rede
nacionais que são os T.2. Por sua vez estes revendem aos provedores de serviços que
são a OI, Claro, Net, etc. para alcançar o consumidor. Então é lógico que o custo de
negócio que está aqui, os acordos de negócios feitos, irá influenciar no tipo de custo que
o consumidor final vai pagar e é este tipo de discussão que nós queremos alcançar e
enxergar como estão esses consórcios. Uma coisa importantíssima que é preciso definir
dentro da discussão sobre as medidas é exatamente como acontece esta troca de
tráfego. Para você acessar a internet você tem duas possibilidades. Eu aqui vou ao meu
site acessar, então o dado vai até o provedor e volta. O provedor no caso pode ou com-
prar uma banda larga internacional, então ele faz, no caso, um trânsito: ele pega a infor-
mação que for acessar aquele provedor que está fora do Brasil e depois voltar. Então
esse é um trânsito, mediante custo, e isto acontece nos consórcios entre T.1 e T.2. Ou ele
pode fazer o que chamamos de peering que é uma troca, ou seja, no caso todos os pro-
vedores, atores e operadores a nível igual que trocam um dado, isso acontece sem cus-
to. O que é importante dizer - eu já vou concluir - para apresentar as medidas, é justa-
mente ampliar a quantidade desse modelo de peering. E isso se faz através dos pontos
de troca de tráfego. Depois, o Percival pode até apresentar melhor, por ser do CGI. Mas
138
é justamente nesse sentido que a intervenção, o poder de regulação do Estado acontece
para aumentar esses espaços de troca de tráfego. No Brasil, temos o PTT Metro, funda-
do há vários anos pelo .NIC e pelo CGI, com base de recursos que vem da venda do
nome de domínio “.com.br” do .NIC. Ele hoje alcança 14 cidades, talvez, até um pouco
mais, meus dados estão um pouco desatualizados. E ele, justamente, tem o objetivo de
fazer que todos os circuitos de comunicação ficassem ao nível do Brasil, e não precisa de
compra de banda larga. O que percebemos como preocupante é justamente como a
reforma da Lei Geral de Telecomunicações que permite uma flexibilidade nas obrigações
dos provedores de serviços. A preocupação é: como esse sistema vai poder se manter,
continuando a se atualizar, amplificando, sem intervenção do poder regulador através
dos Estados que poderiam influenciar as empresas de telecomunicações. Isso é uma
coisa muito preocupante porque a gente vê que houve vários esforços realizados ao
longo dos anos e que hoje poderiam ser paralizados. Outro projeto extremamente at-
raente e que hoje também está suspendido é o Anel Ótico Latino Americano. Ele começou
como projeto lançado no âmbito da UNASUL nos anos 2013 e que tinha o objetivo de
alcançar 13 países por mais de 10.000km. Isso é basicamente a extensão do que acon-
tece hoje com o PTT em nível do Brasil para nível latino-americano. Então o projeto de
integração, valorização da produção de conteúdos latinos- americanos e, também, de
produção de integração da possibilidade alcançar a rede. Esse projeto está praticamente
suspenso no Brasil, nós sabemos quem são os interlocutores especificamente dentro do
governo. E ele fica em uma situação hoje de suspensão. O que a gente percebe, tam-
bém, - não coloquei aqui o mapa - a respeito dos cabos submarinos. O Brasil hoje tem
seis cabos submarinos, a grande maioria tem relação direta com os EUA, uma forte de-
pendência do Brasil, inclusive da América Latina como um todo, com os dados proveni-
entes dos EUA. Tem um cabo que tem uma potência muito baixa que liga à Europa. E
estão planejados quatro novos cabos submarinos sendo que um deles seria de alta
potência ligando os 12 países do continente, se não me engano, com a Espanha e a Eu-
ropa. E outro com a República dos Camarões, justamente aquele que estudamos. E esse
cabo com esse posicionamento Sul-Sul que ele tem, dá ao Brasil uma potência geopolíti-
ca muito importante porque seria a primeira vez que os estados do sul constroem uma
parceria em termos de troca de dados. Então, vamos agora concluindo. Por isso, eu co-
loco esses dados porque estamos em uma situação onde o Brasil tem 50% de sua pop-
ulação sem acesso a internet e a América Latina como um todo, mais ou menos, no
mesmo patamar, com situações de acesso às vezes menos desenvolvidas. Sem o en-
volvimento do poder regulador, sem uma transparência dos acordos do consórcio que
justamente pretendemos definir, a gente não vai conseguir alcançar uma capacidade
maior de acesso e provavelmente os custos vão se tornar sempre muito altos. Então o
trabalho que está sendo feito e já foi desenvolvido dentro do PTT Metropolitano e do
Anel Ótico e com a perspectiva de ampliação aos cabos fora do domínio norte-america-
no são estratégias fundamentais para serem persistidas e ampliadas e é um pouco nesse
sentido que queremos envolver a pesquisa. Vou fechar por aqui, só passar um convite
às entidades e aos pesquisadores que tiverem interesse em contribuir com a gente. Nes-
sa nova pesquisa que vamos realizar estamos pretendendo apresentar um seminário
dentro do âmbito Rights Con promovido pela Access Now e que acontece em Março de
2017 em Bruxelas. Estamos pensando em organizar um seminário que possam convidar
entidades representantes de empresas privadas, entidades de pesquisas e de organi-
zações internacionais, justamente para podermos contribuir neste nosso diálogo. E, por
fim, definir uma campanha de açã. Estou aberta depois à discussão.
∎∎∎
139
Diego Vicentin
Concentração, convergência, escape e resistência
140
entre computação em rede e telecomunicações vai se intensificando de tal modo que
não é mais possível identificar com clareza onde começa uma e termina outra. Trata-se
de um movimento geral, amplo, que se atualiza em casos específicos. Em meu doutora-
do eu descrevi o caso específico do conflito entre o padrão 802.11ax (que é a próxima
geração do Wi-Fi) e o padrão LTE-U (ou LTE unlicensed).
Sem dar em muitos detalhes, quero entrar nesse caso específico para indicar que a
concentração de poder na rede e sobre a rede é um processo que acontece simultan-
eamente no plano do mercado e no plano técnico. Na América Latina, por exemplo, a
infraestrutura das telecomunicações é dominada principalmente por duas empresas,
América Móvil e Telefônica, que juntas detém mais de 70% do mercado de telefonia
móvel na região. No plano técnico, como já dissemos, a concentração e poder é movida
pela convergência entre Telecom e computação em rede. Essa convergência/concen-
tração não acontece sem conflitos. Tais conflitos são tecnopolíticos por excelência. Quer
dizer, influenciam no modo de funcionamento da(s) rede(s) e nos modos de exercício de
poder que acontecem na e sobre as redes. O conflito entre Wi-Fi e LTE-U, por exemplo,
coloca em risco aquilo que é normalmente nomeado como “espectro aberto” (não-licen-
ciado). Essa é a parcela do espectro eletromagnético (ou do espectro de rádio, para ser
mais específico) em que funciona o Wi-Fi e que não requer obtenção de licença para ser
utilizada. Quando você instala um roteador Wi-Fi na sua casa, não precisa de nenhuma
licença da Anatel para ocupar essa fatia do espectro que é geralmente alocada na faixa
de 2,5 ou 5Ghz. Isso foi uma possibilidade aberta pela família da computação em rede
e, inicialmente, a família das telecomunicações via isso com ressalvas, achavam que isso
era perigoso para seu modelo de negócios (baseado no espectro “fechado” obtido por
meio de leilão e outorga). Mas, na medida em que a convergência técnica foi acontecen-
do, os grupos de Telecom começaram a olhar para o espectro aberto como um recurso
potencial. Nos lugares em que a rede 4G/LTE não dá conta porque há muita densidade
de usuários e, portanto, alta demanda para o tráfego de dados, as empresas de Telecom
começaram a instalar aparelhos Wi-Fi. Então, tem operadoras que têm aparelhos Wi-Fi
funcionando junto com a rede celular, especialmente em locais fechados e com alta cir-
culação de pessoas. Mas a passagem da rede celular para a rede Wi-Fi não é automática
e tampouco bem feita do ponto de vista técnico e do ponto de vista de gestão de rede.
O que as operadoras de rede celular esperam do padrão 802.11ax (Wi-Fi) e especial-
mente do padrão LTE-U é que promovam maior integração entre a arquitetura celular
e as redes locais (WLAN), aumentando a capacidade de tráfego e a velocidade (through-
put) de sua conexão. Mas esse é um movimento que coloca em risco o caráter públi-
co e compartilhado do espectro aberto, e deve prejudicar iniciativas de infraestruturas
autônomas de comunicação que se fiam no espectro aberto, como a maior parte das
redes comunitárias. Tal movimento reforça o processo de concentração de poder na e
sobre a rede ao qual venho me referindo.
Numa fala recente (em videoconferência para uma plateia em Berlim), Edward Snowden
afirmou que: “Tem havido desequilíbrios extraordinários de poder ao longo da história.
Eu não sou comunista, mas houve quem defendesse a necessidade de se apropriar dos
meios de produção. Estamos nos aproximando do ponto em que temos que nos apro-
priar dos meios de nossa comunicação.” Com isso chegamos à resistência e ao escape.
A apropriação a que se refere Snowden está de algum modo acontecendo e ela tor-
nou-se possível em grande medida porque o espectro não licenciado passou a existir
abrindo espaço para redes comunitárias de comunicação sem fio que funcionam a par-
tir desse recurso que é compartilhado. Trouxe alguns exemplos de redes comunitárias
num mapa que não é nem de longe exaustivo. Lá em cima, no lado esquerdo, é possível
141
identificar a Seattle Community Network que é uma das primeiras redes comunitárias
que apareceram, ainda na década de 1990. Naquele tempo as redes comunitárias ainda
eram cabeadas. A partir do início dos anos 2000 já é possível achar artigos científicos
sobre as “wireless community networks”, ou seja, redes que funcionam a partir da inter-
face aérea, justamente baseadas nisso que estou chamando de espectro não-licenciado.
As redes comunitárias são muito diferentes entre si, e não são todas eles que provêm
acesso à internet. Mais para baixo, no mapa, vocês podem ver aquele celular laranja, na
altura do México, são redes de telefonia celular autogeridas que funcionam no território
indígena de Oaxaca. As ligações à longa distância são concretizadas por “VOIP” e requer-
em o pagamento de pequenas taxas dos usuários, as ligações locais, no entanto, são
livres de cobrança. A rede foi instalada com apoio da associação Rhizomatica e funciona
gerida pelas associações locais. Um aspecto importante do ponto de vista de política
pública sobre o qual chamar atenção, é o de que eles conseguiram uma licença social
para o uso do espectro em frequências de telefonia celular, ou seja, que normalmente
requerem pagamento e licença. Nesse caso, como em outros, a ação tecnopolítica vem
antes da autorização e da lei. A rede começou a funcionar e, depois, conseguiu a autor-
ização para utilizar o espectro por um período determinado.
No Brasil temos o caso da rede Baobáxia, ligada à Rede Mocambos, que é uma forma
de conexão entre diferentes territórios quilombolas no Brasil. Trocam informações por
listas de e-mail, mantém e compartilham arquivos de conteúdo cultural, uma “rede
federada eventualmente conectada”. Vocês podem ver (no mapa) exemplos de redes
comunitárias também na África do Sul, na Índia e na Europa, onde o movimento é bem
forte. A rede Guifi.net, na Espanha, tem mais de trinta mil associados. Assim, as redes co-
munitárias vem chamando atenção não apenas como meio de “apropriação dos nossos
meios de comunicação” (como sugere Snowden) mas também como meio de “inclusão
digital”. Por isso passa a ser objeto de política pública, de políticas de direitos humanos,
de ativismo digital. Em 2015, por exemplo, na reunião do Internet Governance Forum
(IGF) em João Pessoa (PB) foi iniciada uma “coalisão dinâmica sobre conectividade co-
munitária” (DC3) para estabelecer boas práticas e definições comuns para redes comu-
nitárias.
O DC3 reuniu-se novamente no IGF de Guadalajara, México, e vêm trabalhando numa
“declaração” que estabelece alguns princípios das redes comunitárias.
A “apropriação coletiva” é um desses princípios, que defende que a infraestrutura da rede
deve ser gerida como recurso comum pela comunidade na qual ela opera. Um segundo
princípio é o da “gestão social” que indica que a infraestrutura deve ser tecnicamente
operada pela comunidade. Em seguida tem o “open design” que institui que os detalhes
de implementações técnicas e gerenciais da rede devem ser públicos e acessíveis. Mais
um princípio é o da “abertura à participação” que está ligado ao fato de que novas con-
exões e extensões da rede são permitidos desde que seus princípios sejam respeitados.
Ou seja, a rede pode ser sempre expandida desde que seja expandida de acordo com os
princípios de funcionamento que foram acordados pelo grupo que tomam as decisões
dentro da rede comunitária. Temos ainda o princípio do “free peering” – que favorece e
facilita a troca de tráfego entre redes distintas; a consideração de questões relacionadas
a segurança e privacidade e, por final, o desenvolvimento e a promoção de conteúdo em
linguagens locais.
Eu termino minha fala por aqui, indicando que as redes comunitárias são uma críti-
ca-prática à concepção passiva de “inclusão digital”, que acontece apenas através do
consumo; como meio de acesso ao “serviço”. As redes comunitárias apontam para uma
tomada de poder que é local via “apropriação dos meios de comunicação”, como sugere
142
Snowden. A comunidade assume papel ativo na produção dos seus próprios meios de
comunicação da informação. Fico por aqui e agradeço novamente o convite. Obrigado.
∎∎∎
143
compartilhamos com algumas empresas, também. Chegou um momento que achamos
que devíamos avançar na última milha. Avançar na milha final. Então, começamos a ca-
pacitar no Brasil inteiro pequenas empresas para instalarem fibra ótica, quebrando par-
adigmas das grandes operadoras. Muitas tinham o legado dos cabos de cobre. Chama-
mos os pequenos provedores: podem instalar fibra ótica porque é mais capaz, a gente
te ensina, é fácil. Hoje 60% das fibras óticas consumidas no Brasil são consumidas pelos
pequenos provedores e 20% da internet brasileira fixa são esses entes que fazem. En-
tão, a gente ajudou, não somos associação de provedores, mas ajudamos os provedores
regionais onde conseguimos conectar algumas cidades, algumas regiões do ponto de
vista do uso em espaço privado. Ainda não tínhamos pensado e entrado no esquema de
provedor comunitário. A gente pegava uma pessoa na comunidade e tentávamos con-
vencê-lo a ser o empreendedor e montar a rede ali, foi mais fácil. Hoje tentamos mobili-
zar para fazermos um provedor comunitário das nossas redes com outras redes. Esses
são nossos provedores de fibra ótica onde conseguimos instalar alguns provedores em
casas do programa “Minha Casa Minha Vida”. Esses empreendedores que foram orien-
tados conseguem, por exemplo, cobrar R$ 50,00 por 5MB e R$ 70,00 por 10MB na fibra
ótica. Não tem problema de inadimplência, e não precisa faze franquia de dados. E ai a
ANID faz por si só a parte de Wi-fi nos ambientes de uso coletivo porque ficava compli-
cado, não queríamos fazer nos privados, ou seria através de provedor comunitário ou
através de pequeno provedor de empreendedores que fizessem. Mas alguns lugares
são tão pequenos que não conseguimos despertar o interesse, então nós mesmos colo-
camos em praças, às vezes em parcerias com prefeituras. Nessa praça com esse tanto
de pessoas, nós conseguimos medir e estava dando 34MB de download e 29MB de up-
load. Isso chega em algumas casas que ficam perto da praça, tava reunido o pessoal
para fazer o acesso. Só que até aí, tudo que acontecer de bom tem grande impacto e de
ruim também porque simplesmente mudamos os status das pessoas que não estavam
conectadas e agora estão. Deve estar provavelmente todo mundo conectado no Face-
book ali. Essa é outra foto com outra experiência que fizemos. Aí já direcionando um
pouco melhor. Esse, uma localidade com 60 famílias que não tinham absolutamente
nada do ponto de vista de comunicação, nem de orelhão. Nós fizemos a partir daí um
estudo, a partir de um mestrado de um estudante que se dispôs a morar lá, e implanta-
mos a internet. É uma reserva. Também , junto com a UFPB e a URPE. O foco foi esse
mestrado na área linguística e ele estava investigando o que aconteceria com a comuni-
dade depois de estar em contato com o acesso. Aconteceu que ela acabou se casando
com um nativo, um índio e voltou pra São Paulo, onde faz doutorado, e o índio foi junto.
Essa é a cara do primeiro contato e nessa comunidade houve um empoderamento, as
pessoas elegeram um vereador, inclusive. Passaram a fazer excursão, tem um blog. Tem
um problema grave que basicamente todas as comunidades ribeirinhas e caiçaras têm
que é a questão do alcoolismo e a questão das mulheres convivendo em um ambiente
machista, maridos ausentes, mulheres que ficam para cuidar da família e os maridos
bebem e depois praticam violência doméstica. As mulheres se organizaram, apesar de
que antes não podiam usar o computador. Elas tinham um grupo de culinária onde por
acaso usavam o computador, mas o objetivo central era fazer e discutir receitas. E essa
questão do empoderamento a partir da informação em relação ao acesso porque a
novela que ela assistia na TV agora acessa online. Por outro lado, não conseguimos a
mesma experiência com os Wi-Fi públicos colocados nas ruas. Essa aqui é outra missão.
A ANID tem um sistema autônomo, um AS. O fato de termos AS já nos rotularam de di-
versas maneiras, que a ANID não é ONG, é simplesmente mais uma “tele”. Enfim, o siste-
ma autônomo é altamente necessário para nosso funcionamento. Essa aqui é muito in-
144
teressante. Ela falou dos cabos submarinos e a integração sul-americana. Os cabos
submarinos hoje do Brasil tem capacidade de 32 telabytes. O NETFLIX sozinho já gera
125 telabytes. Como ele consegue ? Como você assistindo NETFLIX na sua casa não tem
queda de reprodução? Eles colocam CDN, ou seja, computadores que são colocados em
determinados pontos, muitos dentro das operadoras. Quando é a noite jogam todos os
filmes para lá e Durante o dia as pessoas acessam. Ou seja, se você ficar o dia inteiro no
NETFLIX a internet que você recebe, irá da sua casa à operadora. O que fizemos a ex-
periência do PTT de Campina Grande: NETFLIX, GOOGLE colocam um CDN que garanti-
mos acesso a todas as pessoas que passarem por Campina Grande. O que acontece é
que hoje 60% dos usuários domésticos, o pequeno consumidor e até órgãos públicos
conseguem usufruir da internet. Isso também se relaciona muito ao exposto sobre T1 e
T2 dito pelo colega. O que a operadora faz? A OI presta serviço para o governo, para o
judiciário, por exemplo, e os processos eletrônicos passam pela rede da OI. Um usuário
que necessita de acesso ao sistema do processo , seja ele um advogado ou estudante, e
tem acesso pela OI precisa acessar o processo eletrônico, pagando de novo a OI. Ou
seja, o governo paga, ela recebe do governo, o usuário paga, e ela vende um produto
que não é dela porque ela tem uma rede na qual ela vende um produto. O que a gente
fez, TRT vamos fazer uma experiência: todos os TRTs do Brasil vão se conectar ao PTT. A
partir daí o Banco do Brasil, o DETRAN e outros órgãos se conectaram ao PTT. O que isso
significa, se toda a internet do Brasil cair, toda a estrutura e ficar só o PTT de Campina
Grande, àquelas instituições locais vão estar conectadas . Aí começou-se discussões com
comunidades que possam colocar conteúdo. Essa questão do PTT que é regional, tem-se
a ideia de colocar Datas Centers nas comunidades. A gente descobriu, por fim, que a
internet não é como telecomunicações. O modo IP, e essa é a questão da internet, vai se
resolver muito mais nas bordas, cada vez mais próximas. A sua rede não é mundial. Hoje
teve discussão sobre internet das coisas, porque minha internet tem que falar com al-
guém lá no Japão? Se eu botar minha geladeira na internet. Por que minha câmara pre-
cisa de estar com IP real? Então, um problema da balcanização, da fragmentação da in-
ternet. Mas, por que precisamos fazer isso? Aqui, eu tenho duas questões a dizer: “Chile,
em dois anos os usuários 4G cresceram em quatro milhões de assinantes.” Isso não
quer dizer nada. Rede móvel tem um problema, por exemplo, na Costa Rica, que se diz
ser o país mais conectado da América Latina. Porém é tudo rede móvel. Tem uma lei
naquele país que diz que não pode fazer franquia e querem exatamente agora derrubar
esta lei para fazerem a franquia de dados. O que acontece é que eles acostumaram tan-
to com a banda larga móvel que não tem largura suficiente, não é banda larga de ver-
dade. Eles agora passam a ter franquia e não tem banda larga fixa. Agora voltam para
um abismo enorme. Outra questão da Costa Rica é que 50% realiza através de ATT, a
tendência é que 100% da comunicação seja pela internet. O que acontece aqui com as
TELECOMS, que ataques vão sofrer. Então, essa apropriação dos meios a partir princi-
palmente da última milha, não a partir do Backbone, se você está na última milha, ou
seja, até a casa do usuário e consegue colocar o que é essência no meio e tirar aquilo
que vem de fora que é menos de 20%. Primeiro, você pode colocar tipo Facebook, Goo-
gle. Isso é o desejo, o necessário. O desejo é o Facebook, o Netflix. E aquilo que é
necessário na relação da sua vida civil, ao governo eletrônico, ao seu imposto de renda,
pode estar perto ali na esquina e você só precisa conectar através de fibra ótica. Isso
pode ser gerido pela municipalidade, pelo pequeno produtor, por um grupo comu-
nitário. Um grupo de fazendeiros podem se conectar por fibra ótica e ligar no ponto
mais próximo de interconexão de PTT e trocar tráfego com aquilo que é mais essencial.
Então a gente conseguir separar através do PTT aquilo que é mais necessário, desejo e
145
com certeza o preço da internet e os riscos de você ficar sem comunicação seriam mini-
mizados. Desculpa ter passado três minutos.
∎∎∎
ENCERRAMENTO
Fabrício Polido
Teria algumas palavras finais antes de fazer os agradecimentos e registrar um
pouco da minha alegria em estar aqui com todos. E repetir o seguinte: projetos que irão
semear a organização das redes e o marco civil da internet. Dizer que a resposta que
podemos dar a esse momento tão difícil para o país e para a situação política e econômi-
ca que nos encontramos. A solução vem do encontro de três figuras centrais nessa dis-
cussão. De um lado o direito. Do outro, as tecnologias. Mas entre eles, sem dúvida a
filosofia. Eu responderia dessa forma porque a própria concepção da identidade visual
do nosso seminário deste ano foi modelada graças a ajuda de dois designers Sabrina
Mota e o Fred que fizeram um trabalho sensacional. O desenho todo foi com base em
uma estrutura risoma, que lembra essa concepção dessas estruturas reticuladas. Não
possuem um centro, estão em múltiplos nódulos, em múltiplos pontos. Então, tive que
fazer uma leitura. Eles chegaram com essa ideia, porque isso estaria mais aproximado
da estrutura, da informação na forma da qual ela é arranjada na internet. Nos múltiplos
pontos. Mas então fui um pouco ler mais a respeito disso e ver que o modelo episte-
mológico da filosofia, o que ele significava, partindo justamente de uma leitura de Gilles
Deleuze e Félix Guattari a respeito de como na verdade o conhecimento se constrói
nessa estrutura sem pontos fundantes. Porém, com elementos, influências, percepções,
interações e alteridades. Esse conhecimento então se faz na base, sem haver um centro
porque esses elementos do conhecimento se agregam a ele, que seria exatamente uma
utopia construída pela sociedade global do conhecimento. Porque isso, a informação,
conforme discutimos aqui, pode ser deletéria, pode ser ofensiva, pode ser intolerante. O
conhecimento não, o conhecimento ilumina, ele empodera, reconhece, o conhecimento
marca a história. Com essa sensação foi que achamos que tratar o tema da internet e do
direito só teria a acrescentar graças a essa intervenção tão feliz entre as tecnologias e a
filosofia para nosso saber. E aqui, à visa da conclusão é dizer que no próximo ano, próxi-
ma edição, espero, não sei se no próximo ano ou no outro, mas que nos vamos trabalhar
essas questões que ficaram de fora deste ano, por uma questão muito racional, qual
seja, compactar o evento em dois dias, mas oferecer temas que tenham em suas agenda
o Marco Civil na atualidade. Então, no próximo ano, sem dúvida, vamos discutir um pou-
co mais das violações laborais e sindicais nos temas de tecnologia. Na medicina e a se-
gurança de dados no tratamento, nas questões de saúde pública que são fundamentais.
As questões da engenharia e da tecnologia sociais que também são muito importantes,
além daquelas já agendadas em virtude de se explorar melhor o Marco Civil da Internet
na sociedade brasileira. Acho que essa foi a questão central desse nosso novo encon-
tro. Queria aqui, antes de tudo, lembrar e agradecer enormemente a nossa equipe, do
IRIS, do GNET: ao Lucas, ao Pedro, a Luiza, ao Odélio, ao Luiz, ao Marcos Leroy, e a todos
aqueles que se agregaram aqui: a Bruna Batista, ao Bruno Biazatti, Bruno Tavares, Dani-
lo Germano, Henrique Lima, Iara Viana, Jade Vinague, João Danilo, Julia Dagostin, a Laila
Damasceno, Leandor Nassif, Marina Lopes, Matheus Rosa, Paloma Corsini, Rodrigo de
146
Melo, Tatiana Resende, Tatiane Rabelo, Vandeler Miranda, Victor Vieira, Victoria Vascon-
celos, Yago Costa, Yuri Santos. Acho que é muito importante colocar aqueles que são os
grandes atores, os protagonistas do projeto que se concretizou neste ano de 2016. Não
poderia deixar de registrar os agradecimentos a nossa Pós-graduação em direito, a Fac-
uldade de Direito, em especial a figura dos membros do Colegiado da Pós-graduação. À
Fundação de Amparo a Pesquisa do Estado de Minas Gerais. À pessoa do prof. Evaldo
VIlela, pessoa que admiro muito na sua trajetória acadêmica, importante valorizar temas
das ciências sociais e humanas tão prestigiadas neste momento. Ao .NIC.br na pessoa do
Demi Getschko. Ao Google Brasil na pessoa do prof. Marcel Leonardi. À Fundação Getu-
lio Vargas na Faculdade de Direito de São Paulo na pessoa da profª. Mônica Guiz minha
grande parceira, amiga e colega nos projetos de pesquisa, extremamente fã dos nossos
membros do IRIS e do GNET. Acima de tudo ao CGI, ao IBMEC na pessoa do prof. Lorival-
do Guimarães que muito gentilmente sediou este congresso, também em um momento
de muita tensão na organização. À CAT. A pró-reitoria de pesquisa da UFMG pelas bolsas
de iniciação científica que oferece a alunos de graduação que hoje trabalham o tema da
internet e novas tecnologias, propriedade intelectual, direito internacional. Ao Estado
de Minas na pessoa da Prof. Mariah Brochado minha colega, Secretária Adjunta da Casa
Civil. E a todos os colegas da UFMG que aqui estiveram. Neste painel não vou falar to-
dos os nomes. Tem a profª. Fabiana que está aqui, a profª. Marisa, o prof. Leandro que
estava ate a pouco e que participaram das discussões, dos painéis, dos debates. E todos
àqueles dos outros departamentos que tivemos de incluir, acho que essa é uma vanta-
gem em tratar um tema como a internet. Departamento de ciência política, muito bem
representado pelo prof. Marcos Abílio que não pôde estar. Ao departamento de ciências
da computação. À FACE, Faculdade de Ciências Econômicas. À FAFICH. E todas as outras
instituições UERJ, MP, FGV, as nossas ONGs, as organizações da sociedade civil que aqui
estiveram empresas, governos. Acho que tudo isso conspirou favoravelmente para que
esse seminário se concluísse. Assim, acho que queria agradecer mais uma vez. Vocês
foram os grandes protagonistas, meninos e meninas do IRIS e do GNET queria que toda
a equipe se levantasse e que tivéssemos outra salva de palmas para eles que estiveram
batalhando aqui no seminário. É isso então, fechamos esse seminário com muito êxito.
Agradecer a todos os nossos palestrantes, coordenadores de GTs que vieram de fora,
se dedicaram. Peço desculpas por qualquer questão que tenha havido, falha de comuni-
cação. E, ao mesmo tempo fico a disposição de todos. Espero mantermos esse contato
tão rico nas redes que já se construiu. Fico feliz em receber informações lá do Rio, de
Brasília. Acho que essa é a nossa missão de desconcentrar e incluir, ao mesmo tempo,
compartilhar um pouco do que a gente constrói.
∎∎∎
147
RESUMOS
GRUPO DE TRABALHO 1
GOVERNANÇA DA INTERNET:
JURISDIÇÃO, POLÍTICAS PÚBLICAS E DESAFIOS
INTERNACIONAIS
148
A temática da jurisdição na análise da governança da internet é imprescindível
para a resolução de conflitos transfronteiriços, elaboração de acordos de cooperação
internacional e determinação de lei aplicável na solução de demandas nos tribunais e
cortes arbitrais. Em um contexto de crescente globalização e internacionalização dessas
relações, o Grupo de Trabalho “Governança da Internet: jurisdição, políticas públicas e
desafios internacionais” propõe, concomitantemente, reflexões e soluções acerca das
diferentes interpretações que esses desafios podem representar.
149
mais eficientes para reduzir custos de transação online e aumentar a segurança dessas
relações jurídicas.
Fabrício Polido
Lucas Anjos
Pedro Andrade
∎∎∎
150
A UTILIZAÇÃO DE BANCOS DE DADOS PÚBLI-
COS POR SERVIÇOS ONLINE: CONCILIANDO O
MARCO CIVIL DA INTERNET E A LEI DE ACESSO
A INFORMAÇÃO1
Vinícius de Araújo Oliveira2
1. INTRODUÇÃO
Este trabalho tem como objetivo relatar os estudos realizados pela Fiocruz para
implantação dos Termos de Uso do Portal Universidade Aberta do SUS, conciliando dis-
positivos do Marco Civil da Internet e Lei de Acesso à Informação para aprimorar os
serviços prestados. O caráter inovador deste trabalho consiste no uso de bancos de
dados de outros órgãos públicos para validação do cadastro dos usuários, ampliando a
confiabilidade do cadastro e possibilitando a oferta de novos serviços com implicações
administrativas, como emissão de certificados e detecção de fraudes. Outra característi-
ca fundamental é a organização dos sistemas como uma federação de serviços edu-
cacionais, utilizando o modelo de autenticação federada da Internet2. Dessa forma, a
propagação de dados individuais foi protegida por acordos institucionais entre as uni-
versidades participantes do UNA-SUS ao aderir a um sistema de login unificado baseado
no protocolo SAML2.
2. DISCUSSÃO OU DESENVOLVIMENTO
O Sistema Universidade Aberta do SUS (UNA-SUS) foi instituído no âmbito do
Ministério da Saúde (MS) pelo Decreto 7.385/2010 com o objetivo de qualificar os tra-
balhadores de saúde do país por meio da educação à distância.
1 Relato de experiência da Secretaria Executiva do Sistema Universidade Aberta do SUS / Fundação Oswaldo Cruz (SE-UNA-
SUS/FIOCRUZ)
2 Médico, Mestre em Saúde Pública, coordenador técnico da SE-UNASUS/FIOCRUZ. Vinícius.oliveira@fiocruz.br
3 Médico, Mestre em Saúde Pública, professor de medicina da UFMG. raso@ufmg.br
4 Fisioterapeuta, integrante do grupo de pesquisa de gestão estratégica do Instituto Brasileiro de Informação em Ciência e Tec-
nologia (IBICT) renatabdavid@gmail.com
151
do, como material para autoinstrução, cursos livres e de atualização, cursos de aper-
feiçoamento, especialização e até mesmo mestrados profissionais. O uso das novas
tecnologias de informação e comunicação (NTICS) minimiza a necessidade de desloca-
mento da cidade ou da região do trabalhador.
152
era quem alegava ser.
O sucesso dos cursos online do UNA-SUS trouxe uma complicação: como con-
ferir os dados cadastrais de indivíduos interessados no tema, mas que não trabalham
em estabelecimentos de saúde tais como gestores de saúde e estudantes de graduação?
Bloquear o acesso deles reduziria o risco de emitir declarações e certificados falsos ou
errôneos, mas tornou-se um motivo constante de reclamações.
A solução surgiu em 2013 com o Marco Civil da Internet, que obrigou os prove-
dores de aplicações de Internet a firmar com seus usuários, o termo de uso, explicitando
a forma como os dados fornecidos serão utilizados. O próprio termo de uso do UNA-
SUS passou então a ser o instrumento por meio do qual o usuário autoriza a consulta a
outros bancos de dados com informações pessoais, conforme prevê a Lei de Acesso a
Informação. Assim, acordos de cooperação têm sido firmados com outros órgãos de for-
ma a ampliar o acesso aos cursos ao mesmo tempo em que ampliam a segurança contra
fraudes. Entre esses citamos: Cartão Nacional de Saúde, Censo de Educação Superior,
Inscrições em Conselhos Profissionais e Projeto Mais Médicos para o Brasil.
3. CONSIDERAÇÕES FINAIS
Em outubro de 2016 o UNA-SUS atingiu a marca de seiscentas mil matrículas,
em mais de 5.200 municípios. Esse alcance tem sido fundamental para disseminar in-
formações sobre mudanças na política de saúde, como no caso dos cursos sobre saúde
da população negra e políticas de saúde para população LGBT, e também para atualizar
profissionais de saúde em relação a abordagem das recentes epidemias de Dengue,
Zika e Chikungunya, por exemplo. No total são mais de 70 cursos, abordando diferentes
temas.
153
4. REFERÊNCIAS
BRASIL. Presidência da República. Decreto no 7385 de 8 de dezembro de 2010 - In-
stitui o Sistema Universidade Aberta do Sistema Único de Saúde - UNA-SUS, e dá
outras providências. Decreto Presidencial. Disponível em: <http://www.planalto.gov.
br/ ccivil_03/_Ato2007-2010/2010/Decreto/D7385.htm>. Acesso em: 29/10/2015.
OLIVEIRA, Vinícius de Araújo et al. A Universidade Aberta do Sistema Único de Saúde. IN:
Paulo Roberto de Lima Lopes et al. RUTE 100 As 100 primeiras unidades de Teleme-
dicina no Brasil e o impacto da Rede Universitária de Telemedicina (RUTE). E-pa-
pers. Rio de Janeiro, 2014. v. 20, p. 32.
∎∎∎
154
ENTRE O DIREITO E A FORÇA NA SOCIEDADE
DA INFORMAÇÃO: BLOQUEIO JUDICIAL DO
WHATSAPP E ADI Nº 5.5271
Lahis Pasquali Kurtz2
1. INTRODUÇÃO
O poder econômico e a confiança depositada pelo público nas empresas de Tec-
nologia de Informação (TI) fazem com que elas possam seguir um código próprio de con-
duta e justiça, à revelia da legislação local. Entre os anos de 2015 e 2016, no Brasil, houve
situações que colocaram em questão o poder detido pelas empresas de TI e a forma
como se relacionam com o Judiciário: em três ocasiões, foram bloqueadas judicialmente
as atividades da empresa responsável pelo aplicativo WhatsApp devido ao não-forneci-
mento de dados sobre seus usuários.
Diante desse cenário, questiona-se: o direito está sendo ameaçado por outras
forças na disputa entre Judiciário e empresas internacionais de TI? Tendo isso em vis-
ta, pelo método dedutivo, a partir de uma pesquisa bibliográfica e documental (livros,
fontes oficiais, notícias), pretende-se testar essa hipótese. Parte-se da teoria do direito
a fim de analisar se, nesses casos, teria o Judiciário tentado impor a força do direito ao
suspender as atividades do WhatsApp.
1 Trabalho escrito por pesquisadores integrantes do Grupo de Pesquisa em Governo Eletrônico, Inclusão Digital e Sociedade do
Conhecimento da Universidade Federal de Santa Catarina (UFSC).
2 Bacharela em Direito pela Universidade Federal de Santa Maria (UFSM), mestranda em Direito no Programa de Pós-Gradu-
ação em Direito da UFSC, lahiskurtz@gmail.com
3 Bacharel em Direito pela Universidade Federal de Pelotas (UFPEL), mestrando em Direito no Programa de Pós-Graduação
em Direito da UFSC, victormenezesx3@gmail.com
155
então4.
4 LUHMANN, Niklas. O Direito da Sociedade. Trad. Saulo Krieger. São Paulo: Martins Fontes, 2016, p. 175.
5 FARIA, José Eduardo. O Direito na Economia Globalizada. São Paulo: Malheiros, 2004, p. 107-110.
156
al das atividades do WhatsApp, o que na primeira situação não chegou a ser efetivado,
mas ocorreu em três situações posteriormente6.
Esses casos repercutiram de tal forma que a relação entre esses juízes e a empre-
sa ficou polarizada. De um lado, os juízes sustentavam que o WhatsApp estava afrontan-
do seu poder e que isso simbolizava desrespeito ao judiciário nacional. A empresa, por
sua vez, alegava adotar medidas técnicas que impossibilitam quebra de sigilo, por isso
ser contra sua política. Assim, surgiram dúvidas sobre a legislação envolvida, bem como
sobre os aspectos tecnológicos.
6 G1. WhatsApp bloqueado: Relembre todos os casos de suspensão do app. G1, 19 jul. 2016. Disponível em: <http://g1.globo.
com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html> Acesso em: 8 out. 2016.
7 BRASIL. Poder Judiciário do Estado do Rio de Janeiro. Inquérito Policial nº 062-00164/2016. Juíza Daniela Barbosa
Assumpção de Souza. Duque de Caxias, RJ, jul. 2016. Disponível em: <https://drive.google.com/file/d/0Bw3seZUv__5ubnFudjUwM-
m9OZGc/view>. Acesso em: 08 out. 2016.
157
de desobediência desta regra8.
As penalidades por infrações aos arts. 10 e 11, bem como o MCI em geral, vêm
nessa tônica de resguardar a privacidade do cidadão face ao poder estrutural das em-
presas que controlam aplicações e provedores de internet. A suspensão temporária de
atividades de armazenamento, guarda e tratamento de registros, dados pessoais ou
comunicações, prevista no inciso III do art. 12, MCI, em realidade, seria para resguardar
o cidadão em caso de essas atividades atentarem contra a privacidade dos usuários.
8 BRASIL. Supremo Tribunal Federal. Ação Direta de Inconstitucionalidade nº 5527. Relatora: Ministra Rosa Weber. Brasília,
20 jun. 2016. Disponível em: <http://s.conjur.com.br/dl/agu-marco-civil-internet.pdf>. Acesso em: 20 jun. 2016.
9 BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no
Brasil. Brasília, 24 abr. 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 04
out. 2016.
158
ravés do aplicativo, observa-se que, desde abril de 2016, estão elas protegidas por um
sistema de criptografia ponta-a-ponta. Isso significa que a mensagem é enviada codifica-
da de tal forma que somente os dispositivos emissor e destinatário podem acessar seu
conteúdo real. Nem mesmo a empresa teria acesso a essa chave decodificadora - a qual
é praticamente incorruptível, exigindo tempo impraticável de computação para descrip-
tografar as mensagens.
3. CONSIDERAÇÕES FINAIS
Pela análise trazida à tona, observa-se que existe uma disputa de poder e in-
fluência entre o judiciário e as empresas de TI, em que pouco importou o que a lei efe-
tivamente regulamenta. As notícias, a repercussão e a ADI podem levar a entender o
caso como uma disputa entre a lei e um senso de justiça. Entretanto, o que efetivamente
aconteceu é que o WhatsApp, empresa que atua internacionalmente, colocou sua políti-
ca interna acima da legislação e da jurisdição locais, e, frente a essa situação, juízes uti-
lizaram a lei como instrumento de imposição de seu poder.
Não é o direito, portanto, que está no centro da disputa entre WhatsApp e judi-
ciário; entretanto, ele pode ser diretamente prejudicado por esse antagonismo. Inserir
no sistema judicial disputa que ocorre nos planos político e econômico desmerece in-
stituições jurídicas democraticamente construídas. Caberia analisar, frente a essa per-
spectiva, casos semelhantes de sanções a empresas de TI, tanto passados quanto os que
vierem a ocorrer, a fim de verificar se esse é um padrão ou se o direito pode encontrar
um caminho ante essa disputa de forças.
159
4. REFERÊNCIAS
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos
e deveres para o uso da Internet no Brasil. Brasília, 24 abr. 2014. Disponível em: <http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 04 out.
2016.
FARIA, José Eduardo. O Direito na Economia Globalizada. São Paulo: Malheiros, 2004.
LUHMANN, Niklas. O Direito da Sociedade. Trad. Saulo Krieger. São Paulo: Martins Fon-
tes, 2016.
G1. WhatsApp bloqueado: Relembre todos os casos de suspensão do app. G1, 19 jul.
2016. Disponível em: <http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-blo-
queado-relembre-todos-os-casos-de-suspensao-do-app.html> Acesso em: 8 out. 2016.
∎∎∎
160
GOVERNANÇA, POLÍTICAS PÚBLICAS E AC-
COUNTABILITY NOS PORTAIS DE TRANSPARÊN-
CIA GOVERNAMENTAIS BRASILEIROS
Walisson da Costa Resende1
1. INTRODUÇÃO
A Lei de Acesso à Informação Pública brasileira surgiu após discussões que se
iniciaram ainda nos anos 90 e que se fortaleceram, no âmbito legislativo, a partir de
2003. Após vários debates e muitas adaptações, ela finalmente foi sancionada em 18 de
novembro de 2011, tornando-se, assim, a Lei 12.527/2011. A Lei de Acesso à Informação
Pública determina, entre outros, que a União, os Estados, o Distrito Federal e os Mu-
nicípios devem disponibilizar, em meio eletrônico e em tempo real, o detalhamento de
todas suas informações relativas à execução orçamentária e financeira. Essa demanda
pode ser atendida pela criação dos portais de transparência, que são páginas web onde
devem estar divulgados todos os dados governamentais abarcados pela Lei de Acesso à
Informação Pública.
Entre 2011 e 2013, cada ente federativo elaborou o seu portal de transparência
de acordo com sua interpretação da lei. Isso abriu caminho para o fenômeno de “trans-
parência versus opacidade”, quando informações semelhantes podem ser disponibiliza-
das de formas diferenciadas, gerando transparência em um caso e opacidade em outro.
A ideia de transparência, por si só, já é dicotômica, pois a afirmação de algo é transpar-
ente já implica na existência de algo que não é transparente, ou seja, que é opaco. Foi
Jardim que refinou esse conceito e criou a concepção do fenômeno em termos de um
processo gradual, com degraus entre uma situação de total transparência e total opaci-
dade. Surgem aqui os conceitos de informações “límpidas”, “translúcidas” ou “diáfanas”:
A transparência designa, inicialmente, a propriedade de um corpo que se deixa atravessar pela luz e permite
distinguir, através de sua espessura, os objetos que se encontram atrás. Falar, neste sentido, de transparên-
cia administrativa significa que atrás do invólucro formal de uma instituição se perfilam relações concretas
entre indivíduos e grupos percebidos pelo observador. Mas a transparência é suscetível de graus: um corpo
pode ser realmente transparente, ou seja, límpido e fazer aparecer com nitidez os objetos que recobre,
ou somente translúcido, se ele não permite, ainda que seja permeável à luz, distinguir nitidamente esses
objetos, ou ainda diáfano, se a luz que ele deixa filtrar não permite distinguir a forma desses objetos. Por
extensão, a transparência designará o que se deixa penetrar, alcançar levemente, o sentido escondido que
aparece facilmente, o que pode ser visto, conhecido de todos ou ainda que permite mostrar a realidade in-
teira, o que exprime a verdade sem alterá-la.2
161
assim uma boa ideia de quais portais seriam “mais transparentes” e quais portais seriam
“menos transparentes”.
O objetivo desse artigo é, em primeiro lugar, levantar alguns dos problemas rel-
ativos à transparência nos portais de transparência governamentais brasileiros, para em
seguida, comparar a pesquisa realizada em 2014 com novas pesquisas realizadas pelo
Ministério Público Federal em 2015 e 2016.
2. DESENVOLVIMENTO
Na pesquisa realizada em 2014, configurou-se um estudo comparativo, à medi-
da que buscou-se analisar aspectos específicos de cada portal, de acordo com parâmet-
ros técnicos pré-definidos. Dado o grande número de portais de transparência pública
brasileiros, que existem nos três poderes constituídos e também nas esferas munici-
pais, estaduais e federais, houve a necessidade de se realizar dois cortes metodológicos
no estudo, para que se tornasse viável sua conclusão. O primeiro corte metodológico
foi a distinção entre os três poderes do governo brasileiro, quando se optou por ex-
cluir os portais que fazem parte dos poderes legislativo e judiciário. O segundo corte
metodológico baseou-se na divisão política do território nacional, que é uma federação
composta por estados que, por sua vez, são compostos por municípios. Combinando-se
o primeiro corte metodológico - tipo de portal, em relação ao poder constituído - com
um segundo corte - quantidade de portais nos três níveis federativos brasileiros - tra-
balhamos, portanto, apenas nos portais governamentais do executivo estadual dos 26
estados brasileiros e do Distrito Federal. No total, foram analisados 27 portais de trans-
parência pública.
Fonte: BRASIL. Ministério Público Federal. Ranking Nacional da Transparência. Brasília, DF: 2016. Disponível em
<http://combateacorrupcao.mpf.mp.br/ranking>. Acesso em 20/07/2016.
Fonte: BRASIL. Ministério Público Federal. Ranking Nacional da Transparência. Brasília, DF: 2016. Disponível em
<http://combateacorrupcao.mpf.mp.br/ranking>. Acesso em 20/07/2016.
163
3. CONSIDERAÇÕES FINAIS
No que diz respeito aos objetivos propostos neste estudo, podemos dizer que,
nas três pesquisas realizadas, os portais de transparência pública governamentais es-
taduais do poder executivo brasileiro não apresentaram ainda um pleno grau de con-
cordância com aquilo que foi estipulado pela Lei de Acesso à Informação e recomenda-
do pela Controladoria-Geral da União. Constatamos que as deficiências encontradas na
implantação destes portais, na forma de não conformidades, acabam criando zonas de
opacidade informacional em um ambiente que deveria ser de transparência máxima.
Por outro lado, é percebido que a atuação articulada dos órgãos de controle efetiva-
mente melhora os portais de transparência e, consequentemente, os rankings de trans-
parência.
Tudo isso demonstra que é necessária não somente uma boa e clara legislação
sobre o assunto da transparência pública, mas também a elaboração de critérios claros
de análise e implementação, que podem ser auxiliados por abordagens metodológi-
cas científicas robustas. Outro aspecto observado nesses novos estudos, e que não é
menos importante, indica que, mantendo-se uma política de constante acompanham-
ento dos portais de acesso à informação pública pelos órgãos de controle (Ministério
Público Federal, Controladoria-Geral da União, etc.), consegue-se não somente verificar
a manutenção de bons portais, mas também o aparecimento de melhorias significativas,
bem como identificar mudanças que, em vez de melhorar os portais, poderiam fazê-los
regredir e perder alguns aspectos de sua efetividade.
4. REFERÊNCIAS
ANGÉLICO, Fabiano. Lei de acesso à informação pública e seus possíveis desdobra-
mentos à accountability democrática no Brasil. 2012. Dissertação (Mestrado em Ad-
ministração Pública e Governo) - Escola de Administração de Empresas de São Paulo da
Fundação Getúlio Vargas, Fundação Getúlio Vargas, São Paulo, 2012.
164
Transparente/Guia_PortalTransparencia.pdf> Acesso em 01/05/2013.
______. Governo Federal. Dados Abertos. Brasília, DF: 2014. Disponível em: <http://da-
dos.gov.br/dados-abertos>. Acesso em 12/07/2014.
TERRA, José Cláudio Cyrineu; BAX, Marcello Peixoto. Portais Corporativos: novo instru-
mento de gestão da informação. Terra Fórum Biblioteca, 1999. Disponível em: <http://
www.slideshare.net/jcterra/portais-corporativos-novo-instrumento-de-gestao-da infor-
macao.> Acesso em 07/10/2013.
TOMAEL, Maria Inês; CATARINO, Maria Elisabete; VALENTIM, Marta Lígia Pomim, JÚNIOR,
Oswaldo Francisco de Almeida; SILVA, Terezinha Elisabeth. Avaliação de fontes de infor-
mação na Internet: critérios de qualidade. Paraíba: Revista Informação & Sociedade:
Estudos, Volume 11, 2001. Disponível em: <http://www.ies.ufpb.br/ojs/index.php/ies/
article/view/293.> Acesso em 28/05/2014.
∎∎∎
165
O JUDICIÁRIO COMO ATOR REGULADOR DA
INTERNET: UMA ANÁLISE DA CONJUNTURA
DAS DECISÕES DE BLOQUEIO DO WHATSAPP
Amanda Nunes Lopes Espiñeira Lemos1
1. INTRODUÇÃO
Esta pesquisa tem por objetivo compreender o sentido da participação do Poder
Judiciário nas decisões que envolvem o bloqueio do WhatsApp. A pergunta a ser respon-
dida por esse trabalho é: de que forma o Judiciário, enquanto ator desse processo vem
interferindo na regulação do ciberespaço com vistas à implementação do Marco Civil da
Internet e do Direito à Comunicação?
O tema parece ter conquistado a agenda dos atores estatais e da sociedade civil
nos últimos tempos e o protagonismo do Executivo e do Legislativo nas questões acima
elencadas é evidente. Assim, a presente pesquisa busca investigar o papel do Judiciário
brasileiro enquanto ator regulador deste espaço, destacando os padrões decisionais, e
questionando em que medida eles se articulam com a efetivação do direito fundamental
à comunicação. A inquietação tem como base as quatro recentes decisões de bloqueio
do aplicativo WhatsApp emitidas por juízes de diferentes estados da federação.
166
programas que moldam a evolução e o uso da Internet. ”3. Assim, a partir desse conceito
que envolve a noção multissetorial de “Cooperação Aprimorada”,4 com participação de
múltiplos atores no processo de Governança da Internet, tem-se como objeto de estudo
as decisões recentes de bloqueio de Whatsapp no Brasil5.
3 WSIS. Tunis Agenda for the Information Society (2005), parágrafo 34. Agenda de Tunis PT_BR. p. 78 Disponível em: <
https://www.itu.int/net/wsis/docs2/tunis/off/6rev1-es.html http://cgi.br/media/docs/publicacoes/1/CadernosCGIbr_DocumentosCMSI.
pdf> Acesso em 13/10/16.
4 Implica a criação de novos mecanismos de controle ou um organismo internacional adicional para abordar questões de políti-
cas da Internet.
5 Não obstante o conteúdo da maioria dessas decisões ter sido sigiloso, busca-se analisar a conjuntura das decisões.
6 Encontra-se atualmente, esperando Relatório da Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática do
Senado.
7 LÉVY, P. Cibercultura. Trad. Carlos Irineu da Costa. São Paulo: Editora 34, 1999, p.24.
167
e colaterais” da decisão. Dessa forma, a partir do conceito de uma sociedade em rede8,
compreende-se que o poder público não é o único agente regulador da internet.
3. CONSIDERAÇÕES FINAIS
Diante da conjuntura acima apresentada, a utilização do Marco Civil da Internet
como legitimador dos bloqueios do WhatsApp seria uma questão de insegurança da leg-
islação ou má interpretação pelo Judiciário? Como a tomada de decisão pode influenciar
8 CASTELLS, M. A Sociedade em Rede. 11. ed. Trad. Roneide Majer. São Paulo: Paz e Terra, 2008, et.al.
9 US. Supreme Court of the United States. Third Page of Argument. Bernstein v. United States Department of State, p.6. Dis-
ponível em: <https://www.eff.org/cases/bernstein-v-us-dept-justice> Acesso em: 15/10/16.
10 US. Supreme Court of the United States. Riley v. California (573 US 2014), p.26. Disponível em: <http://www.supremecourt.
gov/opinions/13pdf/13-132_8l9c.pdf> Acesso em: 14/10/16.
11 UN.United Nations High Commissioner for Human Rights. The right to privacy in the digital age, 2014, p.16.Disponível em:<
http://www.ohchr.org/Documents/Issues/DigitalAge/A-HRC-
27-37_en.doc>. Acesso em: 02/09/16.
12 EUROPEAN COMMISSION. EU-U.S. Privacy Shield, 2016, p.1. Disponível em: <http://ec.europa.eu/justice/data-protection/
files/factsheets/factsheet_eu-us_privacy_shield_en.pdf >. Acesso em 13/10/16.
13 UE. Regulamento 679/2016, art. 4º e Diretiva 680/2016, art. 3º. Disponível em: < http://eur-lex.europa.eu/legal-content/PT/
TXT> Acesso em: 15/10/16.
168
o acesso à informação e o direito à comunicação?
A pesquisa não se esgota nesse trabalho, pois pretende investigar melhor as de-
cisões do bloqueio do WhatsApp e sua conjuntura, com o enfoque nacional. Insere-se,
assim, em pesquisa de Mestrado, cujo projeto encontra-se em fase de seleção.
4. REFERÊNCIAS
BRASIL. Supremo Tribunal Federal. ADI 5527. Min. Rosa Weber. Disponível em: < http://
www.stf.jus.br/portal/processo/verProcessoAndamento.asp?incidente=4983282>. Aces-
so em: 14/10/16.
______. ADPF 403. Min. Edson Fachin. Disponível em: < http://www.stf.jus.br/portal/pro-
cesso/verProcessoAndamento.asp?incidente=4975500> Acesso em: 15/10/16.
CASTELLS, M. A Sociedade em Rede. 11. ed. Trad. Roneide Majer. São Paulo: Paz e Terra,
2008.
LÉVY, P. Cibercultura. Trad. Carlos Irineu da Costa. São Paulo: Editora 34, 1999.
MURRAY, Andrew. Information technology law: the law and society. London: Oxford
University Press, 2013.
UN. United Nations High Commissioner for Human Rights. The right to privacy in the
digital age, 2014. Disponível em:< http://www.ohchr.org/Documents/Issues/Digita-
lAge/A-HRC-27-37_en.doc>. Acesso em: 02/09/16.
169
US. Supreme Court of the United States. Third Page of Argument. Bernstein v. United
States Department of State. Disponível em: <https://www.eff.org/cases/bernstein-v-
us-dept-justice> Acesso em: 15/10/16.
WSIS (World Summit on the Information Society). Tunis Agenda for the Information
Society (2005), parágrafo 34. Agenda de Tunis PT_BR. p. 78 Disponível em: <http://
cgi.br/media/docs/publicacoes/1/CadernosCGIbr_DocumentosCMSI.pdf> Acesso em:
13/10/16.
∎∎∎
170
OS PROGRAMAS DE SURVEILLANCE EXTRATER-
RITORIAL E O DIREITO GLOBAL À PRIVACIDADE
Bruno de Oliveira Biazatti1
1. INTRODUÇÃO
Em 2013, Edward Snowden tornou público uma série de documentos sigilosos
dos Estados Unidos da América (EUA), descrevendo detalhes de diversos programas
de vigilância eletrônica (surveillance) executados pela Agência de Segurança Nacional
(em inglês: National Security Agency - NSA). Esses documentos revelam que os programas
de surveillance norte americanos possuem uma escala nada menos que global e en-
volvem até mesmo chefes de Estado, como Dilma Rousseff e Angela Merkel. A revelação
da magnitude desses programas de vigilância incitou indignação entre os Estados que
se descobriram na posição de alvos, dando início a intensos debates acerca dos limites
dessas atividades de inteligência2.
1 Bacharel em Direito pela Universidade Federal de Minas Geral (UFMG). Coordenador de Projetos no Centro de Direito
Internacional (CEDIN). E-mail: bbiazatti@gmail.com
2 MILANOVIC, Marko. Human Rights Treaties and Foreign Surveillance: Privacy in the Digital Age. Harvard International
Law Journal, Boston, Vol.56, No.1, 81-146, 2015, p.82.
3 CONSELHO DE DIREITOS HUMANOS. Report of the Special Rapporteur Frank La Rue on the promotion and protection of
the right to freedom of opinion and expression, UNDoc.A/HRC/23/40, 2013, p.17.
171
O direito global à privacidade também foi defendido por Kenneth Roth, atu-
al Diretor da Human Rights Watch. Ele destacou que as propostas para garantir maior
transparência às atividades de vigilância dos EUA, apesar de importantes, não incluem
proteção para pessoas no exterior. Diante disso, Roth afirma que "[t]odos os Estados de-
vem reconhecer uma obrigação global de proteger a privacidade de todos e esclarecer
os limites de suas próprias práticas de vigilância (incluindo a vigilância de pessoas fora
de suas fronteiras)"4 (tradução livre).
Por outro lado, há autores que refutam a existência desse direito global à privaci-
dade. O professor Orin Kerr é um exemplo. Segundo ele, os governos dos Estados en-
contram a sua legitimidade no consentimento dos seus respectivos governados, conjun-
tura essa que cria direitos e obrigações apenas para os nacionais do Estado em questão
e aqueles indivíduos que se encontram em seu território. Em resumo, Kerr afirma que
os Estados não são responsáveis pela proteção dos direitos humanos em todo o mundo.
Diante desse paradigma, a existência de um direito global à privacidade se torna impos-
sível, já que estrangeiros localizados no território de outros Estados não têm nenhum
direito em face do Estado que realiza atividades de vigilância além de sua fronteiras5.
Contudo, saber que um certo tratado sobre direitos humanos será aplicado
onde um Estado exerce jurisdição não resolve o problema de forma alguma, vez que no-
vos questionamentos surgem: quais são as condições para o exercício de jurisdição do
Estado? Quem são as pessoas que podem ser consideradas sob a jurisdição do Estado?
No artigo "Ataques Cibernéticos e a Aplicação Extraterritorial de Tratados Sobre Direitos
Humanos", o presente autor responde a essas perguntas. Defendeu-se que uma pes-
soa será considerada como sujeita à jurisdição de um certo Estado quando ele exerce
controle ou autoridade sobre aquela pessoa, tendo condições e meios para violar os
direitos humanos dela. Não é necessário que os agentes do Estado estejam fisicamente
presentes no local onde as vítimas estão, vez que haverá aplicação extraterritorial das
obrigações daquele Estado toda vez que seus agentes exerçam controle sobre os direit-
os fundamentais daquelas pessoas, seja de forma presencial, seja à distância, via meios
digitais. Assim, sempre que o exercício de um direito humano de um indivíduo esteja
4 ROTH, Kenneth. NSA: our analogue spying laws must catch up with the digital era, 2013. Disponível em: <https://www.
theguardian.com/commentisfree/2013/nov/10/nsa-analogue-spying-laws-surveillance-digital-era>. Acesso em: 14/10/16. O excerto
no original em inglês segue: "All should acknowledge a global obligation to protect everyone's privacy, clarify the limits on their own
surveillance practices (including surveillance of people outside their own borders)".
5 KERR, Orin. Should U.S. Law Protect the Privacy of Foreigners Abroad?, 2013. Disponível em: <https://www.lawfareblog.
com/should-us-law-protect-privacy-foreigners-abroad>. Acesso em: 14/10/16; KERR, Orin. A Reply to David Cole on Rights of For-
eigners Abroad, 2013. Disponível em: <https://www.lawfareblog.com/reply-david-cole-rights-foreigners-abroad>. Acesso em: 14/10/16.
6 MILANOVIĆ, Marko. From Compromise to Principle: Clarifying the Concept of State Jurisdiction in Human Rights Treaties,
Human Rights Law Review, Oxford, Vol.8, p.1-40, 2008, p.1-40.
172
sob o controle do Estado, esse indivíduo estará sob a jurisdição desse Estado.7
3. CONSIDERAÇÕES FINAIS
Atualmente, não se pode negar o fato de que métodos virtuais de surveillance
são capazes de alcançar os mesmos objetivos que os métodos físicos de obtenção de
dados. Diante disso, os atos de vigilância em massa no exterior, ainda que puramente
digitais, são capazes de exercer controle e domínio sobre a privacidade dos indivíduos,
inclusive com a prerrogativa de violá-la.
4. REFERÊNCIAS
BIAZATTI, Bruno de Oliveira. Ataques Cibernéticos e a Aplicação Extraterritorial de Trat-
ados Sobre Direitos Humanos. POLIDO, Fabrício Bertini Pasquot e ANJOS, Lucas Costa
dos. Marco civil e governança da internet: diálogos entre o doméstico e o global, 1
ed., Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2016, p.206-225.
KERR, Orin. A Reply to David Cole on Rights of Foreigners Abroad, 2013. Disponível
em: <https://www.lawfareblog.com/reply-david-cole-rights-foreigners-abroad>. Acesso
em: 14/10/16.
_____. Should U.S. Law Protect the Privacy of Foreigners Abroad?, 2013. Disponível
em: <https://www.lawfareblog.com/should-us-law-protect-privacy-foreigners-abroad>.
Acesso em: 14/10/16.
7 BIAZATTI, Bruno de Oliveira. Ataques Cibernéticos e a Aplicação Extraterritorial de Tratados Sobre Direitos Humanos,
p.220-224. POLIDO, Fabrício Bertini Pasquot e ANJOS, Lucas Costa dos. Marco civil e governança da internet: diálogos entre o
doméstico e o global, 1 ed., Belo Horizonte : Instituto de Referência em Internet e Sociedade, 2016, p.206-225.
8 MILANOVIĆ, Marko. Foreign Surveillance and Human Rights, Part 4: Do Human Rights Treaties Apply to Extraterritorial
Interferences with Privacy?, 2013, Disponível em: <http://www.ejiltalk.org/foreign-surveillance-and-human-rights-part-4-do-hu-
man-rights-treaties-apply-to-extraterritorial-interferences-with-privacy/>. Acesso em: 14/10/16; MILANOVIĆ, Marko. Foreign Surveil-
lance and Human Rights, Part 5: The Substance of an Extraterritorial Right to Privacy, 2013. Disponível em: <http://www.ejiltalk.org/
foreign-surveillance-and-human-rights-part-5-the-substance-of-an-extraterritorial-right-to-privacy/>. Acesso em: 14/10/16.
173
MILANOVIĆ, Marko. Foreign Surveillance and Human Rights, Part 4: Do Human Rights
Treaties Apply to Extraterritorial Interferences with Privacy?, 2013, Disponível
em: <http://www.ejiltalk.org/foreign-surveillance-and-human-rights-part-4-do-hu-
man-rights-treaties-apply-to-extraterritorial-interferences-with-privacy/>. Acesso
em: 14/10/16.
_____. Foreign Surveillance and Human Rights, Part 5: The Substance of an Extrater-
ritorial Right to Privacy, 2013. Disponível em: <http://www.ejiltalk.org/foreign-surveil-
lance-and-human-rights-part-5-the-substance-of-an-extraterritorial-right-to-privacy/>.
Acesso em: 14/10/16.
_____. From Compromise to Principle: Clarifying the Concept of State Jurisdiction in Hu-
man Rights Treaties, Human Rights Law Review, Oxford, Vol.8, p.1-40, 2008.
_____. Human Rights Treaties and Foreign Surveillance: Privacy in the Digital Age. Har-
vard International Law Journal, Boston, Vol.56, No.1, 81-146, 2015.
ROTH, Kenneth. NSA: our analogue spying laws must catch up with the digital era,
2013. Disponível em: <https://www.theguardian.com/commentisfree/2013/nov/10/
nsa-analogue-spying-laws-surveillance-digital-era>. Acesso em: 14/10/16.
∎∎∎
174
OS PROBLEMAS JURISDICIONAIS DA INTERNET
E A ARBITRAGEM COMO MEIO EFICIENTE DE
RESOLUÇÃO DOS CONFLITOS NO COMÉRCIO
ELETRÔNICO
Tobias de Araújo Bezerra1
1. INTRODUÇÃO
Na esteira do crescimento das transações comerciais na Internet, torna-se im-
prescindível começar a pensar o papel do direito na regulação dessas relações virtu-
ais. Uma de suas mais importantes missões, dessa forma, é a necessidade de torná-lo
meio hábil para garantir a segurança jurídica, fundamental, sobretudo, para as relações
econômicas da era digital.
1 Graduando em Direito pela UFRN. Membro do Grupo de Estudos de Direito da Internet (UFRN). Email: tobias_bezerra@
hotmail.com.
2 KURBALIJA, J.; GELBSTEIN, E. Governança da Internet: questões, atores e cisões. Rio de Janeiro: Nupef, 2005. p. 80.
3 CAPPELLETI, Mauro. Os Métodos Alternativos de Solução de Conflitos no Quadro do Movimento Universal de Acesso à
Justiça, in Revista de Processo, nº 74, ano 19, abril-junho de 1994. p. 97.
4 DIDIER JR., Fredie. Curso de direito processual civil: introdução ao direito processual civil, parte geral e processo de conheci-
mento. 17. ed. Salvador: Ed. Jus Podivm, 2015. v. I. p. 169.
5 “Art. 114. Compete à Justiça do Trabalho processar e julgar: (...)
175
jurídico brasileiro foi a Lei nº. 9.307/1996, comumente chamada de Lei de Arbitragem,
complementada pela Lei nº. 13.129/2015.
176
negociá-los, em caso de autocomposição, sem os riscos de submeterem-se a regras pro-
cessuais inesperadas.
3. CONSIDERAÇÕES FINAIS
Buscou-se investigar, numa perspectiva da Law and Economics, a apresentação
da arbitragem como meio hábil de redução dos custos de transação, em comparação ao
processo judicial. No caso da internet, percebe-se que isso se coaduna principalmente
com a falta de segurança que o sistema jurisdicional tradicional causa, não contextu-
alizado ao ambiente digital. Além do mais, há dificuldade em se encontrar julgadores
com expertise na matéria de Direito Digital, podendo ser outro atrativo da arbitragem,
uma vez que os árbitros tendem a ser escolhidos de acordo com sua desenvoltura para
aquele tema específico, além de poder definir o foro adequado para julgar determinada
demanda de maneira preventiva. Dessa forma, todos os fatores até aqui elencados – as-
sociados ao uso da arbitragem – contribuem para a diminuição dos custos de transação
dos negócios virtuais e para o crescimento desse ramo, ao passo que se torna cada vez
mais atrativo para todos os agentes econômicos.
10 PUGLIESE, A. C. F.; SALAMA, B. M. A Economia da Arbitragem: Escolha Racional e Geração de Valor. Revista Direito GV,
São Paulo, 7, p. 20, Jan. - Jun. 2008.
177
4. REFERÊNCIAS
BRASIL. Lei nº 9.307, de 23 de setembro de 1996. Dispõe sobre a arbitragem. Disponível
em: < http://www.planalto.gov.br/ccivil_03/leis/L9307.htm>. Acesso em: 12/10/2016.
COOTER, Robert; ULEN, Thomas. Direito & Economia. 5ª Edição. Porto Alegre: Book-
man, 2010.
DIDIER JR., Fredie. Curso de direito processual civil: introdução ao direito processual
civil, parte geral e processo de conhecimento. 17. ed. Salvador: Ed. Jus Podivm, 2015. v. I.
∎∎∎
178
PARTICIPAÇÃO NA GOVERNANÇA DA INTER-
NET: O MULTISSETORIALISMO DO COMITÊ
GESTOR DA INTERNET NO BRASIL (CGI.BR)
Kimberly Anastácio1
1. INTRODUÇÃO
Instituições Participativas (IPs) e mecanismos de representação e participação
social são utilizados em diversas áreas temáticas no Brasil para democratizar a gestão
de assuntos públicos. Uma dessas áreas é a gestão da Internet. Políticas para a internet
têm sido construídas no país através de mecanismos participativos, sobretudo a partir
da interação de diversos setores em arenas deliberativas e propositivas. De forma espe-
cífica, um dos mais importantes espaços de participação que define diretrizes basilares
para a Internet é o Comitê Gestor da Internet no Brasil, o CGI.br.
Para tanto, o estudo traça uma introdução aos debates sobre IPs e sobre a gov-
ernança da Internet. Posteriormente, as atribuições do CGI.br e seu histórico são descri-
tos. Em seguida, são apresentados os resultados das entrevistas realizadas em diálogo
com teóricos da participação e da representação em três temas: a) formação do colégio
eleitoral do Comitê; b) distribuição numérica da representação setorial e c) accountabil-
ity entre conselheiros e sua base eleitoral. Por fim, são traçados apontamentos para
pesquisas futuras e uma conclusão acerca do papel do CGI.br enquanto esfera de par-
ticipação política.
179
tê, o que levanta incertezas quanto à legitimação da participação para além do mo-
mento eleitoral no CGI.br. Ainda assim, é notável o poder de influência dessa arena na
governança da Internet no país, mesmo com sua função apenas propositiva.
De forma geral, o Comitê busca ser um espaço que agrega visões plurais de
todos os setores envolvidos com o ecossistema da Internet no país. Esse objetivo fica
claro, principalmente, na ausência de uma divisão hierárquica entre os membros da
Assembleia e no fato de o Comitê arcar com as despesas de deslocamentos e com a par-
ticipação em eventos dos conselheiros, garantindo participação de setores que poderi-
am ser prejudicados pela falta de recursos. Aqui, o poder entre os setores é, ao menos
formalmente, equilibrado no processo consensual de tomada de decisão.
3. CONSIDERAÇÕES FINAIS
É possível afirmar que o CGI.br conseguiu se consolidar ao longo dos anos ao
legalizar a importância do ideário multissetorial na governança da Internet no país, fa-
zendo-se vital tanto para os agentes estatais quanto para a própria comunidade da rede.
O Comitê conseguiu, ademais, garantir sua estabilidade ao arrecadar e centralizar os
recursos dos registros de domínios. Com isso, essa arena propositiva, de fato, passou
a canalizar a participação setorial na gestão da Internet e a influenciar outras arenas,
conforme suas decisões colegiadas.
180
4. REFERÊNCIAS
ALMEIDA, Débora Rezende de. Pluralização da representação política e legitimidade
democrática: lições das instituições participativas no Brasil. Opinião Pública, Campinas,
v.20, n.1, p.96-117, abril 2014.
BELLI, Luca. A heterostakeholder cooperation for sustainable internet policy making. In-
ternet Policy Review, v.4, n.2, 2015. Disponível em: <http://policyreview.info/articles/
analysis/heterostakeholder-cooperation-sustainable-internet-policymaking>. Acesso
em: Mar 2016
HOUTZAGER, Peter P.; LAVALLE, Adrian Gurza; ACHARYA, Anab. Who participates? Civil
society and the new democratic politics in São Paulo, Brazil. IDS Working Paper 210,
Institute of Development Studies, Brighton, p.1-72, 2003. Disponível em: <http://www.
fflch.usp.br/dcp/assets/docs/Adrian/2003IDSWp210WhoParticipates.pdf>. Acesso em:
Mar 2016
MUELLER, Milton; WAGNER, Ben. Finding a Formula for Brazil: Representation and Legit-
imacy in Internet governance. Internet Governance, 2013, 29p. Disponível em: <http://
www.internetgovernance.org/wordpress/wp-content/uploads/MiltonBenWPdraft_Final_
clean2.pdf>. Acesso em: Mar 2016
∎∎∎
181
POLÍTICA DE INFORMAÇÃO PARA A INTERNET:
REGULAÇÃO DO ZERO-RATING NA UNIÃO EU-
ROPEIA
Hermann Bergmann Garcia e Silva1
1. INTRODUÇÃO
A internet se constitui atualmente como o principal domínio de criação e circu-
lação da informação. Nesse contexto, é fundamental o desenvolvimento de uma estru-
tura normativa que alcance um equilíbrio entre direitos e responsabilidades de indivídu-
os e instituições, de forma a regular o impacto da rede mundial nos estágios da cadeia
de produção informacional e, em última instância, nas dinâmicas socioeconômicas con-
temporâneas.
182
2. DESENVOLVIMENTO
A União Europeia possui características singulares que a diferem de uma feder-
ação. Os países que a integram, denominados Estados-Membros, permanecem como
nações soberanas independentes, mas conciliam as suas diferenças de forma a atuar
em bloco para defender os seus interesses no cenário mundial. Na prática, para conciliar
interesses soberanos, os Estados-Membros delegam algumas competências para insti-
tuições supranacionais comunitárias, criadas para tratar de assuntos comuns de forma
convergente.
183
após 481.547 contribuições recebidas dos mais diversos setores da sociedade - que rep-
resentaram uma participação sem precedentes nas consultas públicas já realizadas pela
entidade - foi publicado o documento final de orientações gerais que foi denominado
de: Guidelines to National Regulatory Authorities (NRAs) on the implementation of the new
net neutrality12.
Ramos13 destaca que o zero-rating pode trazer pelo menos três consequências
negativas para o acesso informacional dos usuários, quais sejam: a possibilidade de
governos utilizarem essa prática para controlar o fluxo de informações na internet, influ-
enciando no consumo de apenas determinados conteúdos; a constituição de barreiras
sociais com uma potencial divisão entre uma “internet dos ricos”, com amplo acesso in-
formacional, e outra “internet dos pobres”, em que a experiência da internet se limitaria
a determinados conteúdos; e a terceira consequência seria a criação do chamado efeito
walled garden, em que os usuários teriam pouco incentivo para explorar livremente con-
teúdos na internet, se limitando a utilizar as aplicações ou serviços que não tivessem
impacto na franquia de dados contratada. Destaca-se que o efeito walled garden, ou na
tradução literal para o português “jardim murado”, é atribuído quando o usuário tem
uma experiência da internet muito restrita ou controlada por filtros de conteúdos, que
impede o usufruto da rede mundial de computadores como um ambiente livre, colabo-
rativo e democrático.
Há que se ressaltar que o artigo 3º, parágrafo 2º, da Regulation 2015/2012, dispõe
que contratos entre provedores de acesso à internet e usuários finais, referentes às
condições técnicas e comerciais para provimento do serviço, como preço, volume de
dados e velocidade, não podem restringir a liberdade de escolha de conteúdos e infor-
mações que os usuários desejam acessar ou distribuir e nem discriminar aplicações ou
serviços. Já o parágrafo 3º, do mesmo artigo, prevê que provedores de acesso à internet
devem tratar o tráfego da internet de forma isonômica, sem discriminação, restrição ou
interferência, inclusive no que se refere ao conteúdo acessado ou distribuído.
184
rede, regulamentado por meio das orientações gerais aprovadas pelo BEREC, na situ-
ação em que todas as aplicações são bloqueadas, ou a velocidade de acesso reduzida,
quando se alcança o limite de dados contratados, o fato de aplicações zero-rated não
serem submetidas a esse bloqueio ou redução caracteriza uma violação ao disposto no
artigo 3º, parágrafo 3º, da Regulation 2015/2120. No mesmo sentido, o BEREC estabelece
que a atribuição do zero-rating a apenas determinadas aplicações também viola o pre-
visto no artigo 3º, parágrafo 2º. Isso porque sua prática limita o direito dos usuários ao
acesso e distribuição de conteúdos na internet.
Por outro lado, se o zero-rating for aplicado a toda uma classe de aplicações de
mesma natureza, como, por exemplo, a todas as aplicações de streaming de vídeo, o
BEREC considera que a prática está em consonância com o princípio da neutralidade de
rede, já que não se evidenciaria uma discriminação específica de determinada aplicação.
Por conseguinte, verifica-se que as orientações gerais aprovadas pelo BEREC es-
tabeleceram uma referência para tipos de zero-rating que são claramente incompatíveis
com a Regulation 2015/2012. Ao mesmo tempo, foram definidos critérios para que as au-
toridades reguladoras nacionais pudessem avaliar as práticas do zero-rating na análise
de casos concretos.
3. CONSIDERAÇÕES FINAIS
A Regulation 2015/2012, em conjunto com a sua recente regulamentação pro-
movida pelo BEREC, representa um instrumento que visa padronizar as regras de neu-
tralidade de rede na União Europeia e se constitui, nessa perspectiva, como uma verda-
deira política para o acesso e circulação da informação na internet.
Na medida em que se garante aos usuários o direito da livre escolha dos conteú-
dos, sem interferência dos provedores de acesso à internet, a União Europeia estabelece
uma importante diretriz voltada para assegurar o amplo acesso à informação, como
15 Ibidem.
185
parte indissociável do processo de produção e disseminação do conhecimento.
4. REFERÊNCIAS
BEREC. Public Consultation on draft Berec Guidelines on implementation by Nation-
al Regulators of European net neutrality rules. Riga, p. 1-43, 2016a. Disponível em:
<http://berec.europa.eu/eng/document_register/subject_matter/berec/public_consul-
tations/6075-draft-berec-guidelines-on-implementation-by-national-regulators-of-euro-
pean-net-neutrality-rules>. Acesso em 20 jun. 2016.
RAMOS, Pedro Henrique Soares. Zero-rating: uma introdução ao debate. PoliTICS, v. 21,
n. 2, p. 2-10, 2015.
∎∎∎
186
∎∎∎
187
GRUPO DE TRABALHO 2
188
O II Seminário Governança das Redes e o Marco Civil da Internet, realizado em
Belo Horizonte nos dias 26 e 27 de Outubro de 2016, foi uma oportunidade de encontro
e amplo debate sobre os impactos da Internet sob diferentes enfoques.
Por fim, Vanderléia de Oliveira Miranda e Yuri Alexandre dos Santos, no artigo
“A responsabilidade do AirBnB e os contratos de sublocação imobiliária no contexto da
economia do compartilhamento”, aprofundam o debate sobre aplicação de responsabi-
lidades pensadas em modelos anteriores para o novo modelo estabelecido na economia
do compartilhamento.
189
itações.
Fabiano Lara
Leandro Silva
André Belfort
∎∎∎
190
A ESTRATÉGIA DA UBER NO BRASIL: A INFOR-
MAÇÃO COMO FATOR PRODUTIVO E O TER-
RITÓRIO COMO RECURSO DA EMPRESA.
Fábio Tozi1
1. INTRODUÇÃO
O trabalho apresenta reflexões iniciais de uma pesquisa que busca compreender
a chegada ao Brasil de empresas globais baseadas em informações estratégicas e suas
ações seletivas no território. Especificamente, dedica-se a refletir sobre a empresa Uber,
oficialmente definida como um aplicativo que coloca em contato carros, motoristas e
passageiros. Defende-se que a organização política-territorial do país é um dado ativo
da ação da empresa, uma vez que, a partir da escolha de seus lugares de ação, os mu-
nicípios são obrigados a criar leis regulamentando seu funcionamento. O texto argu-
menta, ainda, que dimensões da vida coletiva e a forma da urbanização passam a ser
transferidas às empresas a partir do uso que elas realizam do território. Finalmente, o
texto procura pontuar a importância de considerar as situações concretas relativas ao
território nacional para refletir sobre suas modernizações.
1 Doutor em Geografia (USP), Pós-Doutorado em Geografia (Unicamp), Professor Adjunto no Departamento de Geografia,
Instituto de Geociências (IGC), Universidade Federal de Minas Gerais (UFMG), e-mail: fabio.tozi@gmail.com.
2 SILVA BERNARDES, Adriana Maria. São Paulo, produção de informações e reorganização do território brasileiro. 2001. 283
páginas. Tese (Doutorado em Geografia), USP, São Paulo, p. 185.
3 LASH, Scott. Critique of information. Primeira edição. London: SAGE Publication, 2002, p. 02.
191
“Motoristas Parceiros”, como instrumento de compreensão do funcionamento da em-
presa. Há um conhecimento detalhado dos lugares de atuação e a produção de mapas
de demanda que revelam as áreas onde há maior número de solicitação de viagens.
Além disso, os dias da semana são divididos por horas de acordo com quatro categorias
de demanda: baixa, média, alta e extremamente alta. A empresa fornece aos motoris-
tas simulações e comparações sobre o tempo de permanência on-line (não se fala em
tempo de trabalho) e difunde a ideia de que a rentabilidade do motorista depende da
sua capacidade de escolha racional dos horários e locais com maior demanda. Nessa
direção é interessante observar que o tempo usado como padrão pela empresa nas sim-
ulações enviadas aos motoristas é de 10 horas diárias. A título de exemplo, os horários
com demanda extremamente alta no município de Belo Horizonte concentram-se nas
sextas-feiras, sábados e domingos, com destaque para as madrugadas. Quanto à con-
centração geográfica da demanda, ela ocorre na região Centro-Sul do município, espe-
cialmente na área delimitada pela Avenida do Contorno, o anel viário original projetado
juntamente com a fundação da capital e atualmente um objeto geográfico divisor das
dinâmicas citadinas no que diz respeito à moradia, empregos, lazer e concentração de
renda4.
A área no qual o serviço é oferecido tem como limites o Centro e as zonas Oeste
e Sul da cidade, onde concentram-se não apenas bairros de alta ocupação e renda, mas,
também as principais linhas e estações do Metrô e trens metropolitanos, bem como
linhas e corredores de ônibus. Logo, a empresa cria a oferta de um serviço que replica a
lógica de concentração de infraestruturas de transporte na cidade. Essa ação da empre-
sa revela empiricamente a impossibilidade de um controle estatal das ações mutáveis
da empresa, incluindo as rotas e mesmo o preço cobrado, menor do que a tarifa paga
em uma viagem que inclua a conexão entre ônibus e metrô ou trem.
4 A combinação entre lazer, álcool e fiscalização policial explicaria essa concentração. A concentração de bares, boates e clubes
explicaria, por sua vez, a concentração territorial da demanda nesses horários.
5 Informação obtida a partir de entrevistas com motoristas Uber entre março a setembro de 2016.
6 SÃO PAULO, Prefeitura Municipal. Decreto nº 56981 de 10/05/2016. Diário Oficial do Município. São Paulo, 11 maio 2016.
Disponível em: http://www3.prefeitura.sp.gov.br/cadlem/secretarias/negocios_juridicos/cadlem/integra.asp?alt=11052016D%20
569810000. Acesso em 15/10/2016.
7 De acordo com informações da página Internet da empresa, o preço fixo e a área em questão são por tempo e horários deter-
minados (31/08/2016 a 16/10/2016), revelando que a experiência é uma forma da empresa colher informações estratégicas sobre o uso
do sistema para aprimorar o seu funcionamento. O sistema de compartilhamento de veículos a preços variáveis pode ser utilizado em
toda a cidade.
192
A teoria dos dois circuitos da economia urbana, de Santos,8 considera a existên-
cia, na cidade, de dois circuitos complementares (superior e inferior), porém distintos
entre si, a partir de i) capital (alto ou baixo); ii) tecnologia (sofisticada ou simples) iii) or-
ganização (burocrática ou simples); iv) informação (fator produtivo ou não). Acredita-se
que esta proposta analítica contribua à retomada da ideia da economia como relação
social que pressupõe cooperação (Divisões Social e Territorial do Trabalho), para além
da metáfora do ‘compartilhamento’. Da mesma maneira, em países pobres como o Bra-
sil, a ideia de compartilhamento sempre existiu como artifício necessário à sustentação
da vida social a partir dos lugares e como atividade econômica (formas de trabalho e
circulação de dinheiro dentro do próprio circuito inferior). A chamada ‘arte da viração’ ou
o ‘mercado socialmente necessário’, no que tange aos transportes, levou ao surgimento
de novas modalidades de transporte, como o ‘táxi-lotação’, as ‘vans autônomas’ ou o
‘moto-táxi’, serviços que surgiram de necessidades cotidianas e posteriormente foram
absorvidos e regulados pelos municípios e estados.
Aliás, além da Uber, outras empresas ingressam no país: a espanhola Cabify ini-
ciou sua atuação em Belo Horizonte em setembro de 2016 (além de São Paulo, Rio de
Janeiro e Porto Alegre). Os preços são similares aos da Uber, com o diferencial de per-
mitir a solicitação de veículos e estimativa de preços a partir de computadores (sem a
necessidade de smartphones). Essa possibilidade multiplataforma também é oferecida
pela Televo, empresa criada em Brasília em 2016, com atuação no Rio de Janeiro e com
cadastro aberto para “parceiros” em São Paulo. A empresa oferece veículos pequenos,
sedans e, fato novo, motos. Por fim, a Easy Táxi (empresa brasileira fundada em 2011),
que operava por meio de aplicativos para taxistas, lançou, em julho de 2016, o EasyGo,
sistema similar ao da Uber.
8 SANTOS, Milton. O espaço dividido. Os dois circuitos da economia urbana dos países subdesenvolvidos. 2ª edição. São Paulo:
Edusp, 2004 [1975], p. 43.
9 UBER. Sobre a lei 10.900/2016, 2016. Disponível em https://newsroom.uber.com/brazil/sobre-a-lei-10-9002016/. Acesso em
08/09/2016.
193
municipais, que se apoiou, posteriormente, em liminares judiciais que autorizam a sua
atuação no território belo-horizontino e mineiro10. Nesse sentido, Morozov11 afirma que
a expansão global da Uber representa uma diminuição do poder dos entes públicos.
No que tange ao papel chave desempenhado pelas Capitais na adoção das mod-
ernizações ao nível nacional, devemos retomar duas observações importantes relativas
à chamada difusão territorial da inovação, a partir da obra seminal de Hägerstrand15:
10 De acordo com a Liminar de 10/03/2016, decidida pelo Juiz Michel Curi e Silva, impetrada pela SUCESU-MG (Sociedade
de Usuários de Informática e Telecomunicações de Minas Gerais): “... o serviço de transporte de pessoas oferecido através de aplicati-
vo de dispositivo móvel (aparelhos celulares, tablets etc), como por exemplo, o UBER, insere-se na modalidade de contrato particular
de transporte, não se confundindo com o serviço público de transporte prestado por taxistas, mediante permissão do poder público”
(ref. Proc. 5014923-75.2016.8.13.0024, 1ª Vara da Fazenda Pública e Autarquias da Comarca de Belo Horizonte). Outra Liminar, de
09/09/2016, de autoria do Juiz Paulo de Tarso Tamburini Souza e impetrada pela Uber junto à 6ª Vara de Fazenda Pública e Autarquias
de Belo Horizonte, amplia a decisão para todo o estado de Minas Gerais (ref. Proc. 5117005-87.2016.8.13.0024).
11 MOROZOV, Evgeny. Cheap cab ride? You must have missed Uber’s true cost, 2016. The Guardian. 03/01/2016. Disponível
em: https://www.theguardian.com/commentisfree/2016/jan/31/cheap-cab-ride-uber-true-cost-google-wealth-taxation. Acesso em
01/03/2016.
12 PREFEITURA DE SÃO PAULO, Secretaria Executiva de Comunicação. Prefeito acredita em solução intermediária para o
Uber e defende estudos, 2015. Disponível em: http://www.capital.sp.gov.br/portal/noticia/6061/#ad-image-0. Acesso em: 10/10/2016.
13 Ibidem.
14 CHEN, Liyan, At $68 billion valuation, Uber will be bigger than GM, Ford, and Honda. 2016. Forbes. Disponível em: http://
www.forbes.com/sites/liyanchen/2015/12/04/at-68-billion-valuation-uber-will-be-bigger-than-gm-ford-and-honda/#396c47015858.
Acesso em 20/01/2016.
15 HÄGERSTRAND, Torsten. Innovation Diffusion as a Spatial Process. Chicago: The University of Chicago Press, 1967 [1953],
p. 158.
194
restante do país, há um efeito hierárquico da difusão da aceitação dessas empresas.
3. CONSIDERAÇÕES FINAIS
Por se tratar de uma pesquisa ainda em seu início, buscou-se apenas apontar
para algumas questões metodológicas centrais a serem consideradas nos estudos sobre
a Uber e outras empresas da economia de compartilhamento no ramo do transporte.
Em primeiro lugar, é preciso compreender que a divisão territorial do trabalho na sua
escala internacional exige que sejam feitas leituras a partir das existências concretas
(a economia, o espaço, a política, o direito, a cultura, as relações sociais) no Brasil. A
inserção subalterna do país na chamada globalização impede a adoção de explicações
abstratas e entusiastas da inovação tecnológica. Assim, mesmo que se concorde com a
tese de Veltz16 a respeito de uma economia do conhecimento, é preciso considerá-la em
relação à situação do país no conjunto das nações. O mesmo pode ser dito em relação
às teses da economia do compartilhamento e da colaboração, como aquela defendida
por Rifkin17.
16 VELTZ, Pierre. Un nouveau paradigme ? Essai de conclusion à deux voix. In: PARIS, Thomas; VELTZ, Pierre (dir.). L’écono-
mie de la connaissance et ses territoires. Paris : Hermann, 2010, p. 299.
17 RIFKIN, Jeremy. La nouvelle société du coût marginal zero. L'internet des objets, l'émergence des communaux collaboratifs et
l'éclipse du capitalisme. Paris: Les Liens qui Libèrent, 2014, p. 41.
195
4. REFERÊNCIAS
CHEN, Liyan, At $68 billion valuation, Uber will be bigger than GM, Ford, and Honda.
2016. Forbes. Disponível em: http://www.forbes.com/sites/liyanchen/2015/12/04/at-68-
billion-valuation-uber-will-be-bigger-than-gm-ford-and-honda/#396c47015858. Acesso
em 20/01/2016.
LASH, Scott. Critique of information. Primeira edição. London: SAGE Publication, 2002.
MOROZOV, Evgeny. Cheap cab ride? You must have missed Uber’s true cost, 2016.
The Guardian. 03/01/2016. Disponível em: https://www.theguardian.com/comment-
isfree/2016/jan/31/cheap-cab-ride-uber-true-cost-google-wealth-taxation. Acesso em
01/03/2016.
RIFKIN, Jeremy. La nouvelle société du coût marginal zero. L'internet des objets,
l'émergence des communaux collaboratifs et l'éclipse du capitalisme. Paris: Les
Liens qui Libèrent, 2014.
SANTOS, Milton. O espaço dividido. Os dois circuitos da economia urbana dos países
subdesenvolvidos. 2ª edição. São Paulo: Edusp, 2004 [1975].
VELTZ, Pierre. Un nouveau paradigme ? Essai de conclusion à deux voix. In : PARIS, Thom-
as; VELTZ, Pierre (dir.). L’économie de la connaissance et ses territoires. Paris: Her-
mann, 2010.
∎∎∎
196
A LEI Nº 12.865/2013 E A REGULAÇÃO DAS
FINTECHS: UMA ANÁLISE DAS RESPOSTAS
INSTITUCIONAIS AO MOVIMENTO DAS IN-
OVAÇÕES
Clara Carvalho e Silva1
1. INTRODUÇÃO
O presente trabalho tem o objetivo de explorar o conceito das denominadas
“Fintechs”, enquanto modelos de inovação que integram a tecnologia ao oferecimen-
to de serviços financeiros, e de avaliar, sob as óticas institucional e regulatória, os im-
pactos decorrentes da Lei nº 12.865/2013. A medida estatal em referência buscou, em
compreensão às transformações mercadológicas provocadas pelas fintechs, estabelecer
parâmetros para a entrada e para a permanência de novos players no mercado finan-
ceiro.
A análise aqui delineada dar-se-á não somente por meio de uma identificação
dos desafios enfrentados pelos agentes reguladores em relação aos novos modelos de
negócio e vanguardas no setor financeiro, mas também por meio das respostas dos
players tradicionais às inovações.
2. DESENVOLVIMENTO
2.1. A conceituação do termo “Fintech”
A primeira seção deste trabalho será dedicada à conceituação do termo “Fintech”,
que foi concebido recentemente num programa de aceleração de startups em Nova
York. O termo advém de uma junção das palavras “financial” e “ technology” e passou a
designar as empresas de tecnologia que atuam por meio do oferecimento de produtos
e serviços no mercado financeiro.
1 Graduanda em Direito pela Universidade Federal de Minas Gerais. Co-fundadora do Grupo de Estudos em Políticas Públicas,
orientado pelo Professor Leandro Novais e Silva. Ex-bolsista do programa Jovens Talentos Para a Ciência, sob a orientação do Profes-
sor Alexandre Travessoni. Integrante do Grupo de Pesquisa em Direito Econômico, sob a orientação do Professor Fabiano Teodoro de
Rezende Lara.
197
cado historicamente marcado por burocratização e lentidão.
A primeira delas diz respeito ao caráter enxuto, ágil e inovador inerente à atu-
ação das fintechs. O autor demonstra que elas se utilizam de mecanismos de tecnologia
de ponta, o que reduz significativamente os custos com infra-estrutura, pessoal e ma-
nutenção de sistemas. Além disso, as fintechs estão apenas parcialmente sujeitas à con-
strita regulação aplicada às instituições financeiras. Esse dinamismo provoca a redução
do número de intermediários entre o consumidor final e a instituição, além de agilizar as
transações e reduzir os custos delas decorrentes.
Num segundo momento, destaca-se que as fintechs atuam com foco em seg-
mentos individuais da cadeia valorativa do mercado financeiro. Isso quer dizer, em out-
ras palavras, que esse tipo de modelo de negócio, por meio dos cases de sucesso em
áreas específicas, revoluciona o mercado como um todo, ainda que de maneira com-
partimentalizada.
2 DRUMMER, Daniel; JERENZ, Adnré; SIEBELT, Phillip; THATEN, Mario. Fintechs: Challenges and Opportunities. P. 2. Dis-
ponível em: <https://www.mckinsey.de/files/160525_fintech_english.pdf> . Último acesso em 16/10/2016.
198
2.4. Uma análise da Lei nº 12.865/2013
A quarta seção cuidará, posteriormente, de analisar a Lei nº 12.865/2013, que
pode ser considerada como o marco regulatório brasileiro acerca das fintechs. Com base
nos desafios regulatórios tangentes à inovação, dentre os quais se destacam o risco de
se sufocarem os novos players, a necessidade de integração aos mercados tradicionais,
a compreensão da vanguarda e a busca por regular somente aquilo que é necessário,
trataremos dos principais impactos da mencionada medida legislativa.
A reflexão que se busca aqui fazer diz respeito aos incentivos de mercado provo-
cados pela legislação em questão, especialmente em se tratando da promoção da in-
clusão financeira preconizada na Lei, que, em última instância, buscou reduzir o alto
volume de barreiras à entrada de novos agentes no mercado financeiro.
Por isso, partiremos de uma visão evolucionista da concorrência para tratar das
consequências de novos modelos de negócios capazes de alterar a lógica mercadológica
tradicional. É nesse sentido que vislumbraremos as fintechs como exemplares da chama-
da “destruição criativa”, responsável por provocar ruídos nas bases de todo o sistema.
Quando, por outro lado, uma inovação é introduzida no mercado, seja por meio
de recursos derivados de linhas de crédito, seja por meio de investidores capazes de fi-
nanciar uma determinada ideia, o setor - em nosso caso, o mercado financeiro - sofreria
fortes alterações com os impactos dela derivados. Isso porque ocorreria aquilo a que se
denomina “incursão na corrente circular”, que nada mais é que uma brusca alteração
no estágio estacionário. Os inovadores seriam logo seguidos por outros, de maneira a
quebrar o equilíbrio prévio e alterar a lógica do sistema de produção e consumo.
199
realocados como agentes de menor importância.
va, dizendo respeito a produtos e serviços que criam novos mercados e desestabilizam
os agentes tradicionais que anteriormente possuíam o domínio do setor econômico a
que pertencem.
3. CONSIDERAÇÕES FINAIS
Conforme se pode analisar ao longo do presente resumo, as fintechs assumem
primordial importância no mercado financeiro contemporâneo por seu caráter alta-
mente facilitador no relacionamento entre o consumidor final e as instituições finan-
ceiras. Em um setor historicamente caracterizado pela assimetria informacional, pela
dificuldade de negociações e pelo excesso de barreiras, seja pela burocratização, seja
pelo acesso dificultado, elas simplificam a ótica do sistema e reduzem os altos custos de
transação a ele inerentes.
3 CHRISTENSEN, C. The Innovator’s Dilemma: When New Technologies Cause Great Firms to Fail. Harvard Business Press,
1997. Disponível em: https://archive.org/details/TheInnovatorDilemma. Último acesso em 16/10/2016, 13:18.
200
4. REFERÊNCIAS
ALLEN, Darcy; BERG, Chris. The Sharing Economy: How over-regulation can destroy
an economic revolution. Institute of Public Affairs: 2014.
DRUMMER, Daniel; JERENZ, Adnré; SIEBELT, Phillip; THATEN, Mario. Fintechs: Challeng-
es and Opportunities. Disponível em: <https://www.mckinsey.de/files/160525_fintech_
english.pdf> . Último acesso em 16/10/2016.
∎∎∎
201
A RESPONSABILIDADE DO AIRBNB E OS CON-
TRATOS DE SUBLOCAÇÃO IMOBILIÁRIA NO
CONTEXTO DA ECONOMIA DE COMPARTILHA-
MENTO
Vanderléia de Oliveira Miranda1
1. INTRODUÇÃO
O advento da Internet provocou – e continuamente provoca – profundas trans-
formações nas relações humanas, com as quais o mundo jurídico é confrontado. Um
exemplo de destaque, objeto deste trabalho, consiste no desenvolvimento da chamada
“economia de compartilhamento”.
1
Vanderléia de Oliveira Miranda, advogada, bacharel em Direito pela Universidade Federal de Minas Gerais, e-mail:
vanderleiaomiranda@gmail.com.
2
Yuri Alexandre dos Santos, advogado, bacharel em Direito pela Universidade Federal de Minas Gerais, e-mail:
santosyurial@gmail.com.
3
SCHOR, Juliet. Debating the Sharing Economy, 2014. Disponível em: <http://greattransition.org/publication/
debating-the-sharing-economy> Acesso em 14/10/16.
4 “
Of
course, the sharing economy—which has also been described as a peer-to-peer economy—is not actually new. “Peer-to-peer businesses
were around long before the Internet,” Philip Auerswald, associate professor of public policy at George Mason University, told a House
hearing on the sharing economy last year. “Indeed, there was a time in this country and elsewhere in the world (roughly until the end
of the 19th century) when the peer-to-peer economy was the economy. Large corporations providing consumer services simply did not
exist. Regulation governing consumer services was minimal. People provided services on a personal basis to other people who were very
much like them.” AUERSWALD, Philip. Written Testimony of Philip Auerswald, 2014. Disponível em: <http://smallbusiness.house.gov/
uploadedfiles/1152014_revised_auerswald_testimony.pdf> Acesso em: 15/10/16.
5
MARSHALL. Patrick. The sharing Economy, 2015. Disponível em: <http://businessresearcher.sagepub.com/
sbr-1645-96738-2690068/20150803/the-sharing-economy> Acesso em: 15/10/16.
6
SCHOR, Juliet. Op.cit.
202
tém a plataforma. Alguns postulam pelo enquadramento da atividade como atividade
típica de hotelaria, enquanto outros a aproximam do setor imobiliário, sendo que, em
qualquer caso, a opção por uma ou outra classificação geraria importantes consequên-
cias jurídicas, atraindo, em qualquer caso, uma série de normas aplicáveis a estes dois
setores.
Uma dificuldade jurídica que poderia surgir a partir da atividade realizada pelo
Airbnb consiste na possibilidade de a empresa ser ou não responsabilizada diante de
eventuais conflitos decorrentes de contratos de sublocação firmados por usuários da
plataforma. Esta possibilidade é real, já existindo casos, no Brasil, da prática.7
O Airbnb mantém uma plataforma na qual um usuário que tenha um imóvel com
capacidade de uso ociosa pode alugar seu espaço por curta duração para outros usuári-
os que dele necessite. Os espaços disponibilizados pelos usuários podem variar muito
de acordo com a oferta, sendo possível que se alugue, por exemplo, apenas um quar-
to, um imóvel inteiro ou uma embarcação. A plataforma permite que os usuários esta-
beleçam as condições da locação e as regras de uso do bem, bem como as condições de
pagamento. O Airbnb não controla o teor das negociações entre os usuários, mas tenta
manter a comunicação entre eles no interior da plataforma e intermedia a transação. Os
pagamentos devidos pelos usuários-locatários aos respectivos locadores são efetuados
por meio do Airbnb, que recebe os valores e os transfere aos locatários, retendo para si
uma porcentagem a título de contraprestação pelo uso da plataforma.
Ao que tudo indica, a atividade realizada pelo Airbnb busca viabilizar o contato
entre locador e locatário, que acontece no ambiente virtual da plataforma por eles uti-
lizada. Sem a plataforma, o contato poderia acontecer e as partes poderiam negociar os
termos contratuais tão livremente como no ambiente virtual, mas seria, por certo mais
difícil. O Airbnb assume o papel de facilitador, ampliando exponencialmente o alcance
de seus usuários, motivo este que justifica a cobrança que faz. Assim, o serviço prestado
pela empresa é o de viabilizar ou facilitar o contato entre os usuários de sua plataforma.
7
Para mais informações, ver a notícia intitulada “Usuários causam polêmica ao "repassar" imóveis para aluguel no
Airbnb”, disponível no portal R7.
203
Neste condão, a atividade do Airbnb parece distanciar-se daquela realizada no
setor hoteleiro. Um hotel não é meramente um facilitador do contato entre duas pes-
soas, mas uma empresa que possui determinado imóvel, disponibilizando-o para uso
por curta duração mediante contraprestação em dinheiro paga à própria empresa.
Apesar de o Airbnb possibilitar que seus usuários disponibilizem imóveis para locação de
curta temporada, de maneira análoga ao que fazem os hotéis, quem negocia os termos
da transação, inclusive o valor da locação, são os próprios usuários. O Airbnb não exerce
atos de domínio sobre os imóveis ofertados e não influencia nos valores negociados,
retendo porcentagem dos pagamentos realizados pelos locadores a título de contra-
prestação pela disponibilização da plataforma virtual e não pelo uso do bem que servirá
de acomodação em si.
Da mesma forma, o Airbnb distancia-se do setor imobiliário, uma vez que não
assume para si a responsabilidade de alugar o bem. As imobiliárias, em geral, lidam
com aluguéis de longa duração, divulgando os imóveis de seus clientes e intermediando
seus negócios com pessoas interessadas na locação, cobrando, para isso, taxa de cor-
retagem. No caso do Airbnb, quem negocia são as próprias partes. Além disso, no preço
pago às imobiliárias por seus clientes está incluída a divulgação realizada pela empresa,
enquanto o Airbnb não cobra qualquer valor pela disponibilização, pelo usuário, de seu
imóvel para aluguel na plataforma.
O Airbnb, portanto, parece não se amoldar às teses que tentam enquadrá-lo nas
categorias “setor hoteleiro” ou “setor imobiliário”. Trata-se, com efeito, de uma empresa
que realiza uma atividade nova, que ainda não foi objeto de regulamentação específica,
inserida no âmbito da economia de compartilhamento. Como tantas outras empresas, o
Airbnb tem como principal atividade a viabilização do contato entre pessoas que querem
otimizar o uso de seus bens, sendo este o serviço que efetivamente realiza.
Considera-se locação para temporada aquela destinada à residência temporária do locatário, para prática de
lazer, realização de cursos, tratamento de saúde, feitura de obras em seu imóvel, e outros fatos que decor-
rem tão-somente de determinado tempo, e contratada por prazo não superior a noventa dias, esteja ou não
mobiliado o imóvel.
8
BRASIL. Código de Defesa do Consumidor. Lei 8. 078 de 11 de setembro de 1990. Dispõe sobre a proteção do
consumidor e dá outras providências. Diário Oficial da União, Brasília, 12 set. 1990.
9
BRASIL. Lei 8.245, de 18 de outubro de 1991. Dispõe sobre as locações dos imóveis urbanos e os procedimentos a
elas pertinentes. Diário Oficial da União, Brasília, 21 out. 1991.
204
A lei não estabelece uma forma específica para a realização do contrato, sen-
do que o negócio jurídico realizado por meio do Airbnb não perde sua validade nem
sua eficácia simplesmente pelo fato de ter sido realizado virtualmente. A plataforma
disponibilizada pela empresa, inclusive, permite o atendimento, pelos usuários, às dis-
posições do parágrafo único do referido art. 48,10 uma vez que o locador pode indicar
aos demais usuários os bens que guarnecem o espaço a ser alugado.
O fato de duas partes negociarem por meio de uma plataforma virtual não atrai
a responsabilidade da empresa que a disponibilizou, uma vez que a plataforma é apenas
o meio por meio do qual se deu a negociação, que poderia perfeitamente acontecer por
e-mail, por correspondência, por telefone ou presencialmente. O Airbnb, como prestador
de serviços que é, só pode ser responsabilizado pelo serviço que oferece, sendo pouco
razoável exigir que fiscalize o teor de todos os contratos firmados por meio de sua plata-
forma, de acordo com todas as leis a que estão submetidos todos os seus usuários.
Neste ponto, entende-se que o Airbnb não deve ser responsabilizado ainda que
eventuais contratos ilegais de sublocação sejam firmados dentro da própria platafor-
ma, uma vez que a responsabilidade pelas informações prestadas pelos usuários cabe
tão-somente a eles, sendo eles os únicos responsáveis pelos danos que causarem a ter-
ceiros em decorrência dos contratos que firmarem.
3. CONSIDERAÇÕES FINAIS
As peculiaridades da nova economia de compartilhamento demandam soluções
jurídicas aptas a tratar do fenômeno, sem desnaturá-lo ou inviabilizá-lo. O direito pre-
cisa conviver com as inovações trazidas pela Internet, reinventando a si mesmo para se
adequar à era digital. Esta tarefa não é simples e exige grande esforço daqueles que
atuam na área.
10
No referido
parágrafo único, lê-se: “No caso de a locação envolver imóvel mobiliado, constará do contrato, obrigatoriamente, a descrição dos móveis
e utensílios que o guarnecem, bem como o estado em que se encontram.” BRASIL. Lei 8.245, de 18 de outubro de 1991. Dispõe sobre as
locações dos imóveis urbanos e os procedimentos a elas pertinentes. Diário Oficial da União, Brasília, 21 out. 1991.
205
Assim, o caso das sublocações é relevante na medida em que permite trabalhar
a questão da responsabilização dos usuários do Airbnb por atos ilícitos praticados por
eles, levantando a importante discussão acerca da natureza das atividades realizadas
pela empresa. A solução dada para esta questão pode ser estendida, por analogia, a
outras plataformas virtuais, sendo que a solução jurídica, enquanto não houver regula-
mentação específica, deve ser sempre dada caso a caso.
4. REFERÊNCIAS
ANDRADE, Raphael. Usuários causam polêmica ao "repassar" imóveis para aluguel
no Airbnb, 2015. disponível em: <http://noticias.r7.com/tecnologia-e-ciencia/usuari-
os-causam-polemica-ao-repassar-imoveis-para-aluguel-no-airbnb 09092015> Acesso
em: 16/10/16.
BRASIL. Lei 8.245, de 18 de outubro de 1991. Dispõe sobre as locações dos imóveis ur-
banos e os procedimentos a elas pertinentes. Disponível em: < http://www.planalto.gov.
br/ccivil_03/leis/l8245.htm> Acesso em: 16 out. 2016.
SCHOR, Juliet. Debating the Sharing Economy, 2014. Disponível em: <http://greattran-
sition.org/publication/debating-the-sharing-economy> Acesso em 14/10/16.
∎∎∎
206
BLOCKCHAIN, SMART CONTRACTS E ‘JUDGE
AS A SERVICE’ NO DIREITO BRASILEIRO
Pedro Vilela Resende Gonçalves1
1. INTRODUÇÃO
O presente trabalho se propõe a analisar e testar a legalidade da adoção de me-
canismos Judge as a Service (JaaS) em aplicações baseadas em Blockchain como forma de
torná-las observantes aos direitos contratual e consumerista brasileiros.
1 Graduando em Direito pela Universidade Federal de Mins Gerais, fundador e coordenador do Instituto de Referência em In-
ternet e Sociedade (IRIS) e do Grupo de Estudos em Internet (GNET). Alumni da Escola de Governanç de Internet do Brasil e membro
do Youth Observatory.
2 Graduando em Direito pela Universidade Federal de Minas Gerais, trader de cryptocurrencies e entusiasta de Direito Penal,
rafaelcoutinhocamargos@gmail.com
3 SZABO, Nick, The idea of smart contracts, Nick Szabo’s Papers and Concise Tutorials, n. c, p. 1–2, 1997. Disponível em:
<http://szabo.best.vwh.net/smart_contracts_idea.html>. Acesso em: 16/10/2016.
4 LESSIG, Lawrence, CODE version 2.0, 1a. ed. New York: Basic Books, 2006. p.6
5 BUTERIN, Vitalik, DAOs Are Not Scary, Part 1: Self-Enforcing Contracts And Factum Law, Ethereum Blog, disponível em:
<https://blog.ethereum.org/2014/02/24/daos-are-not-scary-part-1-self-enforcing-contracts-and-factum-law/>.Acesso em: 16/10/2016.
207
DESENVOLVIMENTO
2.1. Conceituação de Blockchain
Blockchain pode ser definida como uma tecnologia de registro de informação
que se vale de uma rede descentralizada peer to peer (P2P) para gerar consenso entre
seus participantes acerca das informações armazenadas e das que se pretende armaze-
nar. Para tanto, seus participantes (nodes), compartilham um “livro de registros” (public
ledger) a fim de possibilitar a verificação da compatibilidade das informações entre os
nodes, gerando a confiança necessária para o funcionamento desta tecnologia.
Nesse sentido vale apresentar o exemplo utilizado por Nick Szabo6, originador da
ideia do smart contract, de que uma máquina de refrigerante é um contrato inteligente
primitivo. Isso pois a máquina é detentora de uma quantidade de bens armazenados em
um compartimento seguro onde o custo de violação deste compartimento é maior que
o nele contido, com o fim de cumprir a seguinte lógica7: se inserido o valor programado,
então a posse do refrigerante será transferida. Desse modo, o contrato programado na
máquina de refrigerante é autoexecutável, lhe interessando somente o cumprimento de
suas exigências.
208
novas aplicações baseadas em registros públicos distribuídos têm surgido diariamente
para suprir praticamente qualquer sistema antes dependente de intermediários ou de
relações de confiança entre partes envolvidas. Entre as aplicações desenvolvidas es-
tão sistemas de registros públicos de propriedade,8 contratos de seguros,9 sistemas de
governança coletiva,10 fundos de investimento,11 bolsas de valores12 e sistemas de cer-
tificação de assinaturas para petições em iniciativas legislativas populares,13 entre out-
ros. Praticamente qualquer tipo de negócio jurídico que envolva uma condição para
execução seguida de transação de valores ou propriedades têm sido contemplado com
o desenvolvimento de uma aplicação baseada em Blockchain.
8 CHAVEZ-DREYFUSS, Gertrudes, Honduras to build land title registry using bitcoin technology, Reuters, disponível em:
<http://in.reuters.com/article/usa-honduras-technology-idINKBN0O01V720150515>.Acesso em: 16/10/2016.
9 DAVIS, Joshua, Peer to Peer Insurance on an Ethereum Blockchain: General Consideration of the Fundamentals of Peer to
Peer Insurance, p. 1–14, . Disponível em: <www.dynamisapp.com/whitepaper.pdf>. Acesso em: 16/10/2016.
10 JENTZSCH, Christoph, Decentralized Autonomous Organization to Automate Governance, SlockIt, p. 1–30, 2016. Disponível
em: <https://download.slock.it/public/DAO/WhitePaper.pdf>. Acesso em: 16/10/2016.
11 Ibidem.
12 HIGGINS, Stan, Blockchain Stock Market Startup Funderbeam Raises $2.6 Million, CoinDesk, disponível em: <http://www.
coindesk.com/blockchain-stock-market-startup-funding/>,. Acesso em: 16/10/2016.
13 < https://www.mudamos.org/blog/por-que-mudamos>. Acesso em: 16/10/2016.
14 FIUZA, César, Direito Civil: Curso Completo, 5a. ed. Belo Horizonte: Del Rey, 2002, passim.
15 Ibidem.
209
2.6. Conceituação e Utilidade do JaaS
Surgem então certas situações em que uma intervenção humana sobre o código
pode se mostrar necessária para explorar a integridade de seu potencial. Entre os usos
de smart contracts que podem exigir tal intervenção estão aqueles em um nível de com-
plexidade maior do que o possivelmente previsto por um algoritmo, como por exemplo
quaisquer contratos que envolvam um evento altamente subjetivo, como a realização
de um serviço, a guarda de depósitos e garantias que serão transferidas após deter-
minadas condições também subjetivas ou mesmo medidas emergenciais para retirar
fundos presos em um smart contract por qualquer razão. Este último exemplo é partic-
ularmente significativo.
Para isto foi sugerida a figura do “Judge as a Service”,16 uma espécie de árbitro
com poderes técnicos para reverter ou alterar transações realizadas através de smart
contracts na Blockchain. Durante a elaboração do smart contract, predefine-se um ou
mais indivíduos ou um mecanismo que definirá tais indivíduos (que podem ser escolhi-
dos pelo algoritmo por meio de critérios como a reputação objetiva de um membro da
comunidade, pela presença em um banco de dados previamente determinado ou que
pode ser o próprio criador do smart contract) que analisará o negócio jurídico e atestará
sua validade. Ele também terá poderes para garantir seu cumprimento em observância
com a lei da jurisdição na qual as partes se inserem e, assim, corrigir quaisquer vícios ou
nulidades no contrato inteligente.
No mesmo sentido, o JaaS naturalmente tende a ser uma maneira mais harmôni-
ca de deliberação sobre conflitos. Tomando como ponto de partida as condições esta-
belecidas via código, o(s) Juiz(es) ponderam dentro dos limites lógicos de cada contrato
(os quais em teoria foram anuidos pelas partes). Entretanto, há a observação de alguns
princípios gerais de formação e execução de contratos. A figura do JaaS serve em pri-
meiro momento como um facilitador, um intermediário a fim de facilitar a dissolução do
impasse encontrado pelas partes. Somente após constatada a impossibilidade de acor-
do entres essas, o Judge utilizará de seus privilégios técnicos para alterar as questões
necessárias no contrato.
16 BUTERIN, Op.cit.
210
2.8. Utilização, análoga, do sistema de precedentes do CPC/15 nas
decisões
Outra inovação do CPC/15 é o sistema de precedentes e resolução de deman-
das repetitivas, disposto nos artigos 926 a 928. Nessa conjuntura, os tribunais devem
uniformizar sua jurisprudência de maneira coerente dentro do ordenamento jurídico
pátrio, respeitando as decisões das instâncias superiores, assim como aplicar determi-
nadas decisões em incidentes de demandas repetitivas.
3. CONSIDERAÇÕES FINAIS
A utilização de um recurso de Judge as a Service pode ser essencial para ampliar
a adoção e popularização de tecnologias de Blockchain. Atualmente, as maiores bar-
reiras para a expansão da tecnologia estão na desconfiança e incerteza por parte dos
usuários finais sobre os valores a serem transacionados pelo sistema. Sem as garantias
oferecidas pelo Estado, a percepção de risco é alta e desestimula o usuário final e pouco
familiar com o funcionamento da tecnologia.
211
4. REFERÊNCIAS
Livros:
FIUZA, César. Direito Civil: Curso Completo. 5a. ed. Belo Horizonte: Del Rey, 2002.
LESSIG, Lawrence. CODE version 2.0. 1a. ed. New York: Basic Books, 2006. Disponível
em: <http://codev2.cc>.
Artigos:
SZABO, Nick. The idea of smart contracts. Nick Szabo’s Papers and Concise Tutorials,
n. c, p. 1–2, 1997.
White Papers:
BUTERIN, Vitalik. DAOs Are Not Scary, Part 1: Self-Enforcing Contracts And Factum
Law. Ethereum Blog. Disponível em: <https://blog.ethereum.org/2014/02/24/daos-are-
not-scary-part-1-self-enforcing-contracts-and-factum-law/>.
HIGGINS, Stan. Blockchain Stock Market Startup Funderbeam Raises $2.6 Million.
CoinDesk. Disponível em: <http://www.coindesk.com/blockchain-stock-market-start-
up-funding/>.
∎∎∎
212
BLOCKCHAIN: DOS CONCEITOS ÀS POSSÍVEIS
APLICAÇÕES1
João Felipe Chagas Tavares2
1. INTRODUÇÃO
Quando Satoshi Nakamoto4, em 2008, propôs o Bitcoin, a extensão das futuras
implicações da tecnologia que o sustenta ainda não era imaginada. A blockchain, ao
possibilitar a criação de redes descentralizadas, poderia revolucionar uma série de seto-
res. Seria o início de uma economia realmente sem intermediários? A potencialidade da
disrupção que poderia ser provocada é grande. Há quem diga, inclusive, que a revolução
proporcionada pela blockchain poderia ser algo jamais visto no curso da história huma-
na, capaz de alterar o modelo competitivo que vigora na sociedade para a cooperação5.
Por apresentar uma visão acadêmica acerca do tema, é importante deixar claro
que se parte de um ponto de vista mais cético, menos entusiasmado e otimista que a
maior parte das opiniões que circulam sobre o assunto6. Assim, após descrever a block-
chain e demonstrar a sua possível aplicação em setores distintos, será discutida a plau-
sibilidade da adoção de algumas das estruturas descritas.
2. DISCUSSÃO OU DESENVOLVIMENTO
Inicialmente, é necessário deixar claro o que é a blockchain. Trata-se de um
enorme banco de dados descentralizado e público, que, no caso do Bitcoin, monitora
quem é dono de uma certa quantia de bitcoins7. As moedas são meros lançamentos na
blockchain, ou seja, ter um bitcoin é meramente ter o direito de reivindicar uma infor-
mação lançada na blockchain8.
1 Trabalho que se originou das discussões do Grupo de Estudos em Políticas Públicas da Faculdade de Direito e Ciências do
Estado da UFMG, coordenado pelo Professor Dr. Leandro Novais e Silva.
2 Bacharel em Direito pela UFMG. jf.chagas.tavares@gmail.com
3 Bacharelando em Direito pela UFMG; luizfelipedrummond@gmail.com
4 NAKAMOTO, Satoshi. Bitcoin: A Peer-to-Peer Electronic Cash System. 2008. Disponível em: <https://bitcoin.org/bitcoin.
pdf>. Pág. 8.
5 FEDER, Julian. From Competition to Cooperation. 2016. Disponível em: <https://magazine.backfeed.cc/from-competi-
tion-to-cooperation/>. Acesso em: 12 out. 2016.
6 NARAYANAN, Arvind. Bitcoin and Cryptocurrency Technologies. Curso elaborado pela Universidade de Princeton no Cour-
sera. 2016. Disponível em: <https://www.coursera.org/learn/cryptocurrency>. Acesso em: 2 jun. 2016. Aula 11 – Primeira parte.
7 THE ECONOMIST (Ed.). The next big thing: Or is it?. 2015. Disponível em: <http://www.economist.com/news/special-re-
port/21650295-or-it-next-big-thing>. Acesso em: 12 out. 2016. Sem página.
8 ibid.
9 EVANS, David S.. Economic Aspects of Bitcoin and Other Decentralized Public-Ledger Currency Platforms. Coase-Sandor
Institute for Law & Economics Working Paper No. 685. 2014 Disponível em: <http://chicagounbound.uchicago.edu/cgi/viewcontent.
cgi?article=2349&context=law_and_economics>. Acesso em: 12 out. 2016. Págs. 3 e 4
213
ada para representar o valor da Blockchain, que, no caso do Bitcoin, é conhecida como
“moeda”. Outro traço das plataformas descentralizadas é o esquema de incentivos ao
trabalho, a partir de recompensas aos “mineradores”, indivíduos que protegem as tran-
sações da estrutura. A quinta característica é o uso de softwares de código aberto, o que
permite que os usuários possam, além de usar, modificar o software subjacente à Block-
chain. Por fim, há um sistema de governança para determinar os princípios operadores
da plataforma, adotar mudanças no protocolo e em outras características do software e
para direcionar a evolução da plataforma.
Por outro lado, também é possível utilizar a Blockchain para fins que podem ser
representados digitalmente19, É o caso das moedas virtuais, como o Bitcoin, já descrito
acima e, além disso, do Mercado de Ações. Recentemente, a NASDAQ, por exemplo, tor-
nou acessível o uso de serviços baseados na Blockchain20.
Imagine, agora, um carro que possui uma chave pública codificada21. Ela é ativada
ao receber uma mensagem assinada pela chave privada correspondente. A chave públi-
ca é atualizada de forma dinâmica, com base na Blockchain do Bitcoin e corresponde a
uma chave privada, cujo endereço resulta de transações na Blockchain. Com eventuais
214
transferências, a chave pública se atualiza, de forma a ser ativada pela chave privada do
novo proprietário. A transação ocorre apenas na Blockchain e, para melhor segurança,
pode ser feita de forma que uma única transação combine tanto o pagamento quan-
to a transferência da propriedade22. São as chamadas propriedades inteligentes (smart
properties), que podem reduzir completamente os intermediários que, atualmente, são
envolvidos na transferência de uma propriedade.
Por fim, um dos maiores potenciais disruptivos gerados pela Blockchain advém
das Organizações Autônomas Descentralizadas (DAO – Decentralized Autonomous Or-
ganizations), estruturas organizadas e descentralizadas, que possuem regras defini-
das por um desenho inicial e que dependem do consenso, por meio do voto, entre os
membros para eventuais alterações25. O Ethereum também disponibiliza para qualquer
usuário a criação de uma DAO, com a possibilidade, inclusive, de se criar um Congresso
democrático por meio desta plataforma.
Ademais, alguns problemas sociais de algumas áreas não são resolvidos pela
Blockchain29. Pense no caso das propriedades inteligentes. Os principais problemas que
ocorrem dizem respeito à segurança e à solução de conflitos30. Sem a atividade punitiva
22 Ibidem.
23 Mais informações: <https://smartcontract.com/>.
24 Cf.: <https://www.ethereum.org/>.
25 SILVA, Leandro Novais e; PRATES, Marcelo Madureira. Estamos preparados para uma economia sem intermediários? 2016.
Draft. Pág. 2.
26 THE ECONOMIST (Ed.).Op.cit.
27 Ibidem.
28 Ibidem.
29 NARAYANAN, Arvind. Op.cit.
30 Ibidem.
215
do Estado, a Blockchain, ainda que possa apresentar suas soluções para as transações,
não seria tão eficiente31. O mesmo vale para a solução de conflitos. Portanto, pelo menos
no atual estado, a Blockchain não parece ser capaz de solucionar muitos dos problemas
sociais que perpassam as áreas que ela modifica.
3. CONSIDERAÇÕES FINAIS
A Blockchain pode vir a proporcionar alterações profundas na própria forma
em que os negócios acontecem, impactando desde o mercado de ações até transações
menores, como a venda de carros. Trata-se da possibilidade de uma economia sem in-
termediários, na qual a confiança não é um elemento primordial. Pense numa espécie
de Uber em que os motoristas negociam diretamente com os consumidores ou num
Spotify que une músicos e ouvintes. Entretanto, como ressaltado, deve-se ter os pés
no chão e ver como a Blockchain realmente é hoje, para assim, ter ciência de suas lim-
itações. Diante disso, a alternativa que parece ser mais factível é a integração das plata-
formas descentralizadas com o sistema atual, principalmente nas áreas mais ineficien-
tes e custosas.
4. REFERÊNCIAS
CASTILLO, Michael del. Nasdaq Opens Blockchain Services to Global Exchange
Partners. 2016. Disponível em: <http://www.coindesk.com/nasdaqs-blockchain-ser-
vices-global-exchange/>. Acesso em: 13 out. 2016.
SILVA, Leandro Novais e; PRATES, Marcelo Madureira. Estamos preparados para uma
economia sem intermediários? 2016. Draft.
STORJ: Decentralizing Cloud Storage. [s.i]: Storj, 2014. Color. Disponível em: <https://
vimeo.com/102119715>. Acesso em: 13 out. 2016.
THE ECONOMIST (Ed.). The great chain of being sure about things. 2015. Disponível
31 ibid.
32 ibid.
216
em: <http://www.economist.com/news/briefing/21677228-technology-behind-bitcoin-
lets-people-who-do-not-know-or-trust-each-other-build-dependable>. Acesso em: 12
out. 2016.
THE ECONOMIST (Ed.). The next big thing: Or is it?. 2015. Disponível em: <http://www.
economist.com/news/special-report/21650295-or-it-next-big-thing>. Acesso em: 12 out.
2016.
∎∎∎
217
ECONOMIA DE COMPARTILHAMENTO E NOVAS
TECNOLOGIAS: O CONFRONTO ENTRE MOD-
ELOS DE NEGÓCIOS1
Tatiana Carneiro Resende2
1. INTRODUÇÃO
As inovações tecnológicas e o ambiente digital desenvolveram-se intensamente
nos últimos anos, aliados a uma maior democratização do acesso à rede, entre outros
fatores. Tal cenário proporcionou o surgimento e o fortalecimento de diversas plata-
formas digitais3 e, mais recentemente, aplicativos, com destaque para aqueles que se
propõe a conectar pessoas e, posteriormente, também os seus serviços, bens e habili-
dades.
2. DISCUSSÃO
A economia de compartilhamento baseia-se na troca de inúmeros tipos de bens
e serviços por pessoas ao longo do globo, podendo ser com o objetivo de lucro, por sim-
ples experiência ou para adquirir conhecimento, por exemplo. Os recursos compartilha-
dos são inúmeros, podendo ser materiais ou imateriais, bastando que alguém tenha o
interesse em compartilhá-lo e outra(s) pessoa(s) em obtê-lo, a qualquer título.
1 O presente artigo é fruto do Trabalho de Conclusão de Curso da autora junto à Universidade Federal de Minas Gerais, sob
orientação do Professor Dr. Fabrício Bertini Pasquot Polido e Lucas Costa dos Anjos.
2 Bacharel em Direito pela Universidade Federal de Minas Gerais; Possui Certificado em Direito Francês pela Université Pierre
Mendès-France, em Grenoble, França. Membro do Grupo de Estudos Internacionais de Propriedade Intelectual, Internet e Inovação.
Advogada no Carneiro, Santos e Miranda Advogados. E-mail: tatiana@carneirosantosmiranda.com.
3 As plataformas digitais são softwares que se utilizam da tecnologia para fornecer e gerenciar aquilo a que se propõem. É
o sistema que permite a criação e a disponibilização na internet. As plataformas de compartilhamento são uma das modalidades de
plataformas digitais identificáveis, não se confundindo com elas. Enquanto a economia de compartilhamento é uma noção técnica que
diz respeito ao domínio da economia, as plataformas digitais são os meios comumente utilizados por ela para realizar as trocas com
amplitude e segurança.
218
propriedade em relação à possibilidade do simples uso de um bem, de forma esporádi-
ca. Para aqueles que detêm esse bem, seu compartilhamento pode objetivar o lucro, a
divisão de gastos ou até mesmo a simples cooperação, fatores que servem para uma
distinção de fundo e de finalidade.
3. CONSIDERAÇÕES FINAIS
A economia de compartilhamento pode ser considerada modelo cujo objetivo
ulterior é a repartição de benefícios entre seus usuários, fugindo, em alguma medida, da
lógica de mercado tradicional. Essas diferenças geram dúvidas no campo jurídico, uma
vez que se contrapõem aos regulamentos, conceitos, interesses e institutos existentes,
muitas vezes concebidos para justificar a regulamentação jurídica de situações vigentes
e contingentes.
4. REFERÊNCIAS
Livros:
BENKLER, Yochai. The Wealth of Networks: how social production transforms mar-
kets and Freedom. New Haven: Yale University Press, 2006.
LESSIG, Lawrence. Code version 2.0. New York: Basic Books, 2006.
LUCCA, Newton de; FILHO, Adalberto Simão. Direito & Internet: aspectos jurídicos
relevantes. 02 vol. São Paulo: Quartier Latin, 2008.
MARQUES, Jader; SILVA, Maurício Faria da; O Direito na Era Digital. Porto Alegre: Livrar-
ia do Advogado, 2012.
Artigos de revista:
ALLEN, Darcy; BERG, Chris. The Sharing Economy: how over regulation could destroy an
economic revolution. Institute of Public Affairs, 2014.
BENKLER, Yochai. Sharing Nicely: On Shareable Goods and the Emergence of Sharing as
a Modality of Economic Production. The Yale Law Journal vol. 114: 273, p. 275- 358.
ECKHARDT, Giana M.; BARDHI, Fleura. The Sharing Economy isn’t about sharing at all.
Harvard Business Review, jan. 28, 2015.
MILLER, Stephen R. First Principles For Regulating The Sharing Economy. Harvard Jour-
nal on Legislation. Vol. 53, p. 147-202. 2016.
PWC. The Sharing Economy: consumer intelligence series. [S.l.] Apr. 2015. Disponível
em: Acesso em 02. dez. 2015.
220
WOSSKOW, Debbie. Unlocking the sharing economy: an independent review. Lon-
don: Crown, 2014.
∎∎∎
221
MERCADOS DE PLATAFORMA E EXTERNALI-
DADES DE REDE: UMA ABORDAGEM ECONÔMI-
CO-JURÍDICA DA NEUTRALIDADE DE REDE
Armando Nogueira da Gama Lamela Martins1
1. INTRODUÇÃO
O presente trabalho visa trazer contribuições a partir da análise econômica da
estrutura de mercado do setor de serviços de internet, bem como do implemento de
uma regulação que siga o princípio da neutralidade de rede, ao tratar de sua necessi-
dade estratégica e os dilemas econômicos (trade-offs) envolvidos pelos impactos aos
incentivos das empresas e à acessibilidade dos serviços.
Pela ocasião da vigência do Marco Civil da Internet no Brasil, o tema possui de-
bates produtivos na área do Direito e da Comunicação social com relação à importância
da isonomia no tratamento do conteúdo veiculado na rede para haver a garantia de
liberdade e autonomia do usuário de internet. No entanto, é possível notar dificuldades
em encontrar discussões no país que tratem do tema na seara da Economia, tendo em
vista o caráter incipiente da área de economia da regulação.
2. DISCUSSÃO
No caso específico do serviço de internet, oligopólios surgem na infraestrutura,
especialmente por conta de barreiras legais à entrada no mercado (quando a regulação
setorial explicitamente proíbe novos entrantes ou estipula exigências que impõem cus-
tos dificultosos para novos entrantes). Há também os altos custos fixos de formar fisica-
mente a rede e os ganhos de escala, uma vez a rede estabelecida.
222
de uma tarifa única mensal pelo serviço não faz distinção entre consumidores pouco e
muito intensivos de banda de internet. Nesse sentido, a fixação de um preço alto para
manter suave o consumo agregado de banda ao longo do tempo acaba por excluir mui-
tos consumidores dos quais se poderia obter seu excedente, enquanto a fixação de um
preço inferior que abarque o máximo de consumidores acaba subsidiando os consumi-
dores de alta intensidade e estimula congestionamentos.
Uma firma de serviço de banda-larga funciona como uma plataforma5 que liga
provedores de conteúdo e usuários, então as firmas do setor de internet podem limitar
e desenhar o acesso entre usuários e conteúdo, de modo a viabilizar a fixação de preços
específicos para usuários de determinado conteúdo6.
4 WILSON, Robert. Short Course on Non-Linear Pricing. Estados Unidos: Electric Power Research Institute, 1991. p.50-51
5 Mercado de plataformas, ou de dois lados, são mercados onde as firmas agem como conectoras de usuários e fornecedores e
os preços entre eles são estabelecidos de forma não-neutra, por conta de custos de transação e dificuldade de negociação direta. (RO-
CHET, Jean-Charles. TIROLE, Jean. Two-sided markets: a progress report. The RAND Journal of Economics, Vol. 37, No. 3 (Autumn,
2006), p.648-650)
6 A não-neutralidade da fixação de preços aqui fica clara pelo fato de ser extremamente difícil as empresas de banda larga co-
brarem dos provedores de conteúdo pela veiculação aos usuários, seja porque os provedores são grandes demais e a ameaça de cortá-la
prejudicaria a própria empresa, seja porque os provedores são pequenos demais para cobrar ou têm uma demanda muito elástica. Nesse
sentido, as empresas de banda larga apenas podem cobrar seus custos de seus usuários.
7 O fato de o serviço de banda larga também ser uma plataforma não garante que a externalidade de rede lhe garanta poder de
mercado por si só, por conta da alta facilidade dos usuários de diferentes empresas interagirem entre si e trocarem de serviço.
223
3. CONCLUSÃO
Analisando o dispositivo é possível entender quais tipo de princípios foram priv-
ilegiados na construção do arcabouço normativo que regulamenta a internet no Brasil.
A isonomia imposta pelo legislador, interpretada de maneira construtiva a lei, buscando
privilegiar o interesse público no âmbito da oferta de internet. Por meio dessa isono-
mia, o legislador impôs um dever às empresas de telecomunicações e estabeleceu o
direito de os consumidores serem tratados de maneira equitativa quando da utilização
do tráfego ofertado pelas empresas.
Trata-se de uma disposição que limita a liberdade dos agentes econômicos, mas
que não difere das inúmeras intervenções do Estado na economia. Portanto, se configu-
ra como uma limitação da liberdade econômica que visa beneficiar os consumidores e,
de maneira indireta, a inovação no país. A lei contém também mandamentos gerais, que
necessitam de posterior regulação, o que é essencial em áreas tecnológicas pois a ne-
cessidade de revisão dos regulamentos é constante devido à inovação inerente ao setor.
224
4. REFERÊNCIAS
CHOI, Jay Pil. KIM, Byung-Cheol. Net neutrality and investment incentives. The RAND
Journal of Economics, Vol. 41, No. 3 (Autumn 2010), pp. 446-471
KATZ, Michael L. SHAPIRO, Carl. Systems Competition and Network Effects. The Journal
of Economic Perspectives. Estados Unidos: American Economic Association. Vol. 8, No.
2 (Spring, 1994), pp. 93-115.
PIRES, Jorge Oliveira; VASCONCELLOS, Luís Fernando Rigato; TEIXEIRA; Cleverland Prates.
Neutralidade de rede: a evolução recente do debate. Revista de Direito de Informática
e Telecomunicações. Belo Horizonte: Biblioteca Digital, ano 4, n.7, jul./dez. 2009.
ROCHET, Jean-Charles. TIROLE, Jean. Two-sided markets: a progress report. The RAND
Journal of Economics, Vol. 37, No. 3 (Autumn, 2006), pp. 645-667
WILSON, Robert. Short Course on Non-Linear Pricing. Estados Unidos: Electric Power
Research Institute, 1991. Capítulo 2.
YOO, Christopher S. Would Mandating Network Neutrality Help or Hurt Broadband Com-
petition? A Comment on the End-to-End Debate. Journal of Telecommunications and
High Technology. Colorado: University of Colorado at Boulder, Issue 1 - Fall 2004 p. 23-
68.
∎∎∎
225
O PRINCÍPIO DA NEUTRALIDADE DA REDE À
LUZ DA CIBERCULTURA
Otávio Iost Vinhas1
1. INTRODUÇÃO
A abordagem multidisciplinar entre Direito, Tecnologia e Cultura vem se nota-
bilizando cada vez menos como uma mera aproximação inovadora, proposta a instigar
uma necessária reflexão a respeito das constantes modificações fáticas nas relações
em sociedade. Nesta realidade, o caminho necessário a ser percorrido está direcionado
à construção de um olhar conjuntamente autônomo entre as diferentes áreas do con-
hecimento, que permita ir além dos modelos paradigmáticos consolidados - principal-
mente os do campo do Direito. Isso se torna inevitável, sob pena de um ambiente de
insegurança jurídica, encadeada por um atraso institucional, gerando, assim, ineficácia
das normas vigentes frente à nova realidade2.
2. DESENVOLVIMENTO
A cibercultura tem as suas raízes ligadas aos anos 60, época em que emergiu o
movimento da contracultura, o qual mais tarde viria a se tornar a principal influência
para a construção do imaginário cyberpunk. Este movimento, que posteriormente se
consolidou como uma subcultura, se refere à atitude de jovens que, apesar de compar-
tilharem de uma visão pessimista em relação ao avanço da tecnologia, viam nela uma
forma de lutar contra o poder, em que o constrangimento à autoridade e a busca pela
pelo livre acesso à informação se dariam por meio da apropriação individual da tecnolo-
gia. Assim, estimulava-se o individualismo punk do “faça você mesmo”, ou seja, emanci-
par o indivíduo para que ele pudesse controlar o próprio destino4.
Portanto, pode-se dizer que o ideal cyberpunk, a partir desse imaginário des-
viante, veio a se tornar um elemento protagonista para a adoção de um modelo de-
1 Graduado em Direito pela Universidade Católica de Pelotas (UCPel). Aluno Especial do Mestrado em Sociologia da Universi-
dade Federal de Pelotas (UFPel). Advogado. E-mail: otavio.vinhas@gmail.com
2 LEMOS, Ronaldo. Direito, Tecnologia e Cultura. Rio de Janeiro: FGV. 2005. p. 13.
3 Segundo André Lemos e Pierre Levy, a cibercultura é “o conjunto tecnocultural emergente no final do século XX impulsio-
nado pela sociabilidade pós-moderna em sinergia com a microinformática e o surgimento das redes telemáticas mundiais; uma forma
sociocultural que modifica hábitos sociais, práticas de consumo cultural, ritmos de produção e distribuição da informação, criando
novas relações no trabalho e no lazer, novas formas de sociabilidade e de comunicação social. LEMOS, André; LEVY, Pierre. O Futuro
da Internet: Em direção a uma ciberdemocracia planetária. 1ª ed. São Paulo: Paulus. 2010. p. 21
4 LEMOS, André. Apropriação, desvio e despesa na cibercultura. Revista Famecos. Porto Alegre, n° 15. Agosto 2001. p. 45.
Disponível em <revistaseletronicas.pucrs.br/ojs/index.php/revistafamecos/article/view/3119/2392>. Acesso em 15/10/2016.
226
scentralizado das redes de computadores - denominado de microinformática5 -, que foi
difundido durante a década de 70, graças à ação de hackers notáveis, responsáveis pela
criação de padrões de rede abertos, que, à época, graças à facilidade de interconexão
que estes padrões permitiram, se notabilizaram por unificar a internet global em caráter
flexível e livre6.
Assim, é diante deste ambiente de controvérsias que Tim Wu, no ano de 2003,
irá primeiramente propor o conceito da neutralidade da rede, inspirado fundamental-
mente por um dos princípios históricos do ciberespaço, derivado da ideologia contracul-
tural do cyberpunk: o end-to-end. Por esta referência, a ideia de Tim Wu consiste basi-
camente em manter a internet como uma plataforma de fomento à inovação, na qual o
design da rede opera de forma indiferente ao conteúdo que trafega sobre as suas vias,
mantendo deste modo um ambiente meritocrático para a competição10.
5 LEMOS, André. Cibercultura: tecnologia e vida social na cultura contemporânea. 5ª ed. Porto Alegre: Sulina. 2010, p. 105.
6 CASTELLS, Manuel. A Galáxia da Internet. Rio de Janeiro: Zahar. 2003. p. 28.
7 LEMOS, André. Apropriação, desvio e despesa na cibercultura. Revista Famecos. Porto Alegre, n° 15, Agosto 2001. p. 48.
Disponível em <revistaseletronicas.pucrs.br/ojs/index.php/revistafamecos/article/view/3119/2392>. Acesso em 15/10/2016.
8 LESSIG, Lawrence. Code version 2.0. New York: Basic Books. 2006. p. 141. Disponível em:
<http://codev2.cc/download+remix/Lessig-Codev2.pdf>. Acesso em 15/10/16.
9 CASTELLS, Manuel. A Galáxia da Internet. Rio de Janeiro: Zahar. 2003. p. 141.
10 WU, Tim. Network neutrality, broadband discrimination. Journal of Telecommunications and High Technology Law. New
York: Columbia University. Vol. 2. 2003. p. 146. Disponível em:
<https://papers.ssrn.com/sol3/papers.cfm?abstract_id=388863>. Acesso em 15/10/16.
11 RAMOS, Pedro. Neutralidade da Rede e o Marco Civil da Internet: um guia para interpretação. LEITE, Jorge Salomão; LEM-
OS, Ronaldo. Marco Civil da Internet. São Paulo: Atlas, 2014. p. 166.
227
sem adentrar, em um primeiro momento, em regras de naturezas específicas -, está pos-
itivado no ordenamento jurídico brasileiro pelo Marco Civil da Internet e regulamentado
pelo Decreto n° 8771/2016.
3. CONSIDERAÇÕES FINAIS
É inequívoca e notória, portanto, a referência resgatada pelo princípio da neu-
tralidade da rede - em argumento a uma arquitetura genérica e isonômica -, aos ideais
da já mencionada contracultura cyberpunk, que busca, através da regulamentação pela
via democrática, a positivação dos valores que fundaram o ciberespaço, em direção a
preservar ou permitir continuidade para uma atitude social de apropriação criativa das
novas tecnologias12.
Neste escopo, procura-se compreender, para além dos embates ideológicos que
permeiam o debate sobre o tema no Brasil - os quais pouco têm a contribuir com a
pesquisa13 -, a fundação e os valores vigentes no âmbito do ciberespaço, como direção
necessária para uma reflexão acerca dos seus códigos e perspectivas normativas. In-
clui-se aí, além da atividade dos usuários, tanto os padrões técnicos de sua arquitetura
quanto as próprias leis que regulam as suas regras.
Por fim, pelo exposto, entende-se que algumas das características descritas da
cibercultura já encontram-se, inclusive, incorporadas, por exemplo, no Marco Civil da
Internet14, como em seus artigos introdutórios, concernentes à “disciplina do uso da in-
ternet”. Aliás, não por acaso tais acepções foram consolidadas no Marco Civil, uma vez
que sua aprovação se deu em um processo legislativo marcado por uma notável partici-
pação da sociedade usuária da internet. Porém, em consideração ao contexto brasileiro
atual, a regulação da internet, de forma geral, ainda é costumeiramente pautada por
embates ideológicos que desconsideram a complexidade normativa do ciberespaço.
12 Idem. p. 259.
13 Idem, p. 184.
14 Arts. 2°, 3° e 4° do Marco Civil da Internet. Lei 12.965/2014. Disponível em <http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm>. Acesso em 15/10/16.
228
4. REFERÊNCIAS
LESSIG, Lawrence. Code version 2.0. New York: Basic Books. 2006. Disponível em:
RAMOS, Pedro. Neutralidade da Rede e o Marco Civil da Internet: um guia para interpre-
tação. LEITE, Jorge Salomão; LEMOS, Ronaldo. Marco Civil da Internet. São Paulo: Atlas,
2014. Páginas 165-187.
∎∎∎
229
SERVIÇO NOTARIAL E REGISTRAL ALINHADO À
ECONOMIA DO COMPARTILHAMENTO
Rafael Neves Guardiani1
1. INTRODUÇÃO
Diante da necessidade portuguesa de ocupar a sua colônia no Novo Mundo, o
rei Dom João III outorga Capitanias Hereditárias, fazendo uso das Cartas de Sesmarias.
Assim, dá-se a primeira atividade registral brasileira, a qual é sucedida pelo “registro do
vigário”2, como ficou vulgarmente conhecida. Daí em diante, tal atividade sofreu tímidas
modificações para adaptar-se às emergentes relações sociais, as quais modificam-se de
forma cada vez mais célere no mundo globalizado.
Neste sentido, alguns países já trabalham para superar essa instituição tão ultra-
passada, recorrendo a modernas tecnologias como a Blockchain (cadeia de blocos). As-
sim, países como Honduras buscam empregar a mesma ferramenta usada para autenti-
car o comércio de Bitcoins (crípto-moedas) para verificar a legitimidade de documentos.
2. DESENVOLVIMENTO
2.1. BLOCKCHAIN
A Blockchain é uma plataforma tecnológica criada para executar a crípto-moeda
Bitcoin, sendo ambas (supostamente) desenvolvidas pelo Satoshi Nakamoto em 2008.
O funcionamento de tal tecnologia dá-se de maneira análoga ao de um livro-razão, isto
pois, armazena na rede, de forma descentralizada, cronológica e irreversível, todas as
transações compiladas e validadas.
Os mineradores, por sua vez, são pessoas comuns que possuem um hardware
adequado, acesso à internet e tempo disponível para resolver as fórmulas matemáticas
responsáveis por dar autenticidade às transações. O nível de dificuldade de cada fórmu-
la varia de acordo com a quantidade de força computacional empregada, assim como a
remuneração, dessa forma, o sistema garante uma média regular de tempo.
1 Graduando em Direito pela UFRN. Membro do Grupo de Estudos de Direito da Internet (UFRN). E-mail: raguardiani@
hotmail.com.
2 Lei nº 601, regulamentada pelo Decreto 1.318, de 1854.
230
2.2. ECONOMIA DO COMPARTILHAMENTO
A rede da Blockchain é composta dentre outras funções, por mineradores e cli-
entes, os quais podem ser chamados de nós. Entre eles, não há qualquer sistema de
hierarquia, contudo, fornecem diferentes recursos à rede. Nesse sentido, a economia
colaborativa torna-se fundamental na relação direta entre indivíduos, eximindo-os da
necessidade de confiar numa terceira parte intermediária como bancos ou cartórios.
Dessa maneira, também ficou conhecida como sistema peer-to-peer (p2p), o qual aprove-
ita a capacidade ociosa de determinados bens e pessoas por meio do compartilhamen-
to.
Princípio da eficiência é aquele que impõe à Administração Pública direta e indireta e a seus agentes a perse-
cução do bem comum, por meio do exercício de suas competências de forma imparcial, neutra, transparente,
participativa, eficaz, sem burocracia e sempre em busca da qualidade, primando pela adoção dos critérios
legais e morais necessários para a melhor utilização possível dos recursos públicos de maneira a evitar-se
desperdícios e garantir-se uma maior rentabilidade social.3
3 MORAES, Alexandre de. Direito constitucional. 5 ed. Ver., ampl. e atual. São Paulo: Atlas, 1999. p. 294.
231
uma possível participação cidadã dos indivíduos. Neste mesmo sentido, a Ministra do
Superior Tribunal de Justiça e corregedora nacional do Conselho Nacional de Justiça,
Nancy Andrighi, considerou necessária a viabilização do repasse de informações alo-
cadas no cartório, determinando a criação de centrais estaduais de serviço eletrônico
com intuito de unificar a emissão de informações e serviços4. Logo, pode-se afirmar que
as consequências deste provimento atingirão positivamente o princípio da eficiência,
poupando o brasileiro de alguns inconvenientes e acelerando os seus processos.
2.5. SEGURANÇA
Um fenômeno muito comum no Brasil (com forte incidência na região Norte
do país) é a “grilagem de terras”. Seu nome é fruto de uma prática antiga de colocar
documentos falsificados em caixas com grilos para adquirir um aspecto mais envelhe-
cido. Ao longo do tempo, a técnica sofreu alterações, mas a prática continua frequente,
os chamados “grileiros” tentam autenticar seus documentos em cartórios de títulos de
imóveis e em outros órgãos responsáveis para atribuir uma alguma legitimidade ao seu
registro forjado.
232
3. CONSIDERAÇÕES FINAIS
Após compreendermos como a Blockchain satisfaz de melhor forma os princípios
do Direito Administrativo do que o modelo de sistema notarial e registral vigente e ainda
respeitando o texto do Marco Civil, nota-se uma necessária mudança a ser realizada no
país. Não obstante, elucida-se a segurança do sistema, a qual poderia prevenir conflitos
e garantir uma segurança jurídica de maneira mais eficaz.
4. REFERÊNCIAS
AGNER, Marco. Mineração. ALEIXO, Gabriel. Bitcoin para Programadores. Rio de Ja-
neiro: Instituto de Tecnologia e Sociedade do Rio de Janeiro (its Rio), 2016. p. 79-89. Dis-
ponível em: <https://www.blockchainhub.com.br>. Acesso em: 12 out. 2016.
LEMOS, Ronaldo. Hora de dar fim nos cartórios. 2015. Folha de São Paulo. Disponível
em: <www.folha.uol.com.b>. Acesso em: 15 out. 2016.
LEMOS, Ronaldo; LEITE, George Salomão (Org.). Marco civil da internet. São Paulo: At-
las, 2014. 1013 p.
MORAES, Alexandre de. Direito constitucional. 5 ed. Ver., ampl. e atual. São Paulo: At-
las, 1999.
∎∎∎
233
GRUPO DE TRABALHO 3
DIREITOS HUMANOS E
INTERNET:
LIBERDADE DE EXPRESSÃO, DISCURSO DE ÓDIO
E PRIVACIDADE
234
Realizado em Belo Horizonte nos dias 26 e 27 de Outubro de 2016, o II Seminário
Governança das Redes e o Marco Civil da Internet contou com divisões temáticas em
grupos de trabalho, o que catalisou os debates sobre os impactos das redes digitais, das
novas tecnologias e da inovação.
Boa leitura!
Emílio Peluzo
Lívia de Sousa
Letícia Aleixo
∎∎∎
235
A INTERNET E OS DISCURSOS DE ÓDIO: RISCOS
E INSTRUMENTALIZAÇÕES
Marcelo Andrade Cattoni de Oliveira1
1. INTRODUÇÃO
Como pensar a internet, um espaço que se pretende aberto e plural, com falas
cujo intuito é a difusão de ódio, medo e aniquilação das diferenças? Até onde possíveis
limites podem ir, sem negar o projeto democrático de inclusão? Não há um risco de in-
strumentalização destes limites como mecanismos seletivos de silenciamento? Quando
as fronteiras deixam de ser condição de possibilidade da democracia e tornam-se o seu
reverso, seu fechamento?
Registre-se que o nosso ponto de partida é de que não há, em espaços que se
afirmam dialógicos, algum suposto direito fundamental de ofender e segregar, de negar o
outro e sua igualdade na diferença, de disseminar ódios de qualquer espécie. Ao contrário,
propugnamos por uma liberdade de expressão comunicativa e intersubjetivamente es-
truturada.
1 Mestre e Doutor em Direito pela Faculdade de Direito da Universidade Federal de Minas Gerais. Pós-Doutorado pela Univer-
sità degli studi di Roma III. Professor Associado VI de Direito Constitucional da FD/UFMG.
2 Mestre em Filosofia pela Faculdade de Filosofia da UFMG. Doutora em Direito pela Faculdade de Direito da UFMG.
Pós-Doutorado pela Universidade Federal do Rio de Janeiro. Professora Residente do Instituto de Estudos Avançados Transdisciplinares
da UFMG. Professora Adjunta IV da FD/UFMG.
3 Mestre e Doutor em Direito pela FD/UFMG. Residente de Pós-Doutorado (Bolsista da CAPES)
4 HABERMAS, Jürgen. Religious Tolerance – The Pacemaker for Cultural Rights, Royal Institute of Philosophy, Cambridge,
Vol.79, No.01, pp. 05-18, January, 2004. p. 08.
236
manos5 demonstram que a regra é a garantia do exercício da liberdade de expressão,
em suas variadas dimensões, o que inclui a livre circulação de ideias no mundo online,
emergindo esta liberdade como um direito central na conformação de contextos que se
afirmam abertos e plurais.
Com efeito, potencializar uma abertura crítica não implica, ao menos a partir
de democracias constitucionais e dos parâmetros construídos pelo direito internacion-
al dos direitos humanos7, em admitirmos algum ‘direito’ de humilhar ou segregar, seja
por causa de orientação sexual, cor, origem, religião ou posição política. Isso porque tal
‘direito’ seria uma contradição com os compromissos, dialogicamente assumidos, que
fundamentam os principais documentos internacionais concernentes com a defesa e
promoção dos direitos humanos.
Estas assertivas podem ser vistas, por exemplo, no Protocolo adicional à Con-
venção sobre o Cibercrime (Additional Protocol to the Convention on Cybercrime, concerning
the criminalisation of acts of a racist and xenophobic nature committed through computer
systems)9, da União Europeia, de janeiro de 2003, que busca combater, criminalizando, a
difusão de certos discursos de ódio através de sistemas de computadores.
Este protocolo, que se assume como parte de uma rede internacional protetiva
5 Entre outros, citamos: American Convention on Human Rights (Pact of San Jose/Costa Rica), European Convention on Human
Rights, The International Covenant on Civil and Political Rights, Convention on the Elimination of All Forms of Racial Discrimination e
o Rabat Plan of Action on the prohibition of advocacy of national, racial or religious hatred that constitutes incitement to discrimination,
hostility or violence.
6 “To attack another because of his or her racial, ethnic, religious, or sexual identity [...]”. SMOLLA, Rodney A. Free Speech in an
open society. New York: Vintage, 1992. p. 151.
7 Conferir: CANÇADO TRINDADE, Antônio A. Tratado de Direito Internacional dos Direitos Humanos, Porto Alegre: Sérgio
Fabris, 1997. (Vol.01)
8 Esta linha pode ser verificada em inúmeras decisões do Tribunal Europeu dos Direitos Humanos, entre outras: Jersild v. Dina-
marca (1994), Garaudy v. França (2003), Norwood v. Reino Unido (2004), Erbakan v. Turkey, (2006), Féret v. Bélgica (2009), Vejdeland e
Outros v. Suécia (2012) e Mladina D.D. Ljubljana v. Slovenia (2014).
9 Disponível em: <http://conventions.coe.int/Treaty/EN/Treaties/Html/189.htm>. Acesso em: 06/10/2016.
237
dos direitos humanos, destaca que atos racistas e de xenofobia contrariam o próprio
projeto de uma democracia inclusiva. Determina também que os Estados devem procu-
rar combater qualquer forma de propaganda e difusão de ódio por meio de de sistemas
computacionais.
Este code não é apenas um mecanismo de repressão, pois pretende também ser
um fomentador de uma liberdade de expressão traduzida dialogicamente. Isso pres-
supõe uma política proativa diante da difusão de ódio pela internet, implicando toda
uma série de ações, pluralística e cooperativamente organizadas, de análise do fenôme-
no online dos hate speeches, assumindo que estes discursos são contrários à abertura
comunicativa que ambientes, ainda que virtuais, devem possuir em espaços democráti-
cos.11
Saliente-se, mais uma vez, que o reconhecimento desta complexidade não im-
pede que os inúmeros documentos internacionais sobre o tema também destaquem o
papel duplo que os meios atuais de transmissão de circulação de ideias desvelam, haja
vista que se podem servir como bases de propagação de discursos de ódio, também po-
dem operar como plataformas, antes nunca vistas, de visibilizar denúncias e resistências
globais.
10 Neste sentido, conferir, entre outros: GAGLIARDONE, Iginio. et al. Countering Online Hate Speech. Unesco Series On
Internet Freedom, France, 2015. pp. 13-15. Disponível em: <http://unesdoc.unesco.org/images/0023/002332/233231e.pdf>. Acesso em:
01/09/2016.
11 Sobre o Código de Conduta, em breves palavras, consideramos que ele reflete, muito claramente, tanto a tensão entre liberdade
de expressão e o combate aos discursos de ódio, quanto a necessidade de ações conjuntas, reconhecendo a distinção entre a proteção
à livre circulação de ideias nas mídias sociais e o abuso destas pelas falas de ódio. Tais falas, ao contrário de fomentarem encontros
dialógicos, incitam violência e exclusões, desvelando um potencial ‘esfriador’ das trocas comunicacionais, atingindo, assim, não apenas
aqueles grupos sociais mais vulneráveis, mas a própria abertura do discurso democrático em ‘plataformas online’ (“[...] a chilling effect
on the democratic discourse on online platforms”). Code of Conduct on countering illegal hate speech online, 2016, p.01. (Disponível em:
<http://ec.europa.eu/justice/fundamental-rights/files/hate_speech_code_of_conduct_en.pdf>. Acesso em: 08/10/2016.
238
neos espaços de constitucionalismo. Assim, essa tensão não pode ser desconsiderada,
sob pena de transformarmos limites que devem funcionar como condição de possibi-
lidade em censuras disfarçadas, em abusos instrumentais, simulacros de democracia.
Daí que toda autorização dada ao Estado ou a algum ator privado, de selecionar,
por exemplo, quais falas difundidas pela internet são ofensivas e quais não o são, impli-
ca o perigo de censura, ainda que ocultada sob o manto de ser uma proteção, pois per-
mitir restrições estatais à liberdade de expressão, hoje, pode conduzir, amanhã, à perda
dessa mesma liberdade. Ou seja, devemos ter sempre em mente a seguinte advertência
de Karl Jaspers: “Por certo que, dentro do clima da liberdade, o risco de perdição é grande e
possível a perdição total. Mas, sem liberdade, a perdição é inevitável”.12
3. CONSIDERAÇÕES FINAIS
Denota-se que a liberdade de expressão pode ser limitada diante de pretensões
abusivas, pois se o direito internacional dos direitos humanos veda, enfaticamente, to-
das as formas de censuras, também afirma a não proteção àqueles que abusivamente
exercem tal liberdade. Ou seja, o exercício da livre circulação de ideias não deve ser visto
como se fosse uma zona imune a responsabilizações posteriores, como uma espécie
de “guarita protetora” para falas de ódio, aquelas que só objetivam humilhar, ofender e
excluir o outro.
Em outros termos, ainda mais quando o assunto envolve a rede mundial de com-
putadores, mecanismo central no atual sistema de difusão de informações, qualquer re-
strição deve se mostrar necessária ao próprio fomento do diálogo, não do seu contrário,
do silêncio. Esta tensão é que explica o porquê dos documentos internacionais salien-
tarem que o combate e a criminalização dos hate speeches não pode se dar ao custo da
própria liberdade que visam defender.
12 JASPERS, Karl. Introdução ao pensamento filosófico. São Paulo: Cultrix, 1971. p. 74.
13 Sob este ponto, entre as incontáveis matérias que destacam a possibilidade de “censuras” em medidas “protetivas”, citamos:
“Controle da rede avança no Congresso”. Disponível em: <http://www1.folha.uol.com.br/colunas/ronaldolemos/2016/10/1821465-con-
trole-da-rede-avanca-no-congresso.shtml>. Acesso em: 12/10/2016.
14 Quanto à ‘desconfiança estadunidense’, ver: “UN Seeks to Criminalize Free Speech, Citing ‘Human Rights’”. Disponível em:
239
com a garantia de mais discurso.15
240
4. REFERÊNCIAS
CANÇADO TRINDADE, Antônio A. Tratado de Direito Internacional dos Direitos Hu-
manos, vol. 01. Porto Alegre: Sérgio Fabris, 1997.
CROVITZ, L. Gordon. An Internet Giveaway to the U.N.: If the U.S. abdicates internet
stewardship, the United Nations might take control, 2016. Disponível em: <http://
www.wsj.com/articles/an-internet-giveaway-to-the-u-n-1472421165>. Acesso em:
02/10/2016.
GAGLIARDONE, Iginio. et al. Countering Online Hate Speech. Unesco Series On In-
ternet Freedom, France, 2015. Disponível em: <http://unesdoc.unesco.org/imag-
es/0023/002332/233231e.pdf>. Acesso em: 01/09/2016.
HABERMAS, Jürgen. Religious Tolerance – The Pacemaker for Cultural Rights, Royal In-
stitute of Philosophy, Cambridge, Vol.79, No.01, pp. 05-18, January, 2004.
LEMOS, Ronaldo. Controle da rede avança no Congresso, 2016. Disponível em: <http://
www1.folha.uol.com.br/colunas/ronaldolemos/2016/10/1821465-controle-da-re-
de-avanca-no-congresso.shtml>. Acesso em: 12/10/2016.
NEWMAN, Alex. UN Seeks to Criminalize Free Speech, Citing “Human Rights”, 2014.
Disponível em: <http://www.thenewamerican.com/world-news/asia/item/19817-un-
seeks-to-criminalize-free-speech-citing-human-rights>. Acesso em: 02/10/2016.
SMOLLA, Rodney A. Free Speech in an open society. New York: Vintage, 1992.
VAN BLARCUM, Christopher D. Internet Hate Speech: The European Framework and the
Emerging American Haven. Washington and Lee Law Review, Lexington, Virginia, Vol.
62, pp. 781-830, 2005.
∎∎∎
241
A SUSPENSÃO DO APLICATIVO "WHATSAPP"
POR DECISÃO JUDICIAL E OS DIREITOS À LIBER-
DADE DE EXPRESSÃO E À PRIVACIDADE CON-
SOANTE O MARCO CIVIL DA INTERNET
Alexandre Ribeiro da Silva1
1. INTRODUÇÃO
O presente estudo propõe-se à análise de recentes decisões judiciais3 que, ob-
jetivando a efetividade de determinadas persecuções penais, suspendem o serviço do
aplicativo mundial “WhatsApp” quando ele se nega a apresentar uma chave de criptogra-
fia que envolve conversas que supostamente comprovariam a prática de ilícitos penais.
2. DESENVOLVIMENTO
De acordo com Stefano Rodotá4, a tutela das informações pessoais desponta
como elemento essencial da personalidade e da cidadania. Sendo assim, da amplitude
e da efetividade das garantias asseguradas à privacidade depende a possibilidade de
que nossa sociedade de informação evolua para uma sociedade do conhecimento e do
saber. A proteção da privacidade e de dados pessoais, outrossim, é necessária para a
consecução da dignidade, da liberdade e da igualdade em uma sociedade democrática.
É imperioso destacar que o Marco Civil da Internet abarca, nos incisos II e III de
seu artigo 3º, a proteção à privacidade e aos dados pessoais, enquanto que em seu ar-
1 É advogado e professor com pós- graduação em Direito Processual e Constitucional. Atualmente é mestrando no programa
Direito e Inovação, na linha de pesquisa Direitos Humanos e Inovação, na Universidade Federal de Juiz de Fora. E-mail: alexadreri-
beiroadv@gmail.com
2 É jornalista, advogada e professora com pós-graduação em Direito Constitucional. É mestra em Direito pela Universidade
Presidente Antônio Carlos. Atualmente é mestranda no programa Direito e Inovação da Universidade Federal de Juiz de Fora. E-mail:
marianacolucciadv@gmail.com
3 Arguição de Descumprimento de Preceito Fundamental (ADPF) 403/Sergipe, que julgou pedido de medida cautelar con-
tra decisão do juiz da Vara Criminal de Lagarto/Sergipe, Marcel Maia Montalvão, nos autos do processo n. 201615000183; e também
decisão exarada pela juíza Daniela Barbosa Assumpção de Souza, da 2ª Vara Criminal da Comarca de Duque de Caxias/Rio de Janeiro,
nos autos do IP – 062-00164/2016; e, ainda, sentença da juíza Sandra Regina Nostre Marques, da 1ª Vara Criminal de São Bernardo do
Campo/São Paulo, na ação penal n. 0010287-28.2013.8.26.0564.
4 RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008, p. 137.
5 Idem, p. 237-238.
242
tigo 7º, incisos II e III, estabelece que o usuário tenha como direito a “inviolabilidade e
sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial” e a “invio-
labilidade e sigilo de suas comunicações privadas armazenadas, salvo por determinação
judicial”.
243
volve conversas que supostamente comprovariam a prática de ilícitos penais, os mag-
istrado argumentam que o prestador do serviço opõe-se ao cumprimento de ordem
judicial, incorrendo justamente nas práticas previstas no parágrafo 1º do artigo 2º da
Lei n. 12.850/2013 supracitada.Ou seja, a maior motivação para a suspensão do aplica-
tivo é especificamente o suposto impedimento ou embaraço, inerente ao prestador do
serviço, quanto à investigação de infração penal na qual organização criminosa reste
envolvida.
De toda sorte, o que se percebe até o momento, e que será melhor abordado
no futuro trabalho completo, é que há previsão legal para a suspensão do serviço pelo
“WhatsApp” caso o Judiciário opte por fazer uma leitura estritamente legalista. A prob-
lemática maior envolve o juízo de proporcionalidade e a razoabilidade das decisões. Ou
seja, se a suspensão de um serviço que está já incorporado ao modo de comunicação de
milhares de brasileiros se justifica pela produção probatória de uma persecução penal
isolada.
3. CONSIDERAÇÕES FINAIS
É certo que as suspensões temporárias do aplicativo encontram resistência nos
Tribunais Superiores, que enxergam como irrazoáveis, desproporcionais e infrutíferas
tais determinações justamente pelo grande impacto social em relação ao benefício du-
vidoso nas persecuções penais que, em tese, inspirariam a supramencionada medida.
O presente trabalho busca muito mais uma reflexão e, certamente, não tem a
pretensão de esgotar o tema. Presta-se à provocação do debate, na esperança que no
campo da deliberação democrática da academia se construam entendimentos que aux-
244
iliem no exercício da comunicação privada em conformidade com a tecnologia existente,
mas sem desrespeitar o Estado Democrático de Direito no qual estamos inseridos.
4. REFERÊNCIAS
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil: promul-
gada em 05 de outubro de 1988. Disponível em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/ConstituicaoCompilado.htm>. Aces-
so em: 10/10/16.
_____. Lei n. 12.850, de 02 de agosto de 2013. Define organização criminosa e dispõe so-
bre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas
e o procedimento criminal; altera o Decreto-Lei no 2.848, de 07 de dezembro de 1940
(Código Penal); revoga a Lei no 9.034, de 03 de maio de 1995; e dá outras providências.
Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.
htm>. Acesso em: 10/10/16.
CORTE EUROPEIA DOS DIREITOS HUMANOS. Convenção para a Proteção dos Direitos
do Homem. Estrasburgo-França: Conselho da Europa, [s. d.]. Disponível em: <http://
www.echr.coe.int/Documents/Convention_POR.pdf>. Acesso em: 10/10/16.
∎∎∎
245
CULTURA DE LIBERDADE EM RONALD DWOR-
KIN E LIBERDADE DE EXPRESSÃO NA INTER-
NET1
Leonardo Gomes Penteado Rosa2
1. INTRODUÇÃO
Ronald Dworkin defendeu o que chamou de cultura de liberdade, que consiste
em atitude em relação às liberdades, entre elas a de expressão, que tolera sua limitação
nas circunstâncias excepcionais em que o exercício da liberdade gera “clear and present
danger” de violação de direitos3. Embora no artigo em que a categoria foi apresentada
de maneira mais expressa o autor conceba justificativa prática que ampare a cultura
de liberdade, Dworkin defendeu em diversas obras um fundamento ético às liberdades
concebidas como direitos subjetivos. Este fundamento consiste na autenticidade, que,
como característica de uma vida bem vivida, existe quando o próprio indivíduo que a
vive, e não terceiros, toma as decisões relevantes à condução de sua vida4. A proteção da
autenticidade se dá por direitos no sentido forte5, que podem incluir atos moralmente
errados e que só podem ser limitados se seu exercício violar direito forte de terceiro, o
que exclui a limitação por mero benefício coletivo daí advindo6.
2. DISCUSSÃO OU DESENVOLVIMENTO
1 Trata-se de trabalho parcialmente derivado de dissertação de mestrado defendida na Faculdade de Direito da Universidade de
São Paulo em 2014 sob orientação do Prof. Ronaldo Porto Macedo Jr. e financiada pela Fundação de Amparo à Pesquisa do Estado de
São Paulo (processo n. 2011/15618-4). Veja ROSA, Leonardo Gomes Penteado O liberalismo igualitário de Ronald Dworkin: o caso da
liberdade de expressão. Versão corrigida em abril de 2014. 1v, 258f. Dissertação de Mestrado, área de Filosofia e Teoria Geral do Direito.
Universidade de São Paulo, Faculdade de Direito, São Paulo. 2014.
Em breve devo publicar em livro artigo acerca da cultura de liberdade em Ronald Dworkin (veja ROSA, Leonardo Gomes
Penteado. O liberalismo igualitário de Ronald Dworkin: o caso da liberdade de expressão, op. cit., esp. conclusão). O objetivo deste
trabalho é explorar as consequências da cultura de liberdade a questão específica, a saber, a internet e o discurso de ódio.
2 Bacharel, mestre e doutorando pela Faculdade de Direito da Universidade de São Paulo. Professor Assistente de Teoria do
Direito do Departamento de Direito da Universidade Federal de Lavras.
3 DWORKIN, Ronald, “Devaluing Liberty”. Index on Censorship, 1988, 17: 7; DWORKIN, Ronald. Taking Rights Seriously.
London: Gerald Duckworth & Co. Ltd, 2005 (terceira impressão), publicado inicialmente em 1977, cap. 7. (Para a tradução brasileira,
veja: DWORKIN, Ronald. Levando os Direitos a Sério. Tradução Nelson Boeira. Revisão da tradução Silvana Vieira. 1ª Ed. São Paulo:
Martins Fontes, 2002, cap. 7)
4 DWORKIN, Ronald. Justiça para Ouriços. Tradução Pedro Elói Duarte, Revisão Joana Portela, Coimbra: Almedina, 2012, p.
219 (para o original, veja DWORKIN, Ronald. Justice for Hedgehogs, London/Cambridge: The Belknap Press of Harvard University
Press, 2011, p. 212). Veja em geral caps. 9 e 17
5 DWORKIN,Ronald. Taking Rights Seriously, op. cit., cap. 7 e Levando os Direitos a Sério, op. cit., cap. 7.
6 Veja ainda DWORKIN, Ronald, “Devaluing Liberty”, op. cit.
7 DWORKIN,Ronald, Freedom’s law: the moral reading of the American Constitution. Cambridge (Mass.): Harvard University
Press, 1996, caps. 8-10. Para tradução para o português: DWORKIN, Ronald. O direito da liberdade: a leitura moral da Constituição
norte-americana. Tradução Marcelo Brandão Cipolla, revisão técnica Alberto Alonso Muñoz. São Paulo: Martins Fontes, 2006, caps.
8-10.
246
Duas razões levam Dworkin a adotar postura permissiva a respeito do discurso
de ódio. Em primeiro lugar, o discurso de ódio, para o autor, não necessariamente traz
risco específico de violência, embora seja ofensivo e proponha medidas não-igualitárias.
Evidentemente, se a cultura de liberdade consiste na admissão de limitações excepcio-
nais às liberdades, a saber, nos casos em que houver “clear and present danger” de vio-
lação de direito, o discurso de ódio que for desta espécie poderá ser proibido. O ponto,
entretanto, é que o conteúdo do discurso não é o decisivo e, enquanto manifestação de
ódio contra grupos específico o discurso de ódio não é proibível em regra e enquanto
discurso de ódio8.
A segunda razão é a consideração de que o discurso de ódio que não gera o tipo
de risco admitido pela cultura de liberdade como justificação de limitação de liberdade
não viola direito. Este tipo de direito ofende e propõe discriminação, mas não viola di-
reito porque não existe um direito de não ser ofendido9 ou de que não seja proposta ou
defendida ação ou política discriminatória, embora haja direito de não ser discrimina-
do10. Não é objetivo deste trabalho detalhar estes argumentos.
O autor, a respeito do discurso de ódio em geral, que, a seu ver, deve ser proibi-
do, diz o seguinte:
“O objetivo de encerrar o preconceito na comunidade não pode ser alcançado pela censura. O propósito do
direito do discurso de ódio deve ser definido mais estreitamente como a proteção de membros de grupos
identificáveis do risco de violência que resulta de expressão que ameaça, advoga ou justifica violência. Em-
bora seja irrealista imaginar que as formas expressão discriminatória mais familiares possam ser expulsas
do discurso público pela censura, deixar de banir a ponta extrema ou radical do discurso preconceituoso –
aquele que ameaça, justifica ou advoga violência – traz riscos demais, particularmente quando é dirigido aos
membros de uma subcultura racista ou quando ocorre em um contexto em que há pouca oportunidade de
resposta”15
247
O argumento, entretanto, tem aplicação específica à internet em trecho similar
ao citado:
“O uso da censura pelo governo deve ser confinado a uma categoria estreita de expressão extrema – aquela
que ameaça, advoga ou justifica violência contra membros de um grupo identificável, mesmo que a violên-
cia que é apoiada ou ameaçada não seja iminente. Deixar de banir a ponta extrema ou racial da expressão
discriminatória traz riscos demais, particularmente quando circula dentro da subcultura racista que subsiste
na Internet”.16
A proposta de Moon foi selecionada para análise neste trabalho porque repre-
senta sugestão restritiva do discurso de ódio que explora aspectos específicos da inter-
net e porque polemiza com o tipo de critério que a proposta dworkiniana defende. Na
sugestão de Moon, justifica-se a antecipação da proibição (que na cultura de liberdade,
por exemplo, se limitaria aos casos de “clear and present danger” de violação de direito)
a conduta que dispensam este diagnóstico, mas que têm algum tipo de risco de violên-
cia analisado em geral, e não especificamente quanto ao ato a ser proibido. Embora o
autor defenda a proibição de qualquer discurso de ódio que inclua a tríade, a internet é
pinçada como especificamente problemática.
3. CONSIDERAÇÕES FINAIS
Dois argumentos podem ser oferecidos contra esta proposta que é, julgo, algo
intuitiva aos defensores da proibição do discurso de ódio e que tem certo lugar na leg-
islação brasileira (o discurso de ódio realizado pela internet é forma qualificada de crime
de racismo, nos termos do parágrafo terceiro do art. 20 da Lei 7.716). Ambos os pontos
indicam que as características da internet não oferecem razões para rever as conse-
quências da posição dworkiniana de cultura de liberdade ao discurso de ódio.
Em primeiro lugar, o passo dado de “clear and present danger” para “risco
não-iminente” leva à necessidade de, na melhor das hipóteses, juízo especulativo17 so-
bre os riscos de certos exercícios da liberdade de expressão. Que liberdades sejam lim-
itadas em razão deste tipo de juízo não é compatível com levá-las a sério como direitos
subjetivos, pois isto permite sua restrição mesmo quando não se sabe se o indivíduo
prejudiced speech – that which threatens, justifies or advocates violence – carries too many risks, particularly when it is directed at the
members of a racist subculture or occurs in a context in which there is little opportunity for response”.
16 Idem, p. 1, traduzi. No original, “The use of censorship by the government should be confined to a narrow category of extreme
expression – that which threatens, advocates or justifies violence against the members of an identifiable group, even if the violence that
is supported or threatened is not imminent. The failure to ban the extreme or radical edge of discriminatory expression carries too many
risks, particularly when it circulates within the racist subculture that subsists on the Internet”
17 DWORKIN, Ronald, Levando os Direitos a Sério, op. cit., p. 310 e Taking Rights Seriously, op. cit., p. 202.
Veja cap. 7 em geral.
248
é o responsável pela violência oriunda do seu exercício da liberdade de expressão18.
Como dito, esta é a melhor hipótese. Na pior, assume-se a existência de relação entre o
discurso de ódio e a violência sem que isso seja objeto de juízo específico: a presunção
de que o discurso do tipo delineado por Moon (i.e., o da tríade) gera riscos em excesso é
realizada em nível legislativo, e não em análise concreta do discurso a ser judicialmente
subsumido à norma proibitiva do discurso de ódio. Esta não é uma proposta que leve
direitos a sério, pois fazê-lo demanda análise concreta e específica dos riscos trazidos
por certos exercícios das liberdades. A cultura de liberdade e a proposta que oferece à
regulação das liberdades, inclusive da liberdade de expressão e do discurso de ódio, têm
uma base moral, a saber, os direitos subjetivos como uma demanda da autenticidade.
Tal demanda não é compatível com o relaxamento das demandas impostas às restrições
possíveis do direito.
18 DWORKIN, Ronald, Taking Rights Seriously, op. cit., cap. 7 e Levando os Direitos a Sério, op. cit., cap. 7.; discuti a questão
para outro propósito em Leonardo Gomes Penteado Rosa. '"O chumbo e o discurso: Jeremy Waldron e Ronald Dworkin sobre liberdade
de expressão" in O futuro do constitucionalismo: perspectivas para democratização do direito constitucional. Caderno de Resumos de
Evento Científico. Organizadores: Thomas Bustamante, Bernardo Gonçalves Fernandes, Marcelo Andrade Cattoni de Oliveira, Élcio Na-
cur Rezende. - Belo Horizonte : Initia Via, 2014, pp. 170-173.
249
4. REFERÊNCIAS
DWORKIN, Ronald. Taking Rights Seriously. London: Gerald Duckworth & Co. Ltd, 2005
(terceira impressão), publicado inicialmente em 1977. Tradução brasileira: DWORKIN,
Ronald. Levando os Direitos a Sério. Tradução Nelson Boeira. Revisão da tradução Sil-
vana Vieira. 1ª Ed. São Paulo: Martins Fontes, 2002
______. Freedom’s law: the moral reading of the American Constitution. Cambridge
(Mass.): Harvard University Press, 1996. (Tradução para o português: DWORKIN, Ronald.
O direito da liberdade: a leitura moral da Constituição norte-americana. Tradução
Marcelo Brandão Cipolla, revisão técnica Alberto Alonso Muñoz. São Paulo: Martins Fon-
tes, 2006).
______. “Foreword” in HARE, Ivan e WEISTEIN, James (Eds). Extreme Speech and Democ-
racy. Oxford: OUP, 2009.
______. Justice for Hedgehogs, London/Cambridge: The Belknap Press of Harvard Univer-
sity Press, 2011. (Tradução para o português: DWORKIN, Ronald. Justiça para Ouriços.
Tradução Pedro Elói Duarte, Revisão Joana Portela, Coimbra: Almedina, 2012).
MOON, Richard. Report to the Canadian Human Rights Commission Concerning Section
13 of the Canadian Human Rights Act and the Regulation of Hate Speech on the Internet
(October 1, 2008), 49pp.. Report to the Canadian Human Rights Commission, October
2008. Disponível em <SSRN: https://ssrn.com/abstract=1865282>, acesso em setembro
de 2016.
______ . '"O chumbo e o discurso: Jeremy Waldron e Ronald Dworkin sobre liberdade de
expressão" in O futuro do constitucionalismo: perspectivas para democratização
do direito constitucional. Caderno de Resumos de Evento Científico. Organizadores:
Thomas Bustamante, Bernardo Gonçalves Fernandes, Marcelo Andrade Cattoni de Ol-
iveira, Élcio Nacur Rezende. - Belo Horizonte : Initia Via, 2014, pp. 170-173.
∎∎∎
250
O DIREITO AO ESQUECIMENTO NA ERA
DIGITAL
Alice Lopes Fabris1
1. INTRODUÇÃO
Em 1995, o Parlamento Europeu aprovou a Diretiva 95/46/CE relativa à proteção
de pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre cir-
culação desses dados. O artigo 12 desse instrumento estabeleceu o direito ao esqueci-
mento já que impõe aos Estados-membros da União Europeia a obrigação de garantir às
pessoas o direito de obter, do responsável pelo tratamento de dados, "[...] a retificação,
exclusão ou bloqueio dos dados cujo processamento não esteja em conformidade com
as disposições da presente Diretiva, em particular devido ao caráter incompleto ou in-
exato desses dados"3. Nota-se que o direito ao esquecimento é definido pela Corte Eu-
ropeia de Direitos Humanos como a obrigação de deletar uma informação quando esta
não for mais necessária4.
2. DISCUSSÃO
O Direito brasileiro também reconhece o direito ao esquecimento. Interpretando o
artigo 11 do Código Civil de 2002, a VI Jornada de Direito Civil, em seu Enunciado 531,
afirmou que "[a] tutela da dignidade da pessoa humana na sociedade da informação
inclui o direito ao esquecimento". Este enunciado foi aplicado duas vezes pelo Superior
251
Tribunal de Justiça, que nos REsp. n. 1.334/097/RJ5 e REsp n. 1.335.153/RJ6 condenou a
Rede Globo de Televisão por divulgar informações defasadas no Programa Linha Dire-
ta.
Por sua vez, o Tribunal de Justiça da União Europeia adjudicou um caso relacio-
nado ao direito ao esquecimento contra a Google. Trata-se do caso Google Spain v AEPD
e Mario Costeja González, decidido em 13 de maio de 2014. Neste litígio, Mario Costeja
González pediu que a Google deletasse, de seus buscadores, links de notícias sobre uma
fraude cometida por ele no passado. Em sua defesa, a empresa alegou que não era a
controladora dos dados que transitam em seu sistema de busca. Argumentou-se que as
atividades de pesquisa do Google, de fato, envolvem o tratamento de dados pessoais,
mas a empresa não possui controle sobre o conteúdo do material processado nessas
atividades, especialmente porque o tratamento de dados ocorre de forma indiscrimina-
da e aleatória.
5 O acórdão foi assim ementado: "Gera dano moral a veiculação de programa televisivo sobre fatos ocorridos há longa data,
com ostensiva identificação de pessoa que tenha sido investigada, denunciada e, posteriormente, inocentada em processo criminal.
O direito ao esquecimento surge na discussão acerca da possibilidade de alguém impedir a divulgação de informações que, apesar
de verídicas, não sejam contemporâneas e lhe causem transtornos das mais diversas ordens. Sobre o tema, o Enunciado 531 da VI
Jornada de Direito Civil do CJF preconiza que a tutela da dignidade da pessoa humana na sociedade da informação inclui o direito ao
esquecimento. O interesse público que orbita o fenômeno criminal tende a desaparecer na medida em que também se esgota a resposta
penal conferida ao fato criminoso, a qual, certamente, encontra seu último suspiro com a extinção da pena ou com a absolvição, ambas
irreversivelmente consumadas. Se os condenados que já cumpriram a pena têm direito ao sigilo da folha de antecedentes assim também
a exclusão dos registros da condenação no Instituto de Identificação, por maiores e melhores razões aqueles que foram absolvidos não
podem permanecer com esse estigma, conferindo-lhes a lei o mesmo direito de serem esquecidos. Cabe destacar que, embora a notícia
inverídica seja um obstáculo à liberdade de informação, a veracidade da notícia não confere a ela inquestionável licitude, nem transfor-
ma a liberdade de imprensa em direito absoluto e ilimitado. Com efeito, o reconhecimento do direito ao esquecimento dos condenados
que cumpriram integralmente a pena e, sobretudo, dos que foram absolvidos em processo criminal, além de sinalizar uma evolução
humanitária e cultural da sociedade, confere concretude a um ordenamento jurídico que, entre a memória conexão do presente com o
passado e a esperança – vínculo do futuro com o presente, fez clara opção pela segunda. E é por essa ótica que o direito ao esquecimento
revela sua maior nobreza, afirmando-se, na verdade, como um direito à esperança, em absoluta sintonia com a presunção legal e con-
stitucional de regenerabilidade da pessoa humana." Cf. BRASIL. Superior Tribunal de Justiça. REsp 1.334.097-RJ, Rel. Min. Luis Felipe
Salomão, julgado em 28/5/2013.
6 O acórdão foi assim ementado: "RECURSO ESPECIAL. DIREITO CIVIL-CONSTITUCIONAL. LIBERDADE DE IMPREN-
SA VS. DIREITOS DA PERSONALIDADE. LITÍGIO DE SOLUÇÃO TRANSVERSAL. COMPETÊNCIA DO SUPERIOR TRIBUNAL
DE JUSTIÇA. DOCUMENTÁRIO EXIBIDO EM REDE NACIONAL. LINHA DIRETA-JUSTIÇA. HOMICÍDIO DE REPERCUSSÃO
NACIONAL OCORRIDO NO ANO DE 1958. CASO "AIDA CURI". VEICULAÇÃO, MEIO SÉCULO DEPOIS DO FATO, DO NOME
E IMAGEM DA VÍTIMA. NÃO CONSENTIMENTO DOS FAMILIARES. DIREITO AO ESQUECIMENTO. ACOLHIMENTO.
NÃO APLICAÇÃO NO CASO CONCRETO. RECONHECIMENTO DA HISTORICIDADE DO FATO PELAS INSTÂNCIAS OR-
DINÁRIAS. IMPOSSIBILIDADE DE DESVINCULAÇÃO DO NOME DA VÍTIMA. ADEMAIS, INEXISTÊNCIA, NO CASO CON-
CRETO, DE DANO MORAL INDENIZÁVEL. VIOLAÇÃO AO DIREITO DE IMAGEM. SÚMULA N. 403/STJ. NÃO INCIDÊNCIA".
Cf. BRASIL. Superior Tribunal de Justiça. REsp 1.335.153/RJ, Rel. Min. Luis Felipe Salomão, julgado em 28/5/2013.
7 CORTE EUROPEIA DE DIREITOS HUMANOS. Press Country Profile: Germany, 2016, p.10-11. Disponível em: <http://
www.echr.coe.int/Documents/CP_Germany_ENG.pdf>. Acesso em: 14/10/16.
8 TRIBUNAL DE JUSTIÇA DA UNIÃO EUROPEIA. Google Spain SL and Google Inc. v Agencia Española de Protección de
Datos (AEPD) and Mario Costeja González, Caso no. C-131/12, 13 de maio de 2014.
252
A empresa, neste sentido, disponibilizou um formulário de modo que qualquer
europeu tivesse a oportunidade de peticionar a retirada de informações de buscares eu-
ropeus (google.it, google.fr, google.de, etc.). Em fevereiro deste ano, a medida foi expan-
dida para a retirada de informações para todos os sites acessados a partir de um país
europeu. Contudo, na França, a Comissão Nacional de Informáticas e Liberdades (Com-
mission nationale de l'informatique et des libertés – CNIL) entendeu que retirar as infor-
mações somente de sites europeus não tornaria a medida eficaz, uma vez que poderia
ser acessada a partir do motor de busca google.com.9 Neste sentido, multou a empresa
em 100.000,00€. Esta não foi a primeira multa aplicada pela autoridade francesa que,
em 2014, multou o Google em 150.000€ por entender que as razões elencadas no for-
mulário para retirada de informações eram insuficientes e não cobririam todos os casos
possíveis.10 A empresa contesta a multa aplicada perante a Corte Suprema francesa por
compreender que a lei francesa não se aplica nos demais Estados.11 A Corte francesa
ainda não se pronunciou sobre o caso.
3. CONSIDERAÇÕES FINAIS
O direito ao esquecimento se encontra no epicentro de um choque de inter-
esses relevantes. De um lado está a proteção da vida privada e do outro se encontra a
liberdade de expressão e mídia, bem como o interesse geral do público em obter infor-
mações. Contudo, nem o direito à privacidade nem o direito à liberdade de expressão
são absolutos, devendo ser ambos acomodados para melhor atender esses interesses a
priori divergentes. Diante disso, faz-se necessário estabelecer um equilíbrio entre o legí-
timo interesse dos usuários de Internet e os direitos fundamentais da pessoa humana.
Não podemos esquecer que a liberdade de expressão traz consigo responsabilidades e
possui limites, tanto no mundo online, quanto offline.
9 LE MONDE. « Droit à l’oubli » : Google conteste les demandes de déréférencement mondial de la CNIL. Disponível em
<http://www.lemonde.fr/pixels/article/2016/05/19/droit-a-l-oubli-google-contest-les-demandes-de-dereferencement-mondial-de-la-
cnil_4922602_4408996.html>. Acesso em 16/10/16.
10 LE MONDE. « Droit à l’oubli » : Google condamné à 100 000 euros d’amende. Disponível em <http://www.lemonde.fr/pixels/
article/2016/03/24/droit-a-l-oubli-google-condamne-a-100-000-euros-d-amende_4889733_4408996.html>. Acesso em 16/10/16.
11 LE MONDE. « Droit à l’oubli » : Google conteste les demandes de déréférencement mondial de la CNIL. Disponível em
<http://www.lemonde.fr/pixels/article/2016/05/19/droit-a-l-oubli-google-contest-les-demandes-de-dereferencement-mondial-de-la-
cnil_4922602_4408996.html>. Acesso em 16/10/16.
A extraterritorialidade da lei da comunidade europeia já foi matéria de julgamento do Tribunal de Justiça da União Europeia,
no caso sobre o mercado europeu de crédito carbono na aviação civil de 21 de dezembro de 2011. No referido julgamento o Tribu-
nal entendeu “a regulamentação da União pode ser aplicada a um operador de aeronaves, quando a sua aeronave se encontrar sobre
o território de um dos Estados‑Membros, mais exatamente (sic), num aeródromo situado nesse território, uma vez que, em tal caso,
referida aeronave está sujeita à plena jurisdição deste Estado‑Membro e da União” TRIBUNAL DE JUSTIÇA DA UNIÃO EUROPEIA.
Air Transport Association of America e o. contra Secretary of State for Energy and Climate Change. Caso no. C- 366/10, 13 de maio de
2014. Acórdão do Tribunal de Justiça (Grande Secção) de 21 de Dezembro de 2011.
253
4. REFERÊNCIAS
BRASIL. Superior Tribunal de Justiça. REsp 1.334.097-RJ, Rel. Min. Luis Felipe Salomão,
julgado em 28/5/2013.
______. Superior Tribunal de Justiça. REsp 1.335.153/RJ, Rel. Min. Luis Felipe Salomão,
julgado em 28/5/2013.
______. Press Country Profile: Germany, 2016, p.10-11. Disponível em: <http://www.
echr.coe.int/Documents/CP_Germany_ENG.pdf>. Acesso em: 14/10/16.
LE MONDE. « Droit à l’oubli » : Google condamné à 100 000 euros d’amende. Di-
sponível em <http://www.lemonde.fr/pixels/article/2016/03/24/droit-a-l-oubli-google-
condamne-a-100-000-euros-d-amende_4889733_4408996.html>. Acesso em 16/10/16.
______. Google Spain SL and Google Inc. v Agencia Española de Protección de Datos
(AEPD) and Mario Costeja González, Caso no. C‑131/12, 13 de maio de 2014.
UNIÃO EUROPEIA. Directive 95/46/EC of the European Parliament and of the Council
of 24 October 1995 on the protection of individuals with regard to the process-
ing of personal data and on the free movement of such data, Official Journal L 281,
23/11/1995 p.31-50, 24 de outubro de 1995, art.12(b).
∎∎∎
254
OS FUNDAMENTOS DO DIREITO À REPUTAÇÃO
EM UMA DEMOCRACIA LIBERAL IGUALITÁRIA
Clarissa Piterman Gross1
1. INTRODUÇÃO
O direito à reputação é comumente compreendido como um limite às prerroga-
tivas de expressão. No entanto, o que é o direito à reputação e como ele se justifica? Este
trabalho busca enfrentar o ônus de delimitação do escopo e justificação desse direito
que muitas vezes é simplesmente tomado como um dado no sistema jurídico.
1 Mestre em Direito e Desenvolvimento pela Escola de Direito de São Paulo da Fundação Getulio Vargas. Doutoranda em
Direito, Faculdade de Direito da Universidade de São Paulo. Email: grossclarissa@yahoo.com.br.
255
O objetivo deste trabalho, portanto, é oferecer o que compreendo ser a concei-
tualização possível do direito à reputação à partir da teoria liberal igualitária de Ronald
Dworkin, a qual se ampara em uma concepção do valor da vida humana e disso tira
implicações para o sentido de um direito não “negociável”, nem “passível de sopesa-
mento”, à liberdade de expressão2. Defenderei que o direito à reputação não consiste
em um direito de resultado, ou seja, um direito de controle da percepção social acer-
ca da própria imagem ou personalidade. Todos possuímos interesse de controle dessa
percepção social (assim como temos interesse de ganhar dinheiro sem trabalhar, ou de
comer sorvete de chocolate.). No entanto, os nossos interesses não correspondem aos
nossos direitos. Uma afirmação de direito exige um argumento moral que fundamente
as razões pelas quais podemos exigir um poder individual, ou um certo comportamento
ou omissão por parte das demais pessoas. Nesse sentido, o trabalho argumenta que o
direito à reputação constitui um direito de ter a própria personalidade ou imagem abor-
dadas publicamente a partir de uma atitude moralmente correta.
2 DWORKIN, Ronald. Justice for Hedgehogs. Cambridge: Harvard University Press, 2011, p. 202-2014, 364-378; DWOR-
KIN, Ronald. Is Democracy Possible Here? Principles for a New Political Debate. Princeton: Princeton University Press, 2006, p. 9-21;
DWORKIN, Ronald. Sovereign Virtue: The Theory and Practice of Equality. Cambridge: Harvard University Press, 2000, p. 4-7.
256
difamação, como vimos, a exceção da verdade só é permitida no caso de fato imputado
a funcionário público e relacionado ao exercício de suas funções públicas. O caso, no
entanto, envolveu alegações acerca de atendimento médico em clínica privada.
princípio, é objetivamente importante que a vida de uma pessoa seja bem sucedida, ou
seja, que se desenvolva como um percurso dotado de sentido e não seja desperdiçada4.
257
Esse valor objetivo independe do fato de a pessoa de cuja vida se trata reconhecer im-
portância em sua própria vida. Ademais, ele é igual para cada vida humana.
Esses dois princípios irradiam para o âmbito moral no sentido de aportar para a
argumentação acerca de qual pretensão moralmente plausível podemos ter acerca da
percepção social de nós mesmos, assim como acerca de quais atitudes podemos moral-
mente exigir das demais pessoas, no campo da liberdade de expressão. O princípio da
independência ética coloca o problema de como justificar a legitimidade da autoridade
estatal e das escolhas coletivas, as quais muitas vezes restringem a liberdade dos in-
divíduos e com as quais muitos deles não concordam. Essa pergunta nos leva a duas
implicações para a concepção de liberdade de Dworkin: a primeira, acerca dos limites
da interferência estatal em assuntos centrais para a formulação da identidade pessoal.
A segunda, acerca dos direitos políticos que devem ser garantidos para que cada pes-
soa possa ser ver como partícipe na formação das decisões coletivas. Por um lado, a
liberdade de expressão é uma exigência de ambos os aspectos da liberdade. Por outro
lado, a independência ética informa o tipo de pretensão que podemos ter acerca da per-
cepção social sobre nós mesmos.
Por outro lado, o princípio do valor objetivo da nossa vida nos força a reconhecer
o valor objetivo da vida de todas as demais pessoas, bem como a sua independência éti-
258
ca na condução de sua própria vida. Isso não significa a exigência de um compromisso
com o sucesso da vida alheia, tal como nos comprometemos com a nossa própria vida.
Isso exige, contudo, que, na condução de nossa vida e de nossos projetos, nossas ações
respeitem o âmbito de controle das demais pessoas sobre os seus recursos legítimos
para que elas também possam buscar a realização de seus objetivos de forma etica-
mente independente. Nesse sentido, Dworkin distingue entre danos de concorrência,
que provocamos na vida alheia apenas por disputarmos um bem, um feito, ou uma
oportunidade pela qual mais de uma pessoa almeja, e danos deliberados, que são aque-
les que infligimos com conhecimento e na consciência de instrumentalizar os recursos
de uma pessoa para a satisfação de nossos interesses pessoais.6
3. CONSIDERAÇÕES FINAIS
Procuro mostrar como uma concepção liberal convincente do valor da vida hu-
mana, com destaque para o valor da independência ética e suas implicações para a
proteção da esfera individual de liberdade e da esfera pública de participação na confor-
mação do ambiente ético e moral, fundamenta argumentos morais no sentido de negar
um direito de controle das opiniões e manifestações de fato verdadeiras a respeito de
aspectos de si dados à discussão pública; e de exigir a condenação das expressões prej-
udiciais à percepção social de pessoas ou grupos de pessoas enunciados com a intenção
de instrumentalização de uma ou um grupo de pessoas.
6 Idem, p. 285-291.
259
4. REFERÊNCIAS
DWORKIN, Ronald. Justice for Hedgehogs. Cambridge: Harvard University Press, 2011
DWORKIN, Ronald. Is Democracy Possible Here? Principles for a New Political De-
bate. Princeton: Princeton University Press, 2006.
DWORKIN, Ronald. Sovereign Virtue: The Theory and Practice of Equality. Cambridge:
Harvard University Press, 2000.
∎∎∎
260
∎∎∎
261
GRUPO DE TRABALHO 4
NOVAS FRONTEIRAS DO
DIREITO:
TRIBUTAÇÃO ONLINE, E-COMMERCE,
CLOUD COMPUTING E STREAMING
262
O Grupo de Trabalho - GT “Novas fronteiras do Direito: tributação online, e-com-
merce, cloud computing e streaming”, mais do que trazer respostas, mostrou-se também
dotado de enorme viés reflexivo e com apontamento de inúmeras questões que ainda
estão por merecer investigação científica. Apresentou-se de forma evidente o forte e
grande interesse dos participantes que apresentaram trabalhos, todos eles com o obje-
tivo de discutir temas novos, atuais e instigantes.
263
Ainda sobre Direito Tributário, Anna Flávia Moreira Silva questiona em que me-
dida a tributação do comércio eletrônico é uma ferramenta de desenvolvimento ou uma
forma de entrave. Ela aponta diversos questionamentos que ainda merecem investi-
gação científica, como, por exemplo, quaisquer transações que hoje ocorrem no âmbito
da Internet são tributáveis pelos impostos conhecidos relativos à produção e à circu-
lação de mercadorias? A falta de previsão legal importa em hipótese de não-incidência
tributária? A resposta adequada advém de meras interpretações extensivas? Deve-se
limitar a atuação do Fisco no interesse de sua arrecadação, sob pena de haver inter-
venções desnecessárias na esfera jurídica dos contribuintes?
∎∎∎
264
COMPUTAÇÃO EM NUVEM NO GOVERNO:
CAMINHOS PARA A FORMAÇÃO DE UMA
AGENDA GOVERNAMENTAL
Marcos Fernando Machado de Medeiros1
1. INTRODUÇÃO
Nos últimos 10 anos, aumentou a necessidade de as organizações se prote-
gerem de fraudes, de prestar contas de seus ativos ao governo e sociedade, além dos
aspectos de segurança da informação, em função das inúmeras aplicações e uso da
Internet. Entre elas, a Computação em Nuvem (CN), que possibilita substituir os inves-
timentos realizados (CAPEX) em despesas operacionais (OPEX), um atrativo para a área
de infraestrutura de TI.
Essa relação não deve ser diferente na esfera governamental. O governo tem
papel importante na concepção e disseminação da computação em nuvem em duas
vertentes: consumidor e regulador4. Além disso, o governo federal poderia tornar-se um
provedor dos serviços de computação em nuvem.
265
gia da informação, onde, entre outros problemas, destaca-se a falta de efetividade nos
investimentos realizados em tecnologia da informação6.
2. DISCUSSÃO OU DESENVOLVIMENTO
Esta pesquisa está balizada em dois conceitos centrais que ajudam a entender o
seu modelo teórico: computação em nuvem e formação de agenda de políticas públicas,
detalhados a seguir.
266
(Internet);
Utiliza-se o modelo dos três fluxos para elucidar esse processo. Para o autor,
sabe-se pouco sobre como algumas questões tornam-se itens na agenda do governo.
Agenda seria, então, uma lista de temas ou problemas para representantes do governo,
e pessoas fora dele, mas de alguma forma ligadas a esses representantes, que estão
dedicando tempo ou atenção a um tema, em algum momento10.
10 KINGDON, John W. Agendas, alternatives, and public policies.2nd Pearson Education Limited, 2014, p. 14-22.
11 SOUZA, C. Políticas públicas: uma revisão da literatura. Sociologias, v. 8, n. 16, jul/dez 2006, p. 32.
267
de Logística e Tecnologia da Informação – SLTI e da Secretaria de Política
de Informática – SEPIN, além de um técnico da Rede Nacional de Ensino e
Pesquisa – RNP, como especialista, todos lotados em Brasília.
3. CONSIDERAÇÕES FINAIS
No que se refere ao status atual das políticas públicas existentes no Brasil relacio-
nadas à computação em nuvem, é possível afirmar que o excesso de regulamentações na
área torna a inserção desse tema na agenda um processo mais complexo, dependen-
do de inúmeras normas, dispostas em diferentes organizações públicas. Além disso, as
políticas existentes contribuem em maior ou menor grau para esse fenômeno. As nor-
mas de compras de bens e serviços de TI, o Marco Civil da Internet e o Plano Nacional
de Banda Larga contribuem para a abertura de um debate em torno da utilização da
computação em nuvem, ao passo que o TI Maior não se concretiza com esse fim, embo-
ra possua ações diretamente relacionadas ao tema.
O escopo de uma política difere de sua execução e parte dos entrevistados con-
sidera que o Plano Nacional de Banda Larga não atinge seus objetivos, o que pode invi-
abilizar a mobilização em torno da computação em nuvem, diretamente relacionada à
Internet. Enfim, os padrões de qualidade duvidosos da Banda Larga Brasileira compro-
metem a utilização da computação em nuvem.
269
4. REFERÊNCIAS
CARR, Nicholas G. The end of corporate computing. MIT Sloan Management Review, v.
46, n. 3, 2005.
MARSTON, S.; LI, Z.; BANDYOPADHYAY, S.; ZHANG, J.; GHALSASI, A. Cloud computing: the
business perspective. Decision Support Systems, v. 51, n. 1, p. 176-189, 2011.
VERAS, M. Cloud computing: nova arquitetura da TI. São Paulo, Brasport, 2012.
∎∎∎
270
INTELIGÊNCIAS ARTIFICIAIS (IAS): PROBLEMA-
TIZAÇÕES NO ÂMBITO JURÍDICO
Lara Jardim1
1. INTRODUÇÃO
Propõe-se discutir sobre as consequências de inteligências artificiais para o Di-
reito, tanto em âmbito brasileiro como internacional. A falta de preparo do sistema ju-
diciário para os problemas gerados por tecnologias autônomas se distingue dos outros
litígios comumente presentes nas discussões dos tribunais, em sua maioria envolvendo
somente questões orgânicas. Os magistrados ainda se opõem à ideia de que a revolução
tecnológica transformou o mundo completamente e é imperativo que essa revolução
chegue o mais rápido possível ao sistema legal. Numa lógica simples, ao inferir as mes-
mas leis que regem os cidadãos, dotados de plena responsabilidade e consciência às
inteligências artificiais presume-se que essas tecnologias sejam também dotadas de di-
reitos e obrigações.
2. DISCUSSÃO OU DESENVOLVIMENTO
Inteligência artificial foi definida por John McCarthy (cientista da computação
conhecido pelos trabalhos sobre inteligência artificial) como “the science and engineering
of making intelligent machines, especially intelligent computer programs2”, tendo como ob-
jetivo elaborar máquinas que simulem o comportamento humano. Já “inteligência” pode
ser conceituada como a capacidade de compreender e ser compreendido, e a capaci-
dade de solucionar problemas.
271
mitindo uma otimização do uso do iPhone/iPad/iPod utilizando apenas a voz. Outras
empresas concorrentes desenvolveram logo após o Google Now para Android, a Cor-
tana da Microsoft e o S Voice em alguns aparelhos da Samsung. O Kinect, sensor de
movimentos desenvolvido para Xbox foi uma das primeiras tecnologias acessíveis de
interação do jogador com o videogame sem a necessidade de joystick. O sensor vai além
de um simples sistema de reconhecimento de movimentos, reconhece também voz,
isola ruídos, detecta pontos de articulação do corpo, possui um sensor de profundidade
permitindo visão tridimensional e reconhece também uma quantidade determinada de
rostos.
3. CONSIDERAÇÕES FINAIS
Propõe-se uma discussão voltada aos princípios ius-filosóficos e informáti-
co-jurídicos para expor quais são os caminhos possíveis para uma maior compreensão
das consequências geradas pelas inteligências artificiais no âmbito jurídico. A justiça já
se dispõe cega para as questões atuais e, ao levar pelo caminhar lento de sua evolução,
não estará pronta para os próximos sistemas que virão, prometendo tornar a atividade
humana cada vez mais dispensável.
4. REFERÊNCIAS
FETZER, James. H. Computers and Cognition: Why Minds are not Machines. Dor-
drecht: Kluwer Academic Publishers, 2001.
MCCARTHY, John. What is Artificial Inteligence?. 2007. Disponível em: < http://www-for-
mal.stanford.edu/jmc/whatisai.pdf>. Acesso em: 16/10/2016.
SOUZA, Ramon de. Batemos um papo com o robô advogado que já venceu 160
mil contestações. Disponível em: <http://www.tecmundo.com.br/inteligencia-artifi-
cial/106644-batemos-papo-robo-advogado-venceu-160-mil-contestacoes.htm>. Acesso
em: 16/10/16.
∎∎∎
272
MOEDAS ANÁRQUICAS? OS DESAFIOS DA
REGULAÇÃO TRIBUTÁRIA DE BITCOINS NO
BRASIL
Sofia Tadeu Apuzzo1
1. INTRODUÇÃO
Conhecido especialmente por seu uso em atos ilícitos e constante objeto de dis-
cussão sobre segurança e garantia de investimento, o Bitcoin (assim como demais al-
tcoins) consiste em uma moeda criptográfica fundamentada em protocolo de código
aberto e rede peer-to- peer, independente de um Banco Central para emiti-la, processar
transações ou acumular fundos.
As lacunas no Direito sobre o Bitcoin são, a priori, sanadas com o uso de analo-
gias. Por exemplo, desde 2014, a Receita Federal Brasileira prevê a declaração do Bitcoin
no Imposto de Renda, equiparando-o a um ativo financeiro. Ou seja, aquele que adquire
Bitcoins deve registrá-los na Declaração de Imposto de Renda, pelo valor de compra. E,
na hipótese de venda, o lucro será tributado, caso o valor ultrapasse R$ 35 mil.
Todavia, tal medida concerne somente a esse tributo, tornando-a sem efeito para
demais impostos e contribuições. Considerar moedas criptográficas não como moedas,
mas como ativos financeiros, retira a qualidade fundamental para incidência de IOF em
ocorrências de pagamentos exterior ou até mesmo na troca de dinheiro corrente do al-
tcoins, posto que a troca é entendida como compra e venda e não como câmbio.
1 Sofia Tadeu Apuzzo, graduanda do 4º período da Universidade Presbiteriana Mackenzie, integrante do Grupo de Estudos de
Direito Digital e Eletrônico da mesma universidade. E-mail: sofiamarshall@hotmail.com
273
tos menos associados com altcoins, tais como o ISS (em casos de compras com a moeda
criptográfica) ou o ITCMD (em casos de doações).
3. CONSIDERAÇÕES FINAIS
Por meio do Direito Comparado e jurisprudências internacionais, assim como
pela autointegração, o presente trabalho objetiva apresentar análises e conclusões so-
bre a lacuna e ausência de regulamentação, especialmente tributária, acerca dos Bit-
coins no Brasil, e compreender práticas que podem ser assimiladas à legislação e ao
fisco para proporcionar segurança jurídica nas transações, além de evitar evasões e pro-
porcionar elisões.
Igualmente, propõe este trabalho explanar de forma concisa o uso das cripto-
moedas e aproximá-las do público leigo. Não trata-se somente de um passo necessário
para instigar o pensamento sobre as altcoins, também cuida-se um conhecimento preci-
so para aqueles que podem vir, eventualmente, a lidar com temática aplicada no Direito
em seus ofícios, como advogados, magistrados, servidores e traders.
Por fim, como pensado por John Marshall, se o poder de taxar é o poder de
destruir, e invariavelmente o Estado tomará providências para tributar aquilo que lhe é
viável tributar, não seria essa discussão necessária para este processo?
4. REFERÊNCIAS
BRASIL. RIR/99. Regulamento do Imposto de Renda (Decreto nº 3.000, de 26 de março
de 2009). Regulamenta a tributação, fiscalização, arrecadação e administração do Im-
posto sobre a Renda e Proventos de Qualquer Natureza. Extraído do site: http://www.
receita.fazenda.gov.br/Legislacao/rir/default.htm. Acesso em 16/10/2016
FISHER, William W. Promises to keep: technology, law, and the future of enter-
tainment. Stanford: Stanford Law and Politics, 2004.
MACHADO, Hugo de Brito. Curso de Direito Tributário, 25ª Edição, revista atualizada e
ampliada, São Paulo: Malheiros Editores, 2004.
∎∎∎
274
NOVAS FRONTEIRAS DO DIREITO TRIBUTÁRIO:
A TRIBUTAÇÃO COMO
FERRAMENTA DE DESENVOLVIMENTO OU EN-
TRAVE AO COMÉRCIO
ELETRÔNICO?
Anna Flávia Moreira Silva1
1. INTRODUÇÃO
As relações de consumo foram profundamente influenciadas pelo surgimento
de novas tecnologias e ganharam destaque no seio social, merecendo a atenção do
Direito Tributário. A taxação de fatos geradores originados na Internet precisou ser en-
carada pelo Estado para viabilizar a fiscalização e o pagamento de créditos tributários
originários de operações online. O fato gerador virtual, entretanto, revela uma complex-
idade impensada na promulgação do Código Tributário Nacional em 1966, desencade-
ando um obstáculo para os aplicadores do direito.
1 Graduanda em Direito pela Universidade Federal de Minas Gerais, integrante do Grupo de Estudos em Internet, Inovação e
Propriedade Intelectual (GNet) e do Grupo de Estudos em Processo Tributário (GEPT), membro da equipe do Instituto de Referência
em Internet e Sociedade. Tem como áreas de atuação e interesse: Direito Financeiro, Direito Tributário e Direito da Internet.
275
federativa, inclusive aplicando essa sistemática aos optantes pelo Simples Nacional.
O fato gerador é a base que gera obrigações fiscais de forma concreta, ou seja,
demarca a concretização de um evento previsto na lei, oportunizando a obrigação
tributária. Tendo em vista que o Direito Tributário brasileiro é marcado pelo princípio
da legalidade, disposto no artigo 150, I, da Constituição Federal de 1988, esse fato deve
estar adstrito, rigorosamente, aos ditames legais constantes na hipótese de incidência.
Caso contrário, não haveria como obrigar, passivamente, o contribuinte, nem estaria
legitimado o poder estatal de tributar.
Há, nesse sentido, expressa assertiva no artigo 114 do Código Tributário Nacio-
nal, a qual prevê só haver subsunção quando o fato ocorrido preencher, sem mais nem
menos, todos os elementos constantes na hipótese legal de incidência, com atenção
à primazia da segurança jurídica. Dessa regra contida no sistema tributário brasileiro
decorrem a proteção e a segurança jurídica que edificam no contribuinte a ciência sobre
quanto e quais das suas atividades serão tributadas, ainda que as políticas fiscais con-
temporâneas venham superando as barreiras legais.
Muitos dos problemas envolvendo a interpretação dos fatos hauridos pela tec-
nologia da informação em matéria tributária se baseiam na forçosa aplicação de normas
inaptas a estes acontecimentos novos, sob o argumento da necessidade dos recursos
fiscais a qualquer custo. Entretanto, a rigidez da norma fiscal é uma garantia constitucio-
nalmente reconhecida ao contribuinte e a realidade sociocultural deve ser a tônica para
o aplicador do direito, embasado por um raciocínio jurídico.
3. CONSIDERAÇÕES FINAIS
É sabido que a Internet surgiu do desenvolvimento tecnológico propiciado pelo
alargamento e aperfeiçoamento do conhecimento científico existente, transformando
a vida social. A partir disso, o comércio eletrônico cresceu pela comodidade que trouxe
aos consumidores e produtores, além da possibilidade de redução de custos para os
empresários. Existe, assim, a perspectiva de, em poucos anos, o comércio virtual ou de
produtos a ele ligados se tornar a tônica do mercado. Em razão disso, e do que fora ex-
posto anteriormente, os cuidados legislativos devem ser providenciados desde já para
tentar evitar, ao máximo, conflitos sociais futuros, como a insegurança do próprio Esta-
do na oportunidade de cobrança de seus créditos tributários.
Cabe ressaltar, por fim, que a tributação deverá, de fato, ser aplicada, pois a
Internet tende a ser o meio mais utilizado para a prática da mercancia em alguns anos,
movimentando mais recursos que atualmente e tornando-se o principal ambiente de
vendas. E só continuará sendo assim se o Estado não entravar o seu avanço, pois o con-
tribuinte necessita de segurança e previsibilidade sobre suas posses e as responsabili-
dades dela decorrentes. O fato gerador de qualquer espécie tributária incidente sobre
essas práticas, portanto, terá que se adequar ao ambiente virtual e às teorias que o fun-
damentam, para que se comporte, por exemplo, a possibilidade de determinação do lo-
cal da transação, ditado pelo princípio da territorialidade, regrado no artigo 88 da CR/88.
277
4. REFERÊNCIAS
COSTA. Alcides Jorge. ICMS na Constituição e na Lei Complementar. São Paulo: Ed.
Resenha Tributária, 1979.
BALEEIRO. Aliomar. Direito Tributário Brasileiro. Rio de Janeiro: Forence, 2010. 11ª ed.
MARTINS. Ives Gandra da Silva. A evolução do Sistema Tributário no Brasil. São Paulo:
Revista dos Tribunais, 1994.
DERZI. Misabel Abreu Machado. Aspectos Essenciais do ICMS, como Imposto de Mer-
cado. São Paulo: Dialética. 1998.
CARVALHO, Paulo de Barros. Curso de Direito Tributário. São Paulo. Saraiva. 23ª Edição.
2011.
MELLO, José Eduardo Soares de. ICMS. Teoria e Prática. São Paulo. Dialética.2006.
MENGARDO, Bárbara. STF derruba acordo sobre comércio eletrônico. Valor Econômi-
co, 18 de setembro de 2014.
CARRAZZA, Roque Antônio. ICMS. 11º ed. São Paulo. Malheiros Editores, 2006.
DOWER, Fábio Cunha. O "novo" ICMS nas operações entre Estados após a Emenda
Constitucional nº 87/2015 (EC 87015): Impactos tributários. Disponível em: http://ar-
tigoscheckpoint.thomsonreuters.com.br/a/6vdc/o-novo-icms-nas-operacoes-entreesta-
dos-apos-a-emenda-constitucional-n-872015-ec-87015-impactos-tributarios-fabio-cun-
hadower. Acesso em: 25 de abril de 2016.
SABBAG, Eduardo. Manual de Direito Tributário. 6º ed. São Paulo. Editora Saraiva,
2014.
278
BRASIL. Emenda Constitucional nº 87, de 16 de abril de 2015. Altera o § 2º do art. 155
da Constituição Federal e inclui o art. 99 no Ato das Disposições Constitucionais Tran-
sitórias, para tratar da sistemática de cobrança do imposto sobre operações relativas à
circulação de mercadorias e sobre prestações de serviços de transporte interestadual e
intermunicipal e de comunicação incidente sobre as operações e prestações que desti-
nem bens e serviços a consumidor final, contribuinte ou não do imposto, localizado em
outro Estado. Brasília. 2015. Disponível em: <http://www.planalto.gov.br/ccivil_03/Con-
stituicao/Emendas/Emc/emc87.htm>. Acesso em 16 de abril de 2016.
∎∎∎
279
O TRÁFICO ILÍCITO DE BENS CULTURAIS NA IN-
TERNET
Alice Lopes Fabris1
1. INTRODUÇÃO
O tráfico ilícito de bens culturais ameaça a integridade do patrimônio cultural
da humanidade e impede que um povo tenha contato com elementos de sua cultura.
Recentemente, este tráfico também foi reconhecido pelo Conselho de Segurança das
Nações Unidas como uma fonte de financiamento do terrorismo.2 Contudo, os instru-
mentos tradicionais de luta contra o tráfico ilícito de bens culturais tem se mostrado in-
eficientes. Um dos grandes desafios para conter este tráfico é a regulação e surveillance
do mercado de arte na internet.
No Brasil, podemos citar o caso da venda um crucifixo do século XVIII que foi
oferecida para venda no site Mercado Livre. Em consequência deste caso um Termo
de Ajustamento de Conduta foi firmado entre o Ministério Público de Minas Gerais e a
empresa Mercado Livre, no qual a última é obrigada fornecer os dados cadastrais de
indivíduos que comercializem peças sacras.5
Apesar deste importante precedente, a luta contra o tráfico ilícito de bens cul-
turais ainda enfrenta dificuldades no monitoramento dos sites de comércio online para
a identificação de venda de obras roubadas e a falta de legislação específica quanto ao
tráfico ilícito. A questão foi discutida durante a Mesa Redonda entre Estados e Merca-
do de Arte organizada pela UNESCO em 30 de março de 2016.6 Nesta, a empresa eBay
explicitou as dificuldades em frear o tráfico ilícito desses bens em sua plataforma de
1 Bacharel em Direito pela Faculdade de Direito da Universidade Federal de Minas Gerais (UFMG), alicelf@ufmg.br.
2 CONSELHO DE SEGURANÇA DAS NAÇÕES UNIDAS. Resolução 2199 (2015). Disponível em: <http://www.un.org/en/ga/
search/view_doc.asp?symbol=S/RES/2199%20(2015)>. Acesso em: 15/10/16.
3 CONSEIL DE VENTES VOLONTAIRES. Rapport d'activité 2014: les ventes aux enchères publiques en France. Paris: La doc-
umentation Française, 2014, p. 220.
4 Ibidem, p. 221.
5 ASSESSORIA de Comunicação do Ministério Público de Minas Gerais - Núcleo de Imprensa. Ministério Público recupera
peças sacras mineiras no interior de SP. Disponível em: <http://www-antigo.mpmg.mp.br/portal/public/noticia/index/id/12648>. Aces-
so em: 15/10/16.
6 UNESCO. The movement of cultural property in 2016: regulation, international cooperation and professional diligence for the
protection of cultural heritage. Disponível em: <http://www.unesco.org/new/en/culture/themes/illicit-trafficking-of-cultural-property/
meetings/art-market-round-table/>. Acesso em: 15/10/16.
280
venda.7
2. DISCUSSÃO OU DESENVOLVIMENTO
O tráfico ilícito de bens culturais na internet é uma questão que toca e preocupa
diversos órgãos internacionais, entre eles a UNESCO, ICOM e a INTERPOL, e é um dos
grandes desafios enfrentados pelas Polícias Federais.
Outro exemplo bem sucedido foi conduzido pelo Carabinieri italiano que, em
2011, recuperou um fragmento de uma figura antropomórfica e uma cabeça antro-
pomórfica do Equador. Por meio de um trabalho preventivo de monitoramento de plata-
formas de vendas, o Carabinieri reparou em algumas obras com nomes que geraram
a suspeita de sua legalidade e após uma investigação minuciosa levou a um acervo de
7 Ibid.
8 UNESCO. Basic Actions concerning Cultural Objects being offered for Sale over the Internet. Disponível em: <http://portal.
unesco.org/culture/fr/files/21559/11836509429MesuresTraficIlliciteEn.pdf/MesuresTraficIlliciteEn.pdf>. Acesso em: 15/10/16.
9 PLANCHE, Edouard. Fighting against illicit trafficking of cultural goods on the Internet: UNESCO and its partners’ response.
Disponível em: <https://cites.org/eng/news/world/19/5.php>. Acesso em: 15/10/16.
10 ASSESSORIA de Comunicação do Ministério Público de Minas Gerais - Núcleo de Imprensa. Ministério Público recupera
peças sacras mineiras no interior de SP. Disponível em: <http://www-antigo.mpmg.mp.br/portal/public/noticia/index/id/12648>. Aces-
so em: 15/10/16.
11 Ibid.
281
bens escavados ilegalmente na Itália e América Latina.12
3. CONSIDERAÇÕES FINAIS
Observa-se que o mercado de arte de bens culturais pela internet cresceu expo-
nencialmente na última década. A facilidade e rapidez deste comércio traz um desafio
para a luta contra o tráfico ilícito de bens culturais. Muita das vezes com transações
informais, a diligência requerida para a venda desses objetos não é respeitada e diver-
sos bens culturais são vendidos ilegalmente. A falta de uma normativa sobre a matéria
dificulta o trabalho dos Estados na proteção do seu patrimônio cultural, pois dependem
da vontade das empresas que gerem plataformas online de venda para elaborar me-
canismos de identificação e apreensão desses bens. Assim, devida a diversas facilidades,
o mercado ilegal de bens culturais tem agido livremente nestas plataformas e uma ação
conjunta dos Estados e dessas empresas é necessário para diminuir esse tráfico.
282
4. REFERÊNCIAS
ASSESSORIA de Comunicação do Ministério Público de Minas Gerais - Núcleo de Impren-
sa. Ministério Público recupera peças sacras mineiras no interior de SP. Disponível
em: <http://www-antigo.mpmg.mp.br/portal/public/noticia/index/id/12648>. Acesso
em: 15/10/16.
CONSEIL DE VENTES VOLONTAIRES. Rapport d'activité 2014: les ventes aux enchères
publiques en France. Paris: La documentation Française, 2014.
PLANCHE, Edouard. Fighting against illicit trafficking of cultural goods on the Inter-
net: UNESCO and its partners’ response. Disponível em: <https://cites.org/eng/news/
world/19/5.php>. Acesso em: 15/10/16.
UNESCO. Basic Actions concerning Cultural Objects being offered for Sale over the In-
ternet. Disponível em: <http://portal.unesco.org/culture/fr/files/21559/11836509429Me-
suresTraficIlliciteEn.pdf/MesuresTraficIlliciteEn.pdf>. Acesso em: 15/10/16.
∎∎∎
283
O TRATAMENTO TRIBUTÁRIO DA “CLOUD COM-
PUTING”
Flaviano de Oliveira Santos Neto1
1. INTRODUÇÃO
Na segunda década do século XXI, muito mais do que na primeira, a força da
globalização pode ser sentida a todo momento. Os gostos, os costumes, as opiniões e os
modos como homem e mundo se relacionam se mantém, a todo o tempo, em transfor-
mação. Muito dessas transformações e da força com que acontecem é devido à internet
e ao papel que ela tem tomado na vida cotidiana. A rede de computadores, afinal, pas-
sou a funcionar também como uma rede de pessoas, de diálogos, de informações, de
experiências e de negócios.
Neste ínterim, o objetivo do nosso trabalho é focar na relação que existe entre as
novas operações econômicas que surgem em virtude do desenvolvimento da cloud com-
puting e o Direito Tributário. Por meio de uma análise que leva em conta aspectos como
conceitos, princípios e limites, tanto do direito brasileiro, quanto de direito comparado,
procuramos entender as diferentes formas, atualmente praticadas, de tratar tributari-
amente às operações efetuadas através da computação em nuvem. Do mesmo modo,
procuramos avaliar qual seria, entre os métodos estudados, a mais correta maneira de
se interpretar, para fins tributários, esse tipo de atividade.
A corrida dos estados, de uma maneira geral, para tributar as atividades que
acontecem na nuvem evidencia a importância que este setor tem tomado, assim como
1 Flaviano de Oliveira Santos Neto é estudante de graduação em Direito na Faculdade de Direito da UFMG, assim como partic-
ipante do Grupo de Estudos em Processo Tributário (GEPT) e membro da Clínica de Prática e Pesquisa em Direito da Internet e Novas
Tecnologias, ambos da UFMG. Tem como áreas de principal interesse o Direito Tributário, Societário e Financeiro.
284
deixa claro o impacto que ele é capaz de causar em relação aos métodos tradicionais de
se comunicar, relacionar e negociar em rede, atualmente conhecidos. O presente tra-
balho busca, portanto, auxiliar na construção desse novo ambiente, assim como chamar
a atenção para as dificuldades e os cuidados que se deve ter quando do diálogo com um
ambiente fluido e inovador como o da cloud computing.
2. DISCUSSÃO
A expressão “cloud computing”, traduzida neste artigo como “computação em
nuvem” é, na realidade, uma imagem de síntese, uma simples metáfora para a internet.
Como um ambiente virtual que conecta usuários e transfere dados ao redor do mundo,
a internet é como uma nuvem, que paira no espaço, sem ser sentida, e distribui infor-
mação através de uma rede de satélites. Ao contrário do que geralmente se pensa ao
escutar a expressão, essa “nuvem” não existe de fato. Trata-se apenas de um novo modo
de compartilhar arquivos, softwares e informações na rede.
2 Nas palavras de Nathan Day, – cientista chefe da SoftLayer, “o modelo de IaaS significa providenciar matérias-primas sob
demanda (computação, armazenamento, rede) para usuários para que eles possam executar suas cargas de trabalho em um ambiente
flexível, escalável, sem a sobrecarga de obtenção e operação de uma engrenagem física própria e adequada para tanto”. O usuário acessa,
na “nuvem”, a estrutura básica de um outro computador, de maneira que pode utilizá-la para armazenar arquivos ou desenvolver deter-
minado programa sem precisar arcar com o custo de possuir, de fato, uma máquina própria e capaz de executar esse papel. Disponível
em http://www.thoughtsoncloud.com/2014/02/what-is-infrastructure-as-a-service-iaas/. Acesso em 17/07/2015.
3 Segundo definição oficial do National Institute of Standards and Technology (NIST), "trata-se, o modelo de PaaS, da ca-
pacidade fornecida ao consumidor de implantar na nuvem uma infraestrutura ou aplicativos, criados ou adquiridos por ele, usando
linguagens de programação, bibliotecas, serviços e ferramentas de suporte do provedor. O consumidor não gerencia ou controla a in-
fraestrutura subjacente da nuvem, incluindo a rede, os servidores, os sistemas operacionais, ou a própria plataforma de armazenamento,
mas tem controle sobre os aplicativos implantados e definições de configuração possíveis para o ambiente de hospedagem em questão”.
Em outras palavras, o indivíduo acessa, remotamente, a plataforma básica de um computador, como um sistema operacional puro, por
exemplo, em cima do qual ele pode trabalhar de diversas maneiras, seja programando, instalando e executando diversos softwares, etc.
Disponível em http://www.thoughtsoncloud.com/2014/02/what-is-platform-as-a-service-paas/. Acesso em 17/07/2015.
4 No entender do National Institute of Standards and Technology, trata-se “da capacidade fornecida ao consumidor de usar
aplicativos do provedor de execução em uma infraestrutura de nuvem. As aplicações são acessíveis a partir de vários dispositivos, quer
através de uma interface simples, como um navegador da Web (por exemplo, e-mail baseado na web), ou uma interface de programa. O
consumidor não gerencia ou controla a infraestrutura de nuvem subjacente, incluindo rede, servidores, sistemas operacionais, arma-
zenamento, ou até mesmo recursos de aplicativos individuais, com a possível exceção de definições limitadas de configuração de deter-
minado aplicativo específico". Disponível em http://www.thoughtsoncloud.com/2014/02/what-is-platform-as-a-service-paas/. Acesso
em 17/07/2015.
285
De maneira mais simples, trata-se, o SaaS, de praticamente todos os programas
disponibilizados na internet e que trabalham de maneira remota. Aplicativos como o
Spotify ou o Netflix, por meio dos quais se ouve músicas e se assiste filmes sem precisar
fazer o download dos respectivos arquivos de mídia, são exemplos claros e famosos de
softwares que funcionam com computação em nuvem. É aqui, aliás, que o problema fica
mais evidente em relação à tributação dessa atividade no Brasil.
Se, por um lado, as operações de IaaS e de PaaS chamam a atenção mais fre-
quentemente de técnicos e/ou de pessoas mais familiarizadas, que trabalham de ma-
neira mais aprofundada nas áreas de TI, de programação, entre outras, os SaaS fazem
parte da vida de praticamente toda e qualquer pessoa que tem acesso à internet. Em
virtude disso, a proporção econômica que esse tipo de serviço e de atividade tem toma-
do nos últimos anos5, de maneira extremamente rápida, tem chamado a atenção dos
governos para a oportunidade e a necessidade de enquadrá-lo no âmbito de incidência
dos seus respectivos sistemas tributários.
O Imposto Sobre Serviços incide, como o próprio nome já diz, sobre a prestação
de serviços de qualquer natureza, sejam eles fornecidos ou usufruídos dentro do ter-
ritório nacional, ou mesmo que sua prestação seja proveniente do exterior ou lá tenha
sido iniciada. Simples seria, portanto, adequar os serviços prestados através da tecno-
logia de computação em nuvem ao escopo de incidência do ISS não fosse o art. 1º da LC
116/2003, que dispõe sobre o imposto:
Art. 1º. O Imposto Sobre Serviços de Qualquer Natureza, de competência dos Municípios e do Distrito Feder-
al, tem como fato gerador a prestação de serviços constantes da lista anexa, ainda que esses não se consti-
tuam como atividade preponderante do prestador.6
5 Worldwide software-as-a-service (SaaS) revenue is forecast to reach $14.5 billion in 2012, a 17.9 percent increase from 2011
revenue of $12.3 billion, according to Gartner, Inc. SaaS-based delivery will experience healthy growth through 2015, when worldwide
revenue is projected to reach $22.1 billion. Disponível em <http://www.gartner.com/newsroom/id/1963815>. Acesso em 17/07/2015).
6 BRASIL, Lei Complementar 116, de 2003. Disponível em: < http://www.planalto.gov.br/ccivil_03/leis/LCP/Lcp116.htm>.
Acesso em 17.07.2015.
286
A lei deixa clara a necessidade de constar da lista a ela anexa a hipótese fática
sobre a qual se pretende cobrar o Imposto Sobre Serviços e, como se percebe ao ler a
lista em questão, não há previsão para a cobrança sobre serviços disponibilizados “em
nuvem”. A dificuldade na escolha do ISS como meio para taxar a atividade que aqui dis-
cutimos, portanto, não chega nem mesmo a entrar na seara da discussão sobre se as
atividades trabalhadas com cloud computing reúnem ou não características próprias de
uma prestação de serviço, simplesmente porque a atividade nem mesmo consta da lista
anexa à LC 116/2003.
Neste ponto, aliás, importa ressaltar que as hipóteses aventadas como suficien-
tes para o enquadramento das atividades prestadas em cloud computing no âmbito de
incidência do imposto – quais sejam os itens 1.02 – Programação; 1.03 – Processamento
de dados e congêneres; e/ou 1.05 – Licenciamento ou cessão de direito de uso de pro-
gramas de computação – não podem, em hipótese alguma, prosseguir.
3. CONSIDERAÇÕES FINAIS
O fato de que o Direito Tributário tem ficado inerte e, em virtude disso, obsoleto,
frente às demandas recentes e inovadoras trazidas pelo relacionamento cada vez maior
entre tecnologia, mercado e sociedade, de um modo geral, é evidente. Sendo assim, é
premente a necessidade de a teoria e a prática do direito constitucional do Estado de
tributar os seus cidadãos se reinventarem. Ressalta-se, aqui, que essa adequação do Di-
reito Tributário às carências do tempo presente pode demandar simples modernização
dos institutos já existentes, assim como pode requerer a criação de novos institutos e
teorias, consubstanciando completa reinvenção do sistema.
287
4. REFERÊNCIAS
ALECRIM, Emerson. O que é Cloud Computing ( c o m p u t a ç ã o
nas nuvens)? Disponível em: <http://www.infowester.com/cloudcomputing.php>. Aces-
so em 9.12.2015;
AMARO, Luciano. Direito Tributário Brasileiro, 20ª Edição. Saraiva: São Paulo, 2014;
ARMBRUST, Michael; FOX, Armando; GRIFFITH, Rean; JOSEPH, Antony D.; KATZ, Ran-
dy; KONWINSKI, Andy; LEE, Gunho; PATTERSON, David; RABKIN, Ariel; STOICA Ion;
ZAHARIA, Matei. A View of Cloud Computing. Disponível em <http://delivery.acm.
org/10.1145/1730000/1721672/p50-armbrust.pdf?ip=177.103.202.42&id=1721672&ac-
c=OPEN&key=4D4702B0C3E38B35 %2E4D4702B0C3E38B35%2E4D4702B0C3E-
38B35%2E6D218144511F3437&CFID=5 78878719&CFTOKEN=53663765&__
acm__=1454068409_c4d68819a053dc0e a0eab47669f0d775>. Acesso em 11.12.2015;
ANASTASSIADIS, Georgios Theodoros. Sem lei específica e por abarcar diversas mo-
dalidades, cloud computing dificulta enquadramento tributário pelas empresas,
2016. Disponível em <http://www.amcham.com.br/eventos/regionais/amcham-saopau-
lo/noticias/2012/sem-lei-especifica-e-por-abarcar-diversas-modalidades-cloudcomput-
ing-dificulta-enquadramento-tributario-pelas-empresas>. Acesso em 24.3.2016.
BALEEIRO, Aliomar. Direito Tributário Brasileiro, 11ª Ed. Rio de Janeiro: Forense, 2011.
MARTINS, Ives Gandra da Silva; SOUZA, Fátima Fernandes Rodrigues de. Exegese do art.
155, § 2º, IX, “b”, da CF. In Revista Fórum de Direito Tributário n. 6,. Belo Horizonte:
Fórum, 2003.
SCHOUERI, Luís Eduardo. Direito Tributário, 5ª ed. São Paulo: Saraiva, 2015.
VENOSA, Sílvio de Salvo. Direito Civil. Contratos em Espécie (V. 3). São Paulo: Atlas,
2013.
288
WALD, Arnoldo. Base de Cálculo para Cobrança do ICMS nas Transferências de Armazéns
para Filiais da Mesma Empresa. In Revista de Direito Público n. 19. São Paulo: RT, 1972.
∎∎∎
289
GRUPO DE TRABALHO 5
CYBERSEGURANÇA:
CRYPTOGRAFIA, ANONIMATO, PROTEÇÃO DE DADOS E
CYBERESPIONAGEM
290
O GT5 do II Seminário Governança das Redes e o Marco Civil da Internet trouxe
como temática central “Cybersegurança: criptografia, anonimato, proteção de dados e
cyberespionagem”. As discussões envolveram questões de enorme relevância no cenário
contemporâneo e, assim, estabeleceram uma forte conexão com tópicos debatidos em
obras de referência atuais, tais como: Hacking the Future: Privacy, Identity, and Anonymity
on the Web (Cole Stryker, 2012), Cybersecurity and Cyberwar: What Everyone Needs to Know
(P.W. Singer & Allan Friedman, 2014) ou Cryptography and Network Security: Principles and
Practice (William Stallings, 2016).
291
pensamento. Por fim, o escrito de Diego Carvalho Machado abordou a tutela jurídica da
privacidade, anonimização de dados e anonimato na internet pensados na esfera do Di-
reito da Internet. O estudioso se debruça, pois, sobre um vasto conjunto de ordenamen-
tos jurídicos referente ao anonimato na Internet e explora as justificativas de proteção
jurídica do anonimato na Internet e das técnicas de anonimização online.
Frederico Horta
∎∎∎
292
A PORNOGRAFIA INFANTIL E OS DESAFIOS DA
PROTEÇÃO DE DADOS
Gisele Cristina dos Santos Victor1
1. INTRODUÇÃO
Um dos grandes desafios do Estado Democrático do Direito, considerando que
neste paradigma a proteção aos direitos fundamentais passa a ter papel central, é con-
ferir eficácia a essa espécie de direitos. Por tal fato, surgem as mais diversas teorias
sobre a efetividade do texto constitucional. O objetivo do presente trabalho é tratar da
regulamentação penal de um problema próprio das sociedades modernas, a chamada
“ciberpornografia” infantil, ou seja, analisá-la sob o enfoque da teoria dos jogos no pro-
cesso penal constitucionalizado. Além disso, será pesquisado de forma sucinta o modo
como os fornecedores de serviços de internet vão monitorar o conteúdo de pornografia
infantil, sua conservação e disponibilização às autoridades competentes, bem como a
produção de filtros que detectem esse material.
2. DESENVOLVIMENTO
A atual definição do paradigma de interpretação do processo penal parte de
uma leitura constitucionalizada, como instrumento de proteção dos direitos fundamen-
tais. Assim, em um Estado Democrático de Direito deve existir um processo penal que
visa a máxima eficiência às garantias constitucionais. Somente à luz dos princípios con-
stitucionais é possível legitimar a superação do processo penal contemporâneo para
além dos limites inquisitórios do Código Penal de 1941, com objetivo de ampla aplicação
e fortalecimento dos direitos humanos. Nesta concepção, o processo penal deve se es-
truturar como uma modalidade de jogo processual, no qual há um conjunto de normas
jurídicas a serem observadas e mediadas pelo Estado Juiz.
293
controle e vigilância, formatando assim uma nova paisagem geopolítica da informação.
Sob a rubrica da cibersegurança, até mesmo dos Estados Democráticos estabelecem
normas para censurar conteúdos on-line. Supera-se, assim, a ideia que tal prática se
restringe a regimes autoritários. É importante, contudo, questionar o compromisso pú-
blico em respeitar os direitos dos usuários em face de ameaças crescentes à liberdade
de expressão e à privacidade. Destaque-se que a proteção de dados é um direito funda-
mental, portanto, a recolha de dados pessoais deve ser limitada ao mínimo necessário. É
óbvio que há um grande risco de que a manipulação de dados para proteção dos meno-
res estabeleça uma nova ordem moral.
Nesse discurso de ódio, volta-se a falar sobre a teoria dos jogos. Alexandre Mo-
rais da Rosa e Salah H. Khaled Jr, no livro “In dubio pro hell”6, profetizam as palavras
de Zaffaroni: existe um discurso que vende “segurança” como uma abstração engano-
sa “administrativamente”; existe uma área de segurança em todo governo, porque é
necessário de algum modo, atribuir nomes às polícias e a seus assemelhados. A crimino-
logia midiática se apropria dessa denominação e constrói uma realidade de segurança
bastante difusa, mas dela deduz imediatamente – e os juristas engolem – um direito
à segurança. Com essa invenção bastante indefinida, chega-se ao núcleo do discurso
autoritário, que é incutir uma falsa opção entre liberdade e segurança, em um plano de
máxima abstração.
4 QUEIROZ, Ruy José Guerra de. A filtragem de conteúdo no ciberespaço. 2010. Disponível em: < http://ciberdominiopublico.
blogspot.com.br/2010/04/filtragem-de-conteudo-no-ciberespaco.html> Acesso em 11/10/2016
5 Ibidem.
6 ROSA , Alexandre. In dubio pro hell: profanando o sistema penal/ Alexandre Morais da Rosa, Salah H. Khled Junior – Rio de
Janeiro: Lumen Juris, 2014. p.15
294
Como exposto pelo professor José Guerra Barretto de Queiroz7, embora seja
totalmente possível bloquear o acesso aos sites publicamente conhecidos como por-
nográficos, os programas de filtro de conteúdo apresentados como alternativa para im-
pedir o acesso às páginas inconvenientes, são de eficácia duvidosa. Isso pois as pági-
nas contendo pornografia infantil vivem à sombra da clandestinidade. Como os filtros
costumam se apoiar em palavras-chave como “sexo”, acabam não só impossibilitando
o ingresso em endereços pornográficos, mas também em páginas científicas. Já o blo-
queio de imagem é um desafio ainda maior, tendo em vista que o conteúdo esbarra nos
limites da "visão computacional".
Note-se que o professor Túlio Vianna leciona, em seu blog8, intitulado com o
mesmo nome, que o quê o direito pode e deve fazer é punir quem se utiliza covarde-
mente da rede para conspurcar reputações ou violar a intimidade de quem quer que
seja. Para isso, existem os crimes de injúria, calúnia e difamação, mas ainda não há um
crime que puna a divulgação não autorizada de fotos íntimas na rede ou em qualquer
outro meio. Uma lacuna que precisa ser suprida, sob pena de tais casos serem relega-
dos apenas à esfera cível, na qual os responsáveis poderão ser condenados no máximo
ao pagamento de uma indenização pecuniária à vítima.9
Vale ressaltar que, de acordo com o professor Ruy José Guerra Barretto10 de
Queiroz, citando MacKinnon, tal qual a liberdade física, a liberdade na internet requer
uma luta constante e uma vigilância constante. Será necessário também dispor de um
ecossistema de apoio formado por indústria, governo e cidadãos conscientes da ameaça
à liberdade no ciberespaço, todos trabalhando em conjunto em favor do objetivo co-
mum.
3. CONSIDERAÇÕES FINAIS
Conforme exposto, o objetivo do presente trabalho foi realizar apontamentos
sobre a regulamentação penal de um problema próprio das sociedades modernas,
chamada “ciberpornografia” infantil. Nesse sentido, a internet vive um momento delica-
do como espaço livre, democrático e aberto por concepção, pois a filtragem de acesso
tem se consolidado como ferramenta padrão na luta contra conteúdo indesejado, prin-
cipalmente contra a pornografia infantil e terrorismo.
295
4. REFERÊNCIAS
QUEIROZ, Ruy José Guerra de. A filtragem de conteúdo no ciberespaço. 2010. Dis-
ponível em: <http://ciberdominiopublico.blogspot.com.br/2010/04/filtragem-de-conteu-
do-no-ciberespaco.html> Acesso em 11/10/2016
ROSA - Guia compacto do processo penal conforme a teoria dos jogos/ Alexandre
Morais da Rosa – Rio de Janeiro : Lumen Juris, 2014.
ROSA , Alexandre. In dubio pro hell: profanando o sistema penal/ Alexandre Morais
da Rosa, Salah H. Khled Junior – Rio de Janeiro: Lumen Juris, 2014.
∎∎∎
296
A PROTEÇÃO DE DADOS EMPRESARIAIS NA
COMPUTAÇÃO EM NUVEM
Thatiane Rabelo Gonçalves1
1. INTRODUÇÃO
Na Era da Informação, observa-se a contínua substituição de conteúdo material
por informações e a mudança dos arquivos de papel para o armazenamento eletrônico.
Nesse cenário, as empresas cada vez mais achatam sua estrutura organizacional e sub-
stituem funcionários de escritório e operários por tecnologias inteligentes, reduzindo
tanto sua força de trabalho quanto sua necessidade de imóveis3.
297
não eram partes no contrato inicialmente firmado. Dessa maneira, o famoso brocardo
“pacta sunt servanda” deve ter sua leitura ampliada, de modo que, não basta as partes
cumprirem a letra do contrato, mas devem também seguir seus deveres instrumentais
e obrigações acessórias inerentes à determinada espécie contratual.
5 NIST – National Institute of Standards and Technology. US. Department of Commerce. The NIST Definition of Cloud Com-
puting. Disponível em: <nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf>. Acesso em 16/10/2016.
6 STEWART, Thomas A. Capital Intelectual. 4. ed. Rio de Janeiro: Campus, 1998. p. 68.
7 CORRALES, Marcelo. Aspectos legales de la computación em la nube: seguridade de datos y derechos de propriedade sobre
los mismos. Adapt. Maria Clara Bouchoux. Kindle. ed. 1. ed. Buenos Aires: Albremática, 2012. ISBN. 978-987-1799-06-0.
298
Assim, os dados empresariais são criados ou organizados intelectualmente pela
pessoa jurídica empresária, sendo capazes de individualizá-la, ao mesmo tempo em que
se mostram extremamente valiosos pelo acervo e pela forma como disponibilizam as in-
formações, representando um bem econômico valioso capaz de aumentar as vantagens
concorrenciais da empresa.
Tais dados podem ser classificados como trade secrets, pois trata-se de um con-
junto de dados dotados de valor econômico intrínseco cujo titular-empresário busca
mantê-lo na nuvem, inacessível a terceiros, sobretudo concorrentes. Marcel Leonardi8
afirma que, na sociedade moderna, são inegáveis a importância e a utilidade dos bancos
de dados e dos cadastros interligados por meio da internet. Destacam-se, entre suas
principais vantagens, a ampliação da circulação de produtos e serviços, a diminuição dos
riscos e dos custos da atividade econômica e a agilização da concessão de crédito.
Alguns autores defendem que a maioria das informações que se coloca na nu-
vem estaria protegida pelas normas de Propriedade Intelectual, pois, em geral, os dados
possuem um grau de originalidade, se caracterizando como uma invenção substancial
na obtenção e na verificação do conteúdo da base de dados. Os titulares desses direitos
seriam autores e criadores10.
8 LEONARDI, M. Marco Civil da Internet e Proteção de Dados Pessoais. In: LUCCA, N; SIMÃO FILHO, A; LIMA, C. (coords).
Direito & Internet III – Tomo I: Marco Civil da Internet (Lei n. 12.965/2014). 1. ed. São Paulo: Quartier Latin, 2015. p. 520.
9 BRASIL. Ministério da Justiça e da Cidadania. Anteprojeto de Lei para a Proteção de Dados Pessoais. Disponível em: <http://
www.justica.gov.br/noticias/mj-apresenta-nova-versao-do-anteprojeto-de-lei-de-protecao-de-dados-pessoais/apl.pdf>. Acesso em
16/10/2016.
10 Cf. CORRALES, Marcelo. Op. cit. p. 3.
11 ASCENSÃO, José de Oliveira. Direito Autoral. 2. ed. ref. ampl. Rio de Janeiro: Renovar, 1997. p. 675.
12 DOS SANTOS, M. Considerações Iniciais sobre a Proteção Jurídica das Bases de Dados. In: LUCCA, Newton de; SIMÃO
FILHO, Adalberto (Coord.). Direito e Internet: Aspectos Jurídicos Relevantes. 2. ed. São Paulo: Quartier Latin, 2008. p 321.
13 BARBOSA, Cláudio Roberto. Propriedade Intelectual: introdução à propriedade intelectual como informação. Rio de Janeiro:
Elsevier, 2009. p. 98
299
“sweat of the brow” que sustenta que trabalho, tempo, investimento mesmo na ausência
de criatividade, podem ser suficientes para encontrar originalidade para propósitos de
copyright14. Por exemplo, o trabalho investido na coleta de informações que compõem
uma lista telefônica é, por essa visão, suficiente para fazer emergir a proteção do copy-
right. A lista telefônica é original no sentido de que ela não foi elaborada copiando o
trabalho de outra pessoa.
3. CONCLUSÃO
Observa-se que o armazenamento de dados na cloud computing deve ser com-
preendido com base nas normas jurídicas clássicas, mas também com atenção aos insti-
tutos próprios do Direito da Internet. Quando os institutos jurídicos não acompanham o
desenvolvimento exigido por determinada inovação, o investimento na criação daquela
tecnologia pode ser desperdiçado com um resultado social ineficiente.
14 “(…) labour, time, investment even in the absence of creativity, may be sufficient to make out a finding of originality for
copyright purposes. (DRASSINOWER, 2004). For example, the labour invested in the collection of the information that makes up an
ordinary phone directory is, on this view, sufficient to give rise to copyright protection. The phone directory is original in the sense that
it was not copied from another person’s work.” DRASSINOWER, Abraham. Sweat of the Brow, Creativity, and Authorship: On Origi-
nality in Canadian Copyright Law. Ottawa: University of Ottawa Law & Technology Journal, 2004. Disponível em <http://www.uoltj.ca/
articles/vol1.1-2/2003-2004.1.1-2.uoltj.Drassinower.105-123.pdf>. Acesso em 16/10/2016.
15 PINHEIRO, Patricia Peck. Direito Digital. 5. ed. São Paulo: Saraiva, 2010. p. 171.
300
4. REFERÊNCIAS
BARBOSA, Cláudio Roberto. Propriedade Intelectual: introdução à propriedade in-
telectual como informação. Rio de Janeiro: Elsevier, 2009.
CASTELLS, Manuel. La Galaxia Internet. 1. ed. Tradução: Raúl Quintana. Barcelona: Pla-
za & Janés Editores, 2001.
DOS SANTOS, M. Considerações Iniciais sobre a Proteção Jurídica das Bases de Dados.
In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito e Internet: Aspectos
Jurídicos Relevantes. 2. ed. São Paulo: Quartier Latin, 2008. p 321.
LEONARDI, M. Marco Civil da Internet e Proteção de Dados Pessoais. In: LUCCA, N; SIMÃO
FILHO, A; LIMA, C. (coords). Direito & Internet III – Tomo I: Marco Civil da Internet (Lei
n. 12.965/2014). 1. ed. São Paulo: Quartier Latin, 2015. p. 520.
MILLARD, Christopher. Cloud Computing Law. 1. ed. Oxford: Oxford University Press,
2013.
PINHEIRO, Patricia Peck. Direito Digital. 5. ed. São Paulo: Saraiva, 2010.
RIFKIN, Jeremy. A Era do Acesso. Trad. Maria Lucia G.L. Rosa. São Paulo: Makron Books,
2001.
∎∎∎
301
DEFEZAP E NÓSPORNÓS: USOS, OPERACIO-
NALIZAÇÕES E EFEITOS DE APLICATIVOS DE
CONTRAVIGILÂNCIA
Eduardo Georjão Fernandes1
1. INTRODUÇÃO
O presente trabalho tem como objetivo analisar a utilização de aplicativos de
contravigilância, na publicização de ações perpetradas por autoridades policiais. A rele-
vância e a atualidade da temática estão vinculadas ao contexto em que se inserem tais
aparatos tecnológicos. Stephem Graham3 aponta que o contexto ocidental pós-11 de
setembro é marcado, em grandes metrópoles, pelo desenvolvimento de lógicas, práti-
cas e tecnologias próprias de guerra, motivo pelo qual o autor desenvolve o conceito de
“gestão militarizada do espaço urbano”. Especificamente na cidade do Rio de Janeiro, a
realização de megaeventos (Copa do Mundo 2014 e Jogos Olímpicos 2016) constitui a
possibilidade de desenvolvimento de novas concepções de gestão do espaço urbano,
fenômeno identificado conceitualmente a partir da ideia de cidade de exceção.4
302
2. AS TECNOLOGIAS DE CONTRAVIGILÂNCIA
2.1. A gestão do espaço urbano entre a militarização e a contravig-
ilância
Importante formulação teórica é o conceito de novo urbanismo militar, de Ste-
phem Graham. Em sua obra, o autor identifica a existência contemporânea de aparatos
tecnológicos e conceituais que transformam a cidade no local e no meio de concretização
da guerra. A utilização de gramáticas bélicas na gestão dos conflitos urbanos, a dissem-
inação de discursos de medo e de insegurança, o desenvolvimento de uma indústria da
vigilância, a formação de enclaves privados, em conjunto, demonstram, segundo autor,
que a cidade tem sido habitada pela lógica da militarização, como espaço de rotinização
de uma “guerra irregular, assimétrica ou de baixa intensidade”.6
Um dos modos de utilização tática das TICs é a contravigilância. Esta pode ser
definida como o uso intencional e tático “de tecnologias de vigilância para desafiar as
303
assimetrias do poder institucional”.10 Contravigilância consiste em um ato de inversão,
em uma tentativa de utilização de aparatos tecnológicos contra o poder institucional de
controle. A ideia consiste em tornar os próprios vigilantes objetos da vigilância.
No tópico “Quem paga”, é informado que a rede “Nossas Cidades”, à qual está
vinculado o DefeZap, não aceita dinheiro de governos ou partidos políticos. O aporte de
recursos para desenvolvimento do projeto foi realizado pela Open Society Foundation, in-
stituição que financia projetos de defesa de direitos humanos no mundo. A manutenção
do DefeZap é feita pelo “Meu Rio”, que recebe doações.
No painel central da página inicial do DefeZap, constam três opções: “Envie agora
seu vídeo”; “Inscreva-se agora”; “Acesse o Boletim DefeZap”. “Envie agora seu vídeo” é
opção de envio de vídeos com denúncias de violência estatal. É possível fazer upload de
arquivo ou enviar um link. Não são solicitados dados de identificação do informante.
304
2.2.2. NósporNós
O aplicativo está disponível para download gratuito pela loja da Google Play e é
voltado para usuários que utilizam smartphones com o sistema operacional Android. A
loja virtual indica como desenvolvedor do aplicativo o projeto chamado Rebaixada. Na
primeira tela do aplicativo observa-se a frase “Denúncia à violência policial - as juven-
tudes negras, pobres e faveladas querem viver!” e um menu com links para as seguintes
opções: “Denuncie”; “Rede de apoio”; “Conheça seus direitos”; “Mapeamento”. A partir
do link “Denuncie”, é possível fazer uma denúncia, pela qual o/a usuário/a insere um
endereço físico, data, hora; indica quem fez a violação, selecionando opções preestip-
uladas no aplicativo (Polícia Civil, Polícia Militar, Polícia Federal, Governo Municipal, Ex-
ército-Marinha-Aeronáutica); indica também “o que aconteceu” a partir da seleção de
opções preestipuladas no aplicativo (abuso de poder, agressão física, homicídio, tortura,
prisão ilegal, racismo, machismo, homofobia, ocultação de identidade policial, extorsão,
invasão de domicílio, censura de meios de comunicação); insere um arquivo de mídia
já capturado (vídeo ou fotografia) ou captura diretamente no aplicativo um vídeo ou fo-
tografia; e, ainda, o/a usuário/a pode contar o que aconteceu no campo de texto “Ocor-
rência”. Todos esses campos são de preenchimento obrigatório, sendo que os campos
“Nome”, “email” e “telefone”, que seguem após os campos acima mencionados, são de
preenchimento opcional. Ou seja, é possível não identificar quem está fazendo a denún-
cia; contanto, não foi examinado se os dados de navegação do usuário são rastreados
pelo aplicativo.
A partir do link “Rede de apoio”, são listados endereços e contatos de “organi-
zações e comissões que podem colaborar com você”, bem como endereços e contatos
de “redes de comunidades e movimentos contra a violência”. Já no link “Conheça seus
direitos”, há dois blocos de informações: o primeiro são respostas à pergunta “o que não
pode?”, incluindo as ações que caracterizam a violência policial, e o segundo bloco ref-
ere-se à questão “como deve ser?”, sendo descrito como deve ser a abordagem policial
por lei.
3. CONSIDERAÇÕES FINAIS
A partir da livre navegação realizada, podem ser delineados resultados parciais
do estudo. Destaca-se, primeiramente, a similaridade do objetivo central das duas tec-
nologias, sendo ambas dirigidas à denúncia de violência por parte de agentes policiais.
Identifica-se, ainda assim, diferença de linguagem, pois enquanto o DefeZap trata de “vi-
olência ilegal cometida por agentes do Estado”, NósporNós utiliza a expressão “violência
policial” para definir seu alvo.
305
por outro turno, não indica, a princípio, quem seria o alvo de proteção da plataforma.
De qualquer modo, ambas as tecnologias buscam garantir o anonimato do usuário, para
resguardar a privacidade das denúncias.
11 BRUNO, F. Máquinas de ver, modos de ser. Vigilância, tecnologia e subjetividade. Porto Alegre: Sulina, 2013, p. 17.
306
4. REFERÊNCIAS
ARQUILLA, John e RONFELDT, David. Networks and Netwars: the future of terror,
crime and militancy. RAND: 2001, p. 01. Disponível em: <http://www.rand.org/publica-
tions/MR/MR1382/>. Acesso em: 15/10/2016.
GARCIA, D.; LOVINK, G. O ABC da Mídia Tática. 2003. Disponível em: <https://ar-
quivodeemergencia.wordpress.com/anotacoes/abc-da-midia-tatica/>. Acesso em:
15/10/2016.
GRAHAM, S. Cities Under Siege: The New Military Urbanism. London: Verso, 2011.
VAN DIJCK, J. The culture of connectivity: a critical history of social media. Oxford: Ox-
ford University Press, 2013.
∎∎∎
307
CHALLENGES TO EXPORT CONTROLS ON IN-
FORMATION AND COMMUNICATIONS TECH-
NOLOGY
Daniel Arnaudo1
1. INTRODUCTION
The Internet presents a number of challenges to current international export
control regimes. First, it provides a conduit for parties to exchange information virtually
rather than physically, making the exchange of software as well as schematic technical
information about physical technologies simple to complete without any governmental
oversight. Secondly, there are software and hardware related to surveillance and cyber-
security that the U.S. and other governments would also like to control. Software faces
the aforementioned challenges, while the latter components are dual use, in that they
have many legitimate as well as illicit uses. The Middle East, currently undergoing a politi-
cal reformation, is at the center of many of these challenges. Countries that are currently
either fighting for survival, such as Syria, or recently fallen regimes, such as Libya, pro-
vide some of the best examples of the challenges to managing these systems through
the current export controls. An examination of the suppliers, middlemen, end users and
international agreements governing these surveillance and command and control sys-
tems will illuminate some of the issues of applying export controls to the related virtual
and physical information and communications technologies (I.C.T.s).
2. DISCUSSION
2.1. Dual Use I.C.T.
The central issue with these systems is that most technologically advanced coun-
tries have an interest in developing, deploying and exporting these systems to allies and
economic partners. In a certain party’s hands, programs that invade a user’s computer to
log keystrokes, record video or capture Voice over Internet Protocol (VoIP) conversations
would be called trojans. In a government agency’s control, they would be known as sur-
veillance software. Encryption systems that allow for the deployment of “dark networks”
like Tor are a similar dual use component. Depending on the user, these could be good
or bad in the eyes of individual governments. The NSA contractor Edward Snowden’s
revelations in 2013 that the U.S. government has been using such systems to monitor
global Internet traffic highlight this double standard. Technical equipment related to sur-
veillance; including servers for traffic analysis, routers and other network switching de-
vices provide the physical infrastructure for private or public institutions to perform sur-
veillance on their populations. Companies like Blue Coat in the U.S., FinSpy in Germany,
Amesys in France and China’s ZTE have all developed systems for these purposes which
are not easily placed under any export controls. An examination of international agree-
ments, the major supplier states and some of their principal multinationals describes the
international system, issues and challenges to cyber export controls.
308
2.2.1. Chinese Suppliers
China poses particular challenges for the development of any international re-
gime to control these technologies, as it does in other export control domains. It has a
very advanced I.T. technology sector that the government once completely controlled,
but now allows to operate somewhat independently. However, it remains a major source
of regulations, technology purchases and investments in research and development2. Its
“Great Firewall” system can examine network traffic flowing into and out of the country
on a scale unparalleled in the world in real time, a national program of so called “deep
packet inspection”3. The system can actively and dynamically censor content the regime
does not want the public to see, and provides a means of identifying and tracking oppo-
nents4.
With a client this large and influential, one can see why firms such as ZTE focus
their efforts on developing technologies related to these needs, and also why the gov-
ernment would be eager to export similar systems to its allies and other favored trading
partners. Conversely, the perception of the pervasiveness of government control over
these systems led the U.S. House Intelligence Committee to recommend that both the
government and American companies abstain from using networking hardware built by
either ZTE or its rival Huawei5 The committee members principally cited concerns about
cybersecurity and possible threats to critical infrastructure through backdoors controlled
by the Chinese government and its agents.
Using major transshipment points such as the UAE’s free trade zone as a means
of masking the end user is a common practice in conventional and unconventional
weapons dealings, and the use of such methods to secure information technology is no
exception. Even as Syria entered a state of civil war in 2011, it was able to procure highly
specialized equipment from a company hosted by one of its greatest adversaries. Other
major U.S. companies, such as Cisco Systems, have configured both hardware and soft-
ware for use in authoritarian regimes such as China. Cisco provided specially configured
equipment for two of China’s “backbone” networks that are responsible for monitoring
and censoring over 80% of the traffic that passes through the country. Likely in response
2 MCNALLY, Christopher A. (Org.). China’s Emergent Political Economy: Capitalism in the Dragon’s Lair. 1. ed. London e New
York: Routledge, 2007, p 39.
3 ROBERTS, Dexter. The Great Internet Firewall of China. BusinessWeek, 26 out. 2012.
4 HSUEH, Rosalyn. China’s Regulatory State. Ithaca: Cornell University Press, 2011.
5 MONTLAKE, Simon. U.S. Congress Flags China’s Huawei, ZTE As Security Threats. Forbes, 2012, passim.
6 VALENTINO-DEVRIES, Jennifer; SONNE, Paul; MALAS, Nour. U.S. Firm Acknowledges Syria Uses Its Gear to Block Web.
Wall Street Journal, 2011, passim.
309
to the previously mentioned Congressional recommendation, the Chinese government
forced the administrators of these networks to replace Cisco with Chinese equipment in
October 2012, suggesting both the sensitive nature of the specially configured devices
and the growing politicization of the question of control over these critical networks.
7
Networking technology can easily be used both to regulate Internet traffic and monitor
physical space, illustrating the multi-purpose or “dual use” nature of the export control
issues in the cybersecurity field.
Besides European countries, the U.S., Canada, South Africa and Japan have rat-
ified the Convention in the last ten years, and other nations are encouraged to join. It
creates a framework for countries to sanction entities that distribute malicious software,
but also provides exceptions in the cases of software that is for the “authorized testing
or protection of a computer system.” (Article 6, Paragraph 2). This creates a loophole for
nation states and large corporations to exploit.
The fall of Moammar Gadhafi’s regime in Libya helps to illustrate just how deeply
certain European technology firms are entwined with authoritarian regimes, and also
how companies follow E.U. policy in practice. In 2009, A French corporation called Amesys
provided Gadhafi with a complete Internet filtering system. Its EAGLE system could ex-
amine traffic flowing through the central Libyan Internet Exchange in Tripoli, not only to
block and identify sites that users want to access, but could also open emails and other
forms of electronic correspondence. As Amesys company documents found in Gadhafi’s
Internet surveillance office described “Massive interception" system that scanned and
stored all communications8.China’s ZTE and a South African firm called VASTech also
each contributed pieces to Libya’s surveillance infrastructure, while Narus, a subsidiary
of Boeing, participated in the bidding process. This case illustrates both the centrality of
these technologies in an authoritarian command and control structures and the range
of international companies can provide them.
7 BUCKLEY, Sean. China Unicom takes out Cisco routers due to security concerns. FierceTelecom. Disponível em: <http://
www.fiercetelecom.com/story/china-unicom-takes-out-cisco-routers-due-security-concerns/2012-10-30>. Acesso em: 10 dez. 2012.
8 SONNE, Paul; COKER, Margaret. Firms Aided Libyan Spies. Wall Street Journal, 2011.
310
called FinSpy for surveillance and police use by governments and private companies
around the world. According to analysis by computer security researchers, FinSpy is ca-
pable of logging keystrokes, taking screenshots, intercepting Voice over IP calls and file
transmissions.9
The Gamma case is complicated by the fact that they are operating in the E.U.
The UK’s Treasury Solicitor’s Department ultimately concluded that FinSpy was a con-
trolled item under the Wassenaar Arrangement and informed Gamma that they must
obtain export licenses to ship FinSpy outside of the E.U.10 While the company’s corporate
leadership claims that they will comply with the export control laws of Germany, the U.K.
and even the U.S, it is unclear who would ultimately hold them responsible, and whether
or not they would simply move operations to another country. The UK’s citation of the
Wassenaar Arrangement suggests that London considers it an acceptable instrument to
tighten controls on such technologies, as opposed to defining them as “harmful” under
the Convention on Cybercrime.
The section on Information Security (5, Part 2) is the most focused on threats
that emanate from the Internet itself, as opposed to software for the operation of equip-
ment or goods such as fiber optic cables with which the other sections are primarily
concerned11. It is also the section the British government cited when restricting Gamma’s
right to export FinSpy outside of the E.U. Initially, the section dealt primarily with encryp-
tion systems, both symmetric systems (where both users share a private key) with keys
over 56 bits and asymmetric systems (with a public/private key). The latter systems must
use more complex processes such factorization of integers over 512 bits (such as the
popular RSA systems) or the computation of discrete logarithms to be controlled on the
list.
In 2013, the Wassenaar states completely rewrote this section to include soft-
ware that could be used to “detect surreptitious intrusion”. An uproar in the security
community challenged the U.S. Commerce Department’s attempts to write controls on
zero day exploits and penetration testing software into its Bureau of Industry and Secu-
rity’s rules. Researchers protested that the new rules would limit their ability to collab-
orate with those based in other countries, and unfairly limit them while other countries
that are not party to the agreement would have free reign, as well as favor illegal actors
who will never play by the rules12.
9 MARQUIS-BOIRE, Morgan. From Bahrain With Love: FinFisher’s Spy Kit Exposed? Disponível em: <https://citizenlab.
org/2012/07/from-bahrain-with-love-finfishers-spy-kit-exposed/>
10 SILVER, Vernon. U.K. Limits Spyware That May Have Targeted Dissidents. Bloomberg, 2012. Disponível em: <http://www.
bloomberg.com/news/2012-09-10/spyware-matching-finfisher-can-take-over-iphones.html>. Acesso em: 10 dez. 2012.
11 Wassenaar Agreement. Information Security Dual Use List, Category 5, Part 2. 4 de abril, 2016.
12 BRANDOM, Russell. The international rules that have the security world on alert. The Verge, 2015. Disponível em: <http://
www.theverge.com/2015/5/22/8644185/wassenaar-arrangement-export-zero-day-research>. Acesso em: 12 out. 2016
311
3. CONCLUSION
There is a complicated mix of domestic and international regulatory structures
for policymakers to consider when designing export control policies, and the fluidity and
conflicting goals of both supplier and end user states will make harmonization a chal-
lenge. The FinSpy case in particular suggests that countries are grappling with how even
to apply existing controls to these rapidly developing technologies, let alone formulate
new ones. However, the continuing centrality of the Internet in questions of interna-
tional economic and security policy make cybersecurity the focus of countries the world
over, and creating stronger agreements on what constitutes harmful technology, both
for the exporters and vulnerable populations in third party countries, should be a part of
this discussion. The human rights and democracy building components of U.S. and E.U.
legislation support these goals, and the future development of more powerful, robust
infrastructure as well as homegrown I.T. sectors globally could be strengthened through
the right mix of export controls and state supported technology exports. Democratic
countries such as the U.S. and in the E.U. will have to present a more unified set of pol-
icies if they are to achieve these ends in the face of centralized, autocratic systems pro-
moted by countries such as Russia and China. I.T. export control policy will continue to
represent a critical and divisive component of the debate.
4. REFERENCES
BRANDOM, Russell. The international rules that have the security world on alert. The
Verge, 2015. Disponível em: <http://www.theverge.com/2015/5/22/8644185/wasse-
naar-arrangement-export-zero-day-research>. Acesso em: 12 out. 2016.
BUCKLEY, Sean. China Unicom takes out Cisco routers due to security concerns.
FierceTelecom. Disponível em: <http://www.fiercetelecom.com/story/china-unicom-
takes-out-cisco-routers-due-security-concerns/2012-10-30>. Acesso em: 10 out. 2016.
HSUEH, Rosalyn. China’s Regulatory State. Ithaca: Cornell University Press, 2011.
MARQUIS-BOIRE, Morgan. From Bahrain With Love: FinFisher’s Spy Kit Exposed? Dis-
ponível em: <https://citizenlab.org/2012/07/from-bahrain-with-love-finfishers-spy-kit-
exposed/>. Acesso em: 15 out. 2016.
MONTLAKE, Simon. U.S. Congress Flags China’s Huawei, ZTE As Security Threats.
Forbes, 8 out. 2012
ROBERTS, Dexter. The Great Internet Firewall of China. BusinessWeek, 26 out. 2012.
SILVER, Vernon. U.K. Limits Spyware That May Have Targeted Dissidents. Bloomberg,
2012. Disponível em: <http://www.bloomberg.com/news/2012-09-10/spyware-match-
ing-finfisher-can-take-over-iphones.html>. Acesso em: 10 out. 2016.
SONNE, Paul; COKER, Margaret. Firms Aided Libyan Spies. Wall Street Journal, 30/8/11.
312
VALENTINO-DEVRIES, Jennifer; SONNE, Paul; MALAS, Nour. U.S. Firm Acknowledges Syria
Uses Its Gear to Block Web. Wall Street Journal, 30 ago. 2011.
Wassenaar Agreement, Information Security Dual Use List. 4 abr. 2016. Disponível
em: <http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=OJ:L:2014:371:FULL&-
from=EN>.
∎∎∎
313
FIVE STEPS WITH THE FIVE EYES: UM GUIA
PARA COMPREENDER A ESPIONAGEM CIBER-
NÉTICA ATRAVÉS DAS REVELAÇÕES DE ED-
WARD SNOWDEN
Humberto Alves de Vasconcelos Lima1
1. INTRODUÇÃO
Tudo o que se diz e disse sobre inteligência de Estado, incluindo produção
acadêmica, debates políticos, imprensa e mídia em geral, pode ser separado em dois
momentos: pré e pós-Snowden. Desde que o ex-funcionário da Booz Allen Hamilton des-
viou documentos desclassificados relativos às operações da Agência de Segurança Na-
cional dos Estados Unidos (National Security Agency – NSA) e os enviou à imprensa, gover-
nos de todo o mundo e a sociedade civil foram surpreendidos pela revelação de práticas
e capacidades de cuja existência até então sequer podiam suspeitar. O que se seguiu,
à perplexidade, foi uma “avalanche” de publicações – esparças, na maioria das vezes –
reações políticas e opiniões favoráveis e contrárias aos vazamentos, estabelecendo um
cenário confuso e complexo acerca do que de fato consiste o conteúdo das revelações
e suas reais implicações.
Diante desse quadro, o que se propõe neste texto, muito aquém de qualquer
pretensão de se conduzir uma pesquisa nos moldes científicos, é um “guia” em que se
reúne e sistematiza algumas informações e críticas a respeito da atividade de espiona-
gem cibernética, em torno de que orbitam as principais revelações de Snowden. Isso
será feito com enfoque na rede de compartilhamento de inteligência de codinome “Five
Eyes”, por meio de de cinco etapas: 1) O que é espionagem cibernética?; 2) Quem a realiza?;
3) Por que se realiza?; 4) Como se realiza?; 5) Qual o status jurídico da atividade segundo o
Direito Internacional?
1 Doutorando em Direito Internacional pela UFMG; Mestre em Inovação e Propriedade Intelectual pela UFMG; Bolsista
CAPES. Contato: humbertoavlima@gmail.com.
2 O que há de mais próximo disso são as regras que regulamentam o tratamento do espião capturado no contexto de um
conflito armado internacional, previstas no art. 46 do Protocolo I Adicional às Convenções de Genebra de 1949, relativo à proteção de
vítimas. Lá há menção a “atividades de espionagem” e a definição do espião como sendo “O membro das forças armadas de uma Parte
no conflito que recolha ou procure recolher, por conta dessa Parte, informações num território controlado por uma Parte adversa”.
CONVENÇÕES DE GENEBRA, 1949.
3 RADSAN, A. John. The Unresolved Equation of Espionage and International Law. Michigan Journal of International Law, v.
28, 2007. p. 601.
4 DEMAREST, Geoffrey B. Espionage in International Law. Denver Journal of International Law and Policy, v. 24, n. 2, 3, 1996.
p. 323 e 325-326.
5 GARCÍA-MORA, Manuel R. Treason, Sedition and Espionage as Political Offenses under the Law of Extradition. University
314
ta clandestina de informações através de fontes humanas (HUMINT). “Espionagem é o
que faz o espião”6, poderíamos assim resumir a ideia por trás do conceito acolhido por
estes autores. Outros autores, mais atentos às diversas formas pelas quais a inteligên-
cia clandestina pode ser praticada, propõem conceitos que não se restringem à coleta
por fontes humanas, resultando em definições mais abrangentes. Nesse sentido, David
P. Fidler7 e M. Fabien Lafouasse8 constroem conceitos focados apenas no objetivo da
espionagem, que é a coleta da informação sigilosa (elemento material) e na sua forma
clandestina (elemento formal).
ii. Atores
Posto que a espionagem cibernética pode ser praticada por hackers indepen-
dentes, empresas e organizações, o trabalho direciona seu enfoque apenas às atividades
patrocinadas por governos de Estados. Nesse particular, orienta a análise aos Estados
que compõem a rede de compartilhamento Five Eyes, resultado da cooperação dos Es-
tados Unidos e Reino Unido em operações de inteligência de sinais (SIGINT) durante a
segunda guerra mundial, a que posteriormente aderem outras democracias anglófonas:
Canadá, Austrália e Nova Zelândia.10
iii. Motivações
Inteligência de Estado é uma atividade de conhecimento. Realiza-se inteligência
para reunir informação com mais eficiência, o que significa obter informação relevante,
de melhor qualidade e em maior número do que se poderia conseguir sem um aparato
organizado de coleta. Ocorre que há informações que, dada sua importância, são pro-
tegidas pelos Estados por aparatos de segurança, como o sistema de classificação, por
exemplo. Nesse contexto, a espionagem é dirigida exatamente à obtenção desse tipo
de informação, uma vez que seu sigilo impõe igualmente a condução de uma operação
clandestina. A espionagem visa, portanto, a captação dos segredos mais sensíveis de um
Estado sem que ele identifique a operação de coleta.
iv. Métodos
Quando conduzida no espaço cibernético, a espionagem se enquadra na mo-
dalidade de inteligência de sinais e objetiva a coleta de informações e dados de co-
municações de internet e telefonia celular, principalmente. Isso se realiza através de in-
terceptação de sinais de satélites e tráfego de dados em cabos submarinos de fibra
ótica, recebimento de metadados de telefonia de empresas de telecomunicação, coleta
de dados de provedores de serviços de internet, entre outras formas. Nesse sentido, o
trabalho sugere apresentar e discutir alguns dos principais programas de espionagem
315
cibernética operados pela NSA e aliados, a exemplo do PRISM e do UPSTREAM.
v. Licitude
A análise da licitude da atividade de espionagem cibernética desafia a fundação
territorialista tradicional do Direito Internacional. Pois qual norma seria violada quando
um Estado coletasse uma informação classificada de outro? A soberania seria nesse
caso ofendida? Ela alcança informações presentes no espaço cibernético? Nesse ponto,
a distinção entre espionagem cibernética e ataque cibernético precisará ser estabelecida
para que se possa separar com clareza quais tipos de conduta estatal são revestidas de
coercitividade no espaço cibernético, a fim de identificar em quais situações o princípio
da não-intervenção é violado.
3. CONCLUSÕES PROVISÓRIAS
A pesquisa e a reflexão feitas até o momento permitem elaborar algumas con-
clusões provisórias acerca da problemática definida. Inicialmente, o trabalho irá suger-
ir um conceito de espionagem como uma modalidade da inteligência, que pode ser
tecnicamente definida como a atividade de inteligência clandestina em que se objetiva
coletar, através de uma operação sigilosa, informação classificada ou de outra forma
mantida em segredo. Esse conceito exclui da definição qualquer atividade que, mes-
mo conduzida por agências de inteligência, envolvam algum elemento coercitivo, como
ataques cibernéticos, por exemplo.
Nos limites desse conceito, a análise dos principais atores que conduzem a espi-
onagem cibernética manterá o enfoque na atividade do grupo Five Eyes, destacando, não
obstante, o protagonismo de outros Estados, como Rússia e China. Nesse tópico, serão
ainda abordadas as implicações que o alinhamento em uma rede de compartilhamento
de informações traz para os Estados que a compõem e para a comunidade internacio-
nal.
11 “Mere intrusion into another State’s systems does not violate the non-intervention principle. In the view of the International
Group of Experts, this holds true even where such intrusion requires the breaching of protective virtual barriers (e.g., the breaching of
firewalls or the cracking of passwords)”. NORTH ATLANTIC TREATY ORGANIZATION. Tallin Manual on the International Law
Applicable to Cyber Warfare, Cambridge: Cambridge University Press, 2013. p. 47.
316
4. REFERÊNCIAS
CONVENÇÕES DE GENEBRA, 1949.
COX, James. Canada and the Five Eyes Intelligence Community. Canadian Interna-
tional Council, 2012.
FIDLER, David P. Economic Cyber Espionage and International Law: Controversies Involv-
ing Government Acquisition of Trade Secrets through Cyber Technologies. American
Society of International Law Insights, v. 17, n. 10, 2013.
RADSAN, A. John. The Unresolved Equation of Espionage and International Law. Michi-
gan Journal of International Law, v. 28, 2007.
∎∎∎
317
HACKTIVISMO COMO FORMA DE PROTESTO
Debora Rodrigues Dias1
1. INTRODUÇÃO
A Constituição brasileira se preocupou em garantir a liberdade de reunião e de
manifestação do pensamento2. O presente trabalho analisa as consequências jurídicas
de uma modalidade nova de ativismo político: o eletrônico, conhecido como Hacktivis-
mo.
With the advance in internet techonology [sic], comes new grounds for protesting. Distributed denial-of-ser-
vice (DDoS), is not any form of hacking in any way. It is the equivalent of repeatedly hitting the refresh button
on a webpage. It is, in that way, no different than any ‘occupy’ protest. Instead of a group of people standing
outside a building to occupy the area, they are having their computer occupy a website to slow (or deny) ser-
vice of that particular website for a short time.7
1 Graduanda em Direito pela Pontifícia Universidade Católica de Minas gerais e em Ciências Econômicas pela Universidade
Federal de Minas Gerais, DeboraRodrigs@gmail.com .
2 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasíia, DF: Senado Federal, 2 Disponível em:
<http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 10/09/16.
3 LESSING, Lawrence. Code. 2 ed. New York: Basic Books, 2006. Pg. 3. Disponível em: <http://codev2.cc/download+remix/
Lessig-Codev2.pdf>. Acesso em: 16/09/16.
4 THOMPSON, Nathan B.; MUGGAH, Robert. Novos ataques do Anonymous no Rio marcam início dos jogos digitais. 2016.
Disponível em: <http://brasil.elpais.com/brasil/2016/08/15/opinion/1471267832_175141.html>. Acesso em: 09/09/16.
5 SAMUEL, Alexandra Whitney. Hacktivism and the Future of Political Participation. 2004. 284 f. Tese (Doutorado) - Curso de
Ciências Políticas, Harvard, Cambridge, 2004. Pg. 3. Disponível em: <http://alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktiv-
ism-entire.pdf>. Acesso em: 04/10/16.
6 KUSHNER, David. The Masked Avengers: How Anonymous incited online vigilantism from Tunisia to Ferguson. 2014. Dis-
ponível em: <http://www.newyorker.com/magazine/2014/09/08/masked-avengers>. Acesso em: 28/09/16.
7 “Com o avanço da tecnologia passam a existir novas formas de protesto. Ataques distribuídos de negação de serviço (DdoS)
não são, de nenhum modo, uma forma de hackear. É o equivalente a repetidamente apertar o botão de atualização. Não é, portanto, dif-
erente de um protesto de ‘reunião’. Em vez de um grupo de pessoas ficar do lado de fora de um prédio ocupando aquela área, eles estão
fazendo com que seus computadores ocupem um web site de modo a dificultar (ou negar) o acesso a um site particular por um curto
período.” (tradução Livre). Não estão sozinhos na defesa dessa tese, citam também essa ideia: Evegny, Yochai Benkler e Mathias Klang,
por exemplo.
KERR, Dara. Anonymous petitions U.S. to see DDoS attacks as legal protest. 09 jan. 2013. Disponível em: <https://www.cnet.
com/news/anonymous-petitions-u-s-to-see-ddos-attacks-as-legal-protest/>. Acesso em: 06 out. 2016.
8 BRASIL, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estatísticas dos Incidentes Reporta-
dos. Disponível em: <http://www.cert.br/stats/incidentes/>. Acesso em: 10/09/16.
318
de jurisdição nacional. Entre eles, há alguns incidentes intencionalmente causados por
grupos mais ou menos organizados que avisam previamente o público de suas ativi-
dades e lhes fornecem uma explicação política.
2. DESENVOLVIMENTO
2.1. Conceituando denial of service
Um Ataque de Denial of Service (DoS) busca inviabilizar o sistema, sobrecarre-
gando-o. Existem, contudo, muitas formas para se atingir esse objetivo. Pretende-se
aqui a conceituação e melhor análise de, basicamente, duas maneiras.
9 BRASIL. Lei nº 12.965,de 23 de abril de 2014.Marco Civil da Internet. Brasília, DF. Disponível em: <http://www.planalto.gov.
br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 10/09/16.
10 BRASIL. Lei nº 13. 260, de 16 de março de 216. Lei AntiTerrorismo. Brasília, 16 mar. 2016. Disponível em: <http://www.plan-
alto.gov.br/ccivil_03/_Ato2015-2018/2016/Lei/L13260.htm>. Acesso em: 16/09/16.
11 SAMUEL, Alexandra Whitney. Hacktivism and the Future of Political Participation. 2004. 284 f. Tese (Doutorado) - Curso de
Ciências Políticas, Harvard, Cambridge, 2004. Pg.22. Disponível em: <http://alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktiv-
ism-entire.pdf>. Acesso em: 04/10/16.
12 MURRAY, Andrew. Information Technology Law: The Law and Society. 3. ed. Oxford: Oxford University Press, 2016. Pg. 378
319
Já a liberdade de reunião também é expressa no artigo 5º da Constituição Feder-
al. Nele é possível observar quatro requisitos13: (iii) que a reunião seja plural, coletiva; (iv)
que tenha natureza pacífica e objeto lícito; (v) que ocorra em locais abertos ao público;
(vi) e que exista aviso prévio à autoridade competente.
3. CONSIDERAÇÕES FINAIS
O maior desafio da pesquisa parece ser a conceituação do termo hacktivismo.
Trata-se de um grupo muito heterogêneo que age em desobediência civil, com ideologias
e formas de atuação muito diversas, mesmo intrinsecamente. É preciso ter ainda mais
cautela porque, conforme afirma o parecer de segurança de Raj Samani, há crescente
tendência em imitações que buscam apenas invadir máquinas ou extrair informações15.
13 TAVARES, Andre Ramos. Curso de direito constitucional. 14. São Paulo, Saraiva, 2016. Pg. 505
14 HONNETH, Axel. Luta por reconhecimento: a gramática moral dos conflitos sociais.: Ed. 34, São Paulo, 2003
15 JARVIS, Jeannette; SAMANI, Raj. Hacktivism. In: INTEL SECURITY, 2016 Threats Predictions, Santa Clara, 2016. P.36-39.
Pg.36 Disponível em: <http://www.mcafee.com/cf/resources/reports/rp-threats-predictions-2016.pdf>. Acesso em: 12/10/16.
320
manecerem grandes ressalvas nos ataques por DDoS. Isso porque seus métodos são os
que mais variam, dificultando sua caracterização entre tipicidade ou atipicidade. Conse-
quentemente, nos parece que sua adequação às normas constitucionais apenas poderá
ser verificada no caso concreto.
Por fim, as possíveis sanções a essas práticas, a priori, nos parecem excessivas
porque não são proporcionais a práticas de desobediência civil.
4. REFERÊNCIAS
BRASIL, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil. Estatísticas dos Incidentes Reportados. Disponível em: <http://www.cert.br/stats/
incidentes/>. Acesso em: 10/09/16.
______. Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet. Brasília, DF. Dis-
ponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>.
Acesso em: 10/09/16.
______. Lei nº 13. 260, de 16 de março de 216. Lei Antiterrorismo. Brasília, 16 mar. 2016.
Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Lei/L13260.
htm>. Acesso em: 16/09/16.
HONNETH, Axel. Luta por reconhecimento: a gramática moral dos conflitos sociais.:
Ed. 34, São Paulo, 2003.
JARVIS, Jeannette; SAMANI, Raj. Hacktivism. In: INTEL SECURITY, 2016 Threats Predic-
tions, Santa Clara, 2016. P.36-39. Disponível em: <http://www.mcafee.com/cf/resourc-
es/reports/rp-threats-predictions-2016.pdf>. Acesso em: 12/10/16.
KERR, Dara. Anonymous petitions U.S. to see DDoS attacks as legal protest. 09 jan.
2013. Disponível em: <https://www.cnet.com/news/anonymous-petitions-u-s-to-see-
ddos-attacks-as-legal-protest/>. Acesso em: 06 out. 2016.
KUSHNER, David. The Masked Avengers: How Anonymous incited online vigilantism
from Tunisia to Ferguson. 2014. Disponível em: <http://www.newyorker.com/maga-
zine/2014/09/08/masked-avengers>. Acesso em: 28/09/16.
LESSING, Lawrence. Code. 2 ed. New York: Basic Books, 2006. Pg. 3. Disponível em:
<http://codev2.cc/download+remix/Lessig-Codev2.pdf>. Acesso em: 16/09/16.
MURRAY, Andrew. Information Technology Law: The Law and Society. 3. ed. Oxford:
Oxford University Press, 2016.
321
THOMPSON, Nathan B.; MUGGAH, Robert. Novos ataques do Anonymous no Rio
marcam início dos jogos digitais. 2016. Disponível em: <http://brasil.elpais.com/bra-
sil/2016/08/15/opinion/1471267832_175141.html>. Acesso em: 09/09/16.
∎∎∎
322
INFORMAÇÕES SOBRE SAÚDE EM DISPOS-
ITIVOS MÓVEIS E INTERNET: RESTRIÇÕES E
CUIDADOS COM SEGURANÇA
Renata Bernardes David1
Eliana Lacerda3
1. INTRODUÇÃO
A informação em saúde abrange dados administrativos, que dizem respeito à
própria Administração Pública e à rede assistencial; dados epidemiológicos relativos a
populações; e dados clínicos, obtidos diretamente do cidadão no âmbito da assistên-
cia individual à saúde. A Lei n° 8.080/1990, que regulamenta os deveres do Estado em
relação ao direito à saúde, à organização e ao funcionamento dos serviços públicos de
saúde no Brasil, destaca o direito à informação do cidadão e o dever do Estado de fun-
damentar suas políticas e ações em informações sanitárias e evidências científicas, ad-
mitindo a importância da informação na realização do direito à saúde.
1 Fisioterapeuta, pesquisadora do Projeto Brasília 2060 , Instituto Brasileiro de Informações em Ciência e Tecnologia (IBICT),
renatabdavid@gmail.com.
2 Graduando em Medicina (UFMG), pesquisador do Projeto Brasília 2060 , Instituto Brasileiro de Informações em Ciência e
Tecnologia (IBICT), fagnertoledodir@hotmail.com.
3 Mestre em Ciências da Informação, pesquisadora do Projeto Brasília 2060 , Instituto Brasileiro de Informações em Ciência e
Tecnologia (IBICT), elianalcrd@gmail.com.
323
A mobilidade acelerou, ainda mais, com a eclosão das diversas opções de dis-
positivos móveis e isso contribuiu para o exercício do conceito de Bring Your Own De-
vice, no qual os profissionais utilizam os aparelhos que escolhem para seu uso pessoal
também para fins corporativos. Por conseguinte, despertam preocupações em relação
à segurança das informações contidas em caso de perda ou roubo do dispositivo, trans-
feridas por rede sem fio e dos aplicativos para os dispositivos. No Brasil, o resguardo das
informações, entre as quais se incluem aquelas referentes à saúde de cada indivíduo, é
preocupação presente nos mais variados setores da sociedade e está expressa em di-
plomas legais, como a Constituição Federal, de 1988, o Código Penal Brasileiro, de 1940,
e o Código de Ética do CFM, de 2009.
2. DISCUSSÃO OU DESENVOLVIMENTO
A emergência de novos fatos e valores pessoais e institucionais relacionados
à informação na sociedade contemporânea tem exigido do Direito a adequação e/ou
reconstrução de categorias jurídicas. Há pelo menos 30 anos intensifica-se a discussão
e a produção legislativa sobre a tutela individual e coletiva da informação. Inicialmente,
toda a atenção se voltava ao conceito de privacidade e à proteção do indivíduo, passan-
do mais recentemente à noção mais completa de “proteção de dados” que extrapola a
tutela individual. Observa-se um tipo de reconfiguração da garantia legal da inviolabil-
idade da pessoa e do próprio corpo, para uma dimensão virtual de proteção ao corpo
eletrônico, como um direito de liberdade negativa, de não ter seus dados em arquivos
eletrônicos e, ao mesmo tempo, de liberdade positiva, de controlar seus dados nestes
registros. Assim, passa-se a admitir de forma relativamente independente a proteção à
privacidade e aos dados pessoais eletrônicos.
324
e públicos e podem interferir ou influir nas relações e ações sociais e políticas. Na vida
política, o direito ao acesso à informação pública é considerado imprescindível à ampla
participação e controle social e à responsabilização da Administração Pública. No âmbito
social, há uma crescente exigência de informações sobre os mais diversos aspectos da
vida, para a tomada de “decisões públicas ou privadas que possam afetar a segurança
das pessoas ou aquelas que fixem o limite entre a proteção pública, as escolhas individ-
uais de prevenção ou de defesa, e as convenções sociais”. A expectativa de que o acesso
à informação em saúde permita uma melhor qualidade de vida e redução de riscos ao
adoecimento, tem legitimado a coleta de dados pessoais, seu uso na identificação de
modos de vida, hábitos e outros aspectos da vida privada e intimidade como um dos de-
veres estatal. A equação constitucional é clara e aplicável a qualquer tipo de informação:
o detentor da informação deve o máximo respeito à privacidade dos indivíduos e a máx-
ima transparência dos atos que envolvam interesses públicos.
325
denunciada há anos.
3. CONSIDERAÇÕES FINAIS
O material analisado nesta fase do trabalho evidencia que a saúde já incorpora
a mobilidade como forma de incrementar sua eficiência. Há o reconhecimento por im-
portantes organizações internacionais de que ela constitui estratégia relevante na con-
dução dos serviços assistenciais em saúde. Entretanto, faz-se necessária a atenção para
que sejam observados direitos fundamentais como a privacidade, a confiabilidade e a
segurança das informações em saúde, que passam a trafegar com maior facilidade e
celeridade. Constata-se que a legislação brasileira possui um elevado nível de proteção
à privacidade do indivíduo. Da mesma forma que os diversos conselhos profissionais,
entre eles o CFM, regula o sigilo das informações da relação médico-paciente. No entan-
to, inexistem recomendações e/ou estratégias específicas para a adoção de políticas de
mobilidade, em especial na saúde.
4. REFERÊNCIAS
BAUER, M. W.; GASKELL, G. (Orgs.). Pesquisa qualitativa com texto, imagem e som:
um manual prático. Tradução de P. A. Guareschi . Petrópolis: Vozes, 2000.
326
______. Decreto-lei nº 5.452, de 1º de maio de 1943. Aprova a Consolidação das Leis
do Trabalho. Disponível em: <http://www.planalto.gov.br/ccivil_03/ decreto-lei/Del5452.
htm>. Acesso em 16/10/2016
FARIAS, C. C.; ROSENVALD, N. Curso de direito civil: parte geral e LINDB. volume l 13.
ed. rev., ampl. e atual. - São Paulo: Atlas, 2015.
GOLDIN JR, FRANCISCONI F. Bioética e Informação. 2004. Disponível em: em: <http://
www.bioetica.ufrgs.br/bioinfo.htm>. Acesso em 12/09/2016
SAMPAIO, J. A. L. Comentário ao artigo 5º, inciso X. In: CANOTILHO, J. J. G.; MENDES, G. F.;
SARLET, I. W.; STRECK, L. L. (Coords.). Comentários à Constituição do Brasil. São Pau-
lo:Saraiva/Almedina, 2013.
SELLTIZ, C.; WRIGHTSMAN, L. S.; COOK, S. W. Métodos de pesquisa das relações soci-
ais. São Paulo: Herder, 1965.
WORLD HEALTH ORGANIZATION (WHO). mHealth: New horizons for health through
mobile technologies [internet]. 2011. Vol. 3. Disponível em: <http://www.who.int/goe/
publications/ehealth_series_vol 3/en/> . Acesso em 20/09/2016.
∎∎∎
327
TUTELA JURÍDICA DA PRIVACIDADE, ANONIMI-
ZAÇÃO DE DADOS E ANONIMATO NA INTER-
NET
Diego Carvalho Machado1
1. INTRODUÇÃO
A noção de anonimato se liga a uma série de questões jurídicas, perpassando
pelo âmbito da investigação e repressão de crimes praticados por agentes de identidade
não sabida até a esfera do biodireito, no que diz respeito à identificação de sujeitos
de pesquisas científicas e doadores de sêmen para fim de reprodução assistida. Há,
entretanto, abordagem que tem despertado grande interesse na atual sociedade da in-
formação e do conhecimento, qual seja, a do anonimato na Internet e os limites de sua
proteção – se é que merece tutela – pelo ordenamento jurídico interno de países como
Brasil e pelo direito internacional.
2. DISCUSSÃO
“Na Internet, ninguém sabe que você é um cachorro”. A conhecida frase do car-
toon da autoria de Peter Steiner, publicado na edição de 05 de julho de 1993 da revista
The New Yorker reflete uma característica da rede mundial de computadores dos idos
da década de 1990. A pouca informação que se obtinha na então Web 1.0 a respeito do
1 Mestre em Direito Civil pela Universidade do Estado do Rio de Janeiro, professor adjunto, Fundação Comunitária de Ensino
Superior de Itabira – FUNCESI, diegocmachado@gmail.com.
2 WEBER, Rolf H.; HEINRICH, Ulrike I. Anonymisation. Londres-Heildelberg-Nova Iorque: Springer, 2012. p. 35-36.
3 RODOTÀ, Stefano. Tecnologie e diritti. Bolonha: Il Mulino, 1995, p. 101-102; DONEDA, Danilo. Da privacidade à proteção
de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 141-147.
328
usuário promovia de certa forma o anonimato como regra, haja vista que “os protoco-
los Internet não exigem que você credencie quem é você antes de usar a Internet”4 – na
verdade, os dados identificativos do usuário podem ser requeridos contratualmente por
provedores de conexão.
4 LESSIG, Lawrence. Code: version 2.0. Nova Iorque: Basic Books, 2006. p. 35. Em direção semelhante com relação ao TCP/IP:
TRUCCO, Lara. Introduzione all'identità individuale nell'ordinamento costituzionale italiano. Torino: Giappichelli, 2004. p. 115.
5 Assim Alex Primo caracteriza a Web 2.0: “A Web 2.0 é a segunda geração de serviços online e caracteriza-se por potencializar
as formas de publicação, compartilhamento e organização de informações, além de ampliar os espaços para a interação entre os partic-
ipantes do processo. A Web 2.0 refere-se não apenas a uma combinação de técnicas informáticas […] mas também a um determinado
período tecnológico, a um conjunto de novas estratégias mercadológicas e a processos de comunicação mediados pelo computador”
(PRIMO, Alex. O aspecto relacional das interações na Web 2.0. In: ANTOUN, Henrique (Org.). Web 2.0: participação e vigilância na
era da comunicação distribuída. Rio de Janeiro: Mauad X, 2008. p. 101).
6 Dados obtidos do site Statista: v. STATISTA. Number of monthly active Facebook users worldwide as of 2nd quarter 2016 (in
millions). Disponível em: <https://goo.gl/WlpPSW>. Acesso em: 16/10/2016.
7 É o que consta da Política de nomes do Facebook, adotada para promover “segurança”, que está disponível em <https://www.
facebook.com/help/112146705538576?helpref=faq_content>.
8 DONEDA, Danilo. A proteção dos dados pessoais nas relações de consumo: para além da informação creditícia. Brasília:
SDE/DPDC, 2010. p. 79-80.
9 NORTH, Anna. The Double-Edged Sword of Online Anonymity, 2015. Disponível em: <https://goo.gl/qVXcun>. Acesso em:
16/10/2016.
10 COX, Joseph. After Paris attacks, french cops want to block Tor and forbid free wi-fi, 2015. Disponível em: <https://goo.gl/
EKrQxH>. Acesso em: 16/10/2016.
11 PRABHU, Vijay. Tor and VPN users will be target of government hacks under new spying rule, 2016. Disponível em: <https://
329
Não obstante o atual estado de coisas em que claramente o anonimato nas re-
des digitais perde espaço, cumpre salientar a emergência, em sentido oposto, de inicia-
tivas e documentos no cenário internacional no sentido de promover a ação anônima
na rede mundial de computadores. A Internet Rights and Principles Dynamic Coalition –
IRPC, ligada ao Fórum de Governança da Internet das Nações Unidas, em seu trabalho
de pensar os direitos humanos existentes e adaptá-los ao ambiente digital, enuncia em
sua Carta de Direitos Humanos e Princípios para a Internet o “direito ao anonimato”, com
lastro na proteção da privacidade. Na Itália tramita proposta legislativa que é fruto do
trabalho da Commissione per i Diritti e i Doveri in Internet – sob influência do Marco Civil da
Internet brasileiro – em cujo art. 10 da Dichiarazione dei Diritti in Internet prevê a proteção
ao anonimato como modo de concretização de liberdades civis e políticas bem como do
princípio da não discriminação.
3. CONSIDERAÇÕES FINAIS
A despeito das profundas alterações da configuração da Internet desde sua ori-
gem, com o progressivo avanço tanto do setor público como do setor privado no sentido
de restringir a possibilidade do anonimato online, razões de estatura constitucional justi-
ficam a proteção jurídica do anonimato e das técnicas que o viabilizam na rede mundial
de computadores.
330
4. REFERÊNCIAS
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Reno-
var, 2006.
_____. A proteção dos dados pessoais nas relações de consumo: para além da infor-
mação creditícia. Brasília: SDE/DPDC, 2010.
CLARK, Jeremy; GAUVIN, Philippe; ADAMS, Carlisle. Exit node repudiation for anonymity
networks. In: KERR, Ian; STEEVES, Valerie; LUCOCK, Carole (Orgs.). Lessons from the
identity trail: anonymity, privacy and identity in a networked society. p. 399-416.
LESSIG, Lawrence. Code: version 2.0. Nova Iorque: Basic Books, 2006.
NORTH, Anna. The Double-Edged Sword of Online Anonymity, 2015. Disponível em:
<https://goo.gl/qVXcun>. Acesso em: 16/10/2016.
PRABHU, Vijay. Tor and VPN users will be target of government hacks under new
spying rule, 2016. Disponível em: <https://goo.gl/t6oe4h>. Acesso em: 16/10/2016.
PRIMO, Alex. O aspecto relacional das interações na Web 2.0. In: ANTOUN, Henrique
(Org.). Web 2.0: participação e vigilância na era da comunicação distribuída. Rio de Janei-
ro: Mauad X, 2008. p. 101-122.
∎∎∎
331
WHAT NATIONAL STRATEGIES CAN TELL ABOUT
A COUNTRY’S VIEW ON CYBERSECURITY?
Barbara Marchiori de Assis1
1. INTRODUCTION
The development of strategic documents at national level for cybersecurity can
provide interesting insights into governments’ perspectives regarding certain cyberse-
curity issues, such as the decision-making process related to cybersecurity and the level
of engagement of other stakeholders in national cybersecurity matters. In the Brazilian
case, some cybersecurity strategic documents focus on improving Federal Public Admin-
istration and critical infrastructure cybersecurity capacity, but there is not a document
with a nationwide view. The analysis of other countries’ national strategies can offer in-
teresting solutions to improve cybersecurity in Brazil. By analyzing national cybersecurity
strategies of different countries, this article aims to identify particular trends pertaining
to national cybersecurity strategies. More specifically, the goal is to identify (1) which are
the most common topics discussed, (2) who is leading this process at national level, and
(3) how other Internet-related stakeholders are involved in their country’s cybersecurity
policies.
2. DISCUSSION
A lot has changed since the first national cybersecurity strategies were issued
in the beginning of the 2000s. Back then, national cybersecurity strategies adopted a
defense and militarized perspective. Nowadays, even the name of these strategies have
evolved and become more comprehensive, encompassing different fields, with some
preferring the term “digital security,” which would consider the social and economic ob-
jectives when dealing with this matter. Although the notion of security has shifted from
a narrow, state-centric definition, to a broader and people-centered one throughout the
years, nation-state bureaucracies still mainly control security out of public view.
2.1. Brazil
There have been some important documents, particularly related to critical in-
frastructure protection. In 2010, the Department of Information Security and Commu-
nications published the Reference Guide for the Security of Critical Information Infra-
1 Mestre em Administração Pública pela Universidade de Cornell, bacharel em Direito pela Universidade de São Paulo (USP),
bacharel em Administração Pública pela Escola de Administração de Empresas de São Paulo da Fundação Getulio Vargas (EAESP-
FGV), advogada e consultora de políticas de segurança cibernética, bm524@cornell.edu.
332
structures and the Green Paper on Cybersecurity in Brazil. In 2015, it was launched the
Information Communications Security and Cybersecurity Strategy of the Federal Public
Administration, which establishes specific goals for the period 2015-2018. The Brazilian
Armed Forces also discusses cyber-defense concerns in its 2012 White Book of National
Defense. In this context, the cybersecurity strategic documents issued reveal that some
Brazilian governmental agencies recognize the importance of cybersecurity. Neverthe-
less, cybersecurity seems to be mainly tackled from a technical perspective, overlooking
its political, social and economic implications.
2.3. Colombia
The Policy Guidelines for cyber security and defense defined in the document
3701 of the National Council for Economic and Social Policy (CONPES), of July 14, 2011, al-
lowed the institutional improvement of cybersecurity in Colombia, through the creation
and strengthening of a number of entities. Nevertheless, the different agencies respon-
sible for cybersecurity lacked mechanisms to facilitate cooperation between them, as
identified by the new National Digital Security Policy (CONPES 3854), launched in March
2016. According to the new strategy, there was a lack of communication channels to
foster effective cooperation between the national government, the private sector and
academia. Bearing this in mind, the new National Digital Security Policy states the need
to establish mechanisms to improve engagement with other stakeholders. Additionally,
it is noteworthy that this strategy adopted the terminology “digital security,” as well as
the concept of risk management.
2 OECD. Digital Security Risk Management for Economic and Social Prosperity. 2015. Disponível em: http://www.oecd.org/sti/
ieconomy/digital-security-risk-management.htm. Acesso em: 10/10/16, p.3
333
2.4. Netherlands
In 2011, the Netherlands published its first National Cyber Security Strategy,
which had as main objective to ensure a secure and resilient digital domain, through a
holistic approach based on public-private partnership and increasing collaboration with
the international community. A second strategy was published in 2014, and focused on
how the country would tackle cybersecurity issues from 2014 to 2016. The second na-
tional strategy adopted a broader view on cybersecurity and several actors from the
private sector, academia and social organizations were involved in its drafting process. It
is noteworthy that the first strategy already established the importance of a multi-stake-
holder approach in the formulation of cybersecurity policies. For instance, in 2012, a
Cybersecurity Council, composed of representatives of government, the private sector,
and the scientific community, was created. This council provides non-binding advice to
the Netherlands’ Council of Minister on cybersecurity matters.
The PCCIP prepared the report “Critical Foundations: Protecting Americas Infra-
structures,” which concluded that although there was no sign of imminent cyber disas-
ter, a widespread of vulnerabilities could be explored to damage the country’s critical
infrastructure. This report culminated to the Presidential Decision Directive 63 on “Criti-
cal Infrastructure Protection”, which was converted into the “National Strategy to Secure
Cyberspace” of February 2013 and the Homeland Security Presidential Directive (HSPD)
7 on “Critical Infrastructure Identification, Prioritization, and Protection.” Both of these
policies focused on defensive strategies.
3 The Executive Order 13,010 listed the following sectors: telecommunications, electrical power systems, gas and oil storage and
transportation, banking and finance, transportation, water supply systems, emergency services, and continuity of government.
4 United States of America. Executive Order 13010, de 15 de julho de 1996. Critical Infrastructure Protection. Federal Register,
Vol. 61, No 138. Disponível em: https://www.gpo.gov/fdsys/pkg/FR-1996-07-17/pdf/96-18351.pdf. Acesso em: 10/10/16.
5 United States of America. Executive Order 13010, de 15 de julho de 1996. Critical Infrastructure Protection. Federal Register,
Vol. 61, No 138. Disponível em: https://www.gpo.gov/fdsys/pkg/FR-1996-07-17/pdf/96-18351.pdf. Acesso em: 10/10/16.
6 United States of America. Presidential Decision Directive 63, de 22 de maio de 1998. Disponível em: http://fas.org/irp/offdocs/
pdd/pdd-63.htm. Acesso em: 10/10/16.
334
by the White House in 2009, known as the “Cyberspace Policy Review: Assuring a Trusted
and Resilient Information Communications Infrastructure.”
Differently from previous strategies, this policy review recommended near- and
mid-term actions and included other cyber aspects that had been neglected on previous
documents. For the preparation of this Policy Review, a team of government cyberse-
curity experts engaged with a wide array of stakeholders from the private sector, aca-
demia, civil liberties and privacy communities, international partners as well as the Leg-
islative and Executive branches. Since the Cyberspace Policy Review, the United States
Government has published several cyber-related documents. Nonetheless, as stressed
by Hathaway (2016), these cybersecurity policies are not comprehensive to the extent of
including economic and innovation issues.7 Additionally, although a White House Cyber-
security Coordinator position was created in 2009, there are still a myriad of agencies
and individuals responsible for coordinating cybersecurity within the United States Gov-
ernment.
3. CONCLUSION
Although each of the countries mentioned above formulated their national cy-
bersecurity strategies based on their specific needs and idiosyncrasies, it is possible to
argue that strategies are becoming more comprehensive, and taking into account not
only cybersecurity technical aspects, but also its impact on other areas, particularly on
socio-economic development. Most strategies underscore the importance of engaging
with the private sector to secure critical infrastructure and to share information. Never-
theless, the inclusiveness of other stakeholders in implementing cybersecurity policies
is still challenging.
7 HATHAWAY, Melissa, et al. United States of America: Cyber Readiness at a Glance. Setembro de 2016. Disponível em: http://
www.potomacinstitute.org/images/CRI/CRI_US_Profile_PIPS.pdf. Acesso em: 10/10/16, p.7.
335
4. REFERENCES
COLOMBIA. Consejo Nacional de Política Económica y Social. Política Nacional de Se-
guridad Digital. 2016. Disponível em: https://colaboracion.dnp.gov.co/CDT/Conpes/
Econ%C3%B3micos/3854.pdf. Acesso em: 10/10/16.
OECD. Digital Security Risk Management for Economic and Social Prosperity. 2015.
Disponível em: http://www.oecd.org/sti/ieconomy/digital-security-risk-management.
htm. Acesso em: 10/10/16.
SHARP, Walter Gary. The Past, Present and Future of Cybersecurity. Journal of National
Security Law & Policy, Vol. 4, 13, pp. 13-26, agosto de 2010.
______. Presidential Decision Directive 63, de 22 de maio de 1998. Disponível em: http://
fas.org/irp/offdocs/pdd/pdd-63.htm. Acesso em: 10/10/16.
______. Cyberspace Policy Review. Assuring a Trusted and Resilient Information and
Communications Infrastructure. Disponível em: https://www.whitehouse.gov/assets/
documents/Cyberspace_Policy_Review_final.pdf. Acesso em: 10/10/16.
336
∎∎∎
337
GRUPO DE TRABALHO 6
CONECTANDO O PRÓXIMO
MILHÃO:
POLÍTICAS DE EXPANSÃO DE CONECTIVIDADE,
ACESSO E INCLUSÃO DE GRUPOS MARGINALIZADOS
338
O debate foi intenso e interessante no Grupo de Trabalho (GT) intitulado
“Conectando o próximo bilhão: políticas de expansão de conectividade, acesso e inclusão
de grupos marginalizados”, que aconteceu no “II Seminário Governança das Redes e o
Marco Civil da Internet”, em Belo Horizonte.
A nosso ver, quando drones ou balões sobrevoam uma determinada área com
o intuito de distribuir sinal de Internet, não se pode esperar que estejam defendendo
interesses locais. A própria relação com o espaço se dá de maneira desterritorializada,
etérea, e mesmo quando trabalha com particularidades locais parece fazê-lo de modo
padronizado, encaixotado, pronto. Na verdade, esses projetos são tão ambiciosos que
sequer precisam ser implementados de fato para trazer benefícios comerciais a seus
realizadores: sua simples existência cria oportunidade para campanhas de marketing.
A estratégia não é nova, trata-se de valorizar a marca da empresa, bem como de criar
1 A Declaração está sendo preparada no bojo da “Coalisão Dinâmica sobre Conectividade Comunitária” (DC3) do IGF (In-
ternet Governance Forum). Ver: https://www.intgovforum.org/cms/175-igf-2015/3014-dynamic-coalition-on-community-connectivi-
ty-dc3[01/12/2016]. A versão atual (e provisória) do documento pode ser acessada em: https://pad.codigosur.org/GuadalajaraDeclara-
tion[01/12/2016]
339
a expectativa de expansão de mercado que, no presente, influencia positivamente os
preços das ações, antecipando futuro.
Por fim, o resumo de Lukas Sasaki e Marcos Leroy buscou apresentar as poten-
cialidades de inclusão de grupos “com baixo acesso à instituições e oportunidades de
trabalho e educação” por meio dos chamados jogos digitais.
340
que não tem acesso a nenhuma infraestrutura de comunicação, ou ainda aquela que
não tem acesso a esse serviço por um preço acessível. Há que se pensar também na
exclusão causada pela má qualidade de banda passante, e pela falta de conhecimento
técnico e/ou linguístico para navegar e usufruir das potencialidades do ciberespaço. Ao
cabo, a dicotomia inclusão/exclusão não funciona bem para descrever uma realidade
tão diversa como a que aparentemente se coloca entre os dois polos. Pois bem, o debate
está aberto e convidamos todos a lerem os resumos que se colocam abaixo.
Diego Vicentim
∎∎∎
341
#INTERNETJUSTA OU #INTERNETSOBATAQUE
GOVERNANÇA E DESAFIOS DA CONECTIVI-
DADE NA INTERNET1
Polyana Inácio Rezende Silva2
1. INTRODUÇÃO
"A nova geração de líderes de direitos civis e direitos humanos está nascendo
online". A afirmação de Malkia Cyrill, ativista pela democracia nos meios de comuni-
cação e do movimento negro nos Estados Unidos, no documentário Freenet4, dá a ver
a importância do acesso à internet como direito fundamental à cidadania. Durante os
vinte anos de história da internet no Brasil, as arquiteturas em rede, peculiares à este
domínio reforçaram o caráter interdisciplinar das mediações que emergem das ambiên-
cias digitais pelo mundo.
ciedade civil, entre outros, ao anúncio de que as principais operadoras de internet fixa
no Brasil – Vivo, NET e Oi – passariam a oferecer apenas planos com limite de dados nos
contratos das operadoras de telefonia7. Considerando que a internet é um serviço de
valor adicionado ao rol das telecomunicações, outro movimento, o #internetsobataque8
surgiu indicando outras tensões relativas ao uso da internet no Brasil. Especialmente no
que se refere à Governança e Marco Civil, as reivindicações do hacker, ativista político,
falecido em 2013, Aaron Swartz, nunca estiveram tão atuais, como afirma Ronaldo Lem-
1 Tema relacionado à reformulação de proposta de pesquisa de doutoramento em Comunicação Social da autora Polyana, atual-
mente financiado com bolsa CAPES.
2 Doutoranda, PPGCOM, UFMG/FAFICH, polyanainacio@gmail.com.
3 Doutoranda, PPGCOM, UFMG/FAFICH, rafaelbfialho@gmail.com.
4 Filme completo disponível em: <https://vimeo.com/161511483>. Acesso 17 out. 2016. 5 Veiculada em 23 de Maio, pelo canal
Globosat. Disponível em:
5 Veiculada em 23 de Maio, pelo canal Globosat. Disponível em: <http://globosatplay.globo.com/globonews/v/5044252/>. Aces-
so 17 out. 2016.
6 Disponível em: <https://www.facebook.com/mislbr/>. Acesso 17 out. 2016
7 Disponível em: <http://g1.globo.com/tecnologia/noticia/2016/04/franquia-de-dados-na-internet-fixa-veja-perguntas-e-res
postas.html>. Acesso 17 out. 2016.
8 Disponível em: <https://www.facebook.com/internetsobataque/>. Acesso 17 out. 2016.
342
os9, membro do MIT no Brasil.
2. #INTERNETSOBATAQUE, #INTERNETJUSTA
"Vamos ao centro social que a internet chegou", convida o representante da As-
sociação Comunitária da Comunidade de São Francisco do Caramuri. Comparada pelos
moradores à chegada dos projetos "Luz para Todos" ou do sinal de telefone, a vinda da
internet para a comunidade do interior do Amazonas é comemorada – sempre que pode
ser ligada.
343
Para além de dar pistas sobre o acesso, a discussão aponta para discrepâncias
sociais no Brasil, desafios para o Marco Civil da Internet14 e a criação de regras de neu-
tralidade de rede15. O filme chega em um momento de ânimos exaltados dos usuários
de internet por todo o país. Usuários atentos ao debate sobre o limite da internet banda
larga por parte das operadoras, como afirma o diretor do filme, Pedro Ekam ao jornal
Diário do Nordeste16:
As operadoras de telefonia já vinham perdendo mercado em relação a alguns serviços de voz e mensagem
com a entrada de aplicativos voltados para esse fim. Quando surgiram os serviços de entretenimento via
internet, como Netflix, elas perderam contratos de TV a cabo, serviço também das operadoras. E agora elas
querem descontar no consumidor. Então, acredito que seja importante entendermos todas essas questões.
Aw orld wide web foi fundamentada na liberdade de conexão em rede e é ref-
erenciada como um veículo da liberdade de expressão do século XXI. Seu modelo hor-
izontalizado de comunicação desafia a lógica dos veículos tradicionais, aproxima con-
sumidores, produtores e propagadores de conteúdo. O atravessamento de interesses
comerciais e governamentais altera o projeto inicial da web, como projetado por figuras
como Tim Berners Lee. Em trecho retirado de entrevista1717 pelo programa M ilênio da
Globo News, Lee afirma que
o primeiro objetivo da web é que ela fosse universal, que fosse usada para qualquer tipo de documen-
to, qualquer língua, qualquer gênero de comunicação. Não deveria haver limitação na forma de usá-la; o
princípio da universalidade era vital.
3. CONSIDERAÇÕES FINAIS
A temática de Freenet foi de encontro ao debate provocado pelo anúncio de que
a internet fixa funcionaria sob um esquema de franquia de dados18. Algo que em muitos
casos inviabilizaria o consumo de serviços por streaming, como o Netflix, a produção/
compartilhamento de vídeos pelo Y ouTube, entre outros. Tal estratégia foi encarada
como um retrocesso que faria o país retornar à realidade o nline do ano de 1995.
14 Marco Civil: o Comitê Gestor da Internet no Brasil (CGI.br) será responsável por determinar as diretrizes da internet no País.
Disponível em: <http://www.ebc.com.br/tecnologia/2014/04/entenda-o-marco-civil-da-internet-ponto-a-ponto>.Acesso30 jul. 2016/
15 Neutralidade: significa manter a internet livre de discriminações comerciais ou políticas. A explosão de inovações que
invadiu a internet nos últimos 25 anos só foi possível pela neutralidade da rede. Quem controla a infraestrutura física da rede tem que
ser neutro em relação às informações. Para entender isso é preciso recuperar um histórico de infraestrutura na internet. As empresas
de telecomunicações argumentam que a autoria de tais infraestruturas é dela e que portanto cabe a elas decidir a respeito. No entanto
esquecem-se de considerar que foram subsidiadas por impostos, que a sociedade pagou por isso. A internet não pode ser gerida como
um canal pago de televisão ou como um produto. Ela é um bem público com infraestrutura pública, vincula-se à realização de serviços
essenciais, ao compartilhamento de muitas crenças e práticas sociais, de modo geral. Fonte: filme Freenet.
16 Disponível em: <http://diariodonordeste.verdesmares.com.br/suplementos/tecno/online/filme-que-coloca-em-questao-o-fu
turo-da-liberdade-na-internet-chega-a-fortaleza-1.1539749>. Acesso 30 jul. 2016.
17 Veiculada em 23 de Maio, pelo canal Globosat.
18 Disponível em: <http://g1.globo.com/tecnologia/noticia/2016/04/franquia-de-dados-na-internet-fixa-veja-perguntas-e-res
postas.html>. Acesso 15 ago. 2016.
344
Pela legislação brasileira, a internet é um serviço essencial e por isso existe pro-
jeto para transformar banda larga em um serviço do mesmo tipo. Como a conexão em
banda larga no Brasil é tratada na perspectiva de mercado, a infraestrutura de teleco-
municações está concentrada nas mãos de poucas corporações. Elas controlam a oferta
de serviço e limitam as opções de acesso.
A discussão, até setembro de 2016 ainda não foi concluída e caso o bloqueio seja
institucionalizado no Brasil, o país regredirá na universalização do acesso e, por isso,
o anúncio da Anatel foi notícia em jornais da televisão, internet e mobilizou entidades
ligadas à internet no Brasil. Em abril de 2016, a hashtag #internetjusta19, associada ao
"Movimento Internet Sem Limites"20, deu visibilidade aos protestos de usuários de in-
ternet, pesquisadores e organizações em redes como F acebook21. Onze entidades que
formam a Coalizão Direitos na Rede entregaram ao Comitê Gestor da Internet no Brasil
(CGI.br) uma carta com o que consideram as principais ameaças à internet e suas reivin-
dicações22 para barrá-las, durante a plenária final do VI Fórum da Internet no Brasil, re-
alizada nos dias 12 e 13 de julho de 2016, em Porto Alegre. Durante o evento, a Coalizão
foi lançada em conjunto com a sua primeira campanha, intitulada #InternetSobAtaque.
A gente vê, hoje, na CPI (de crimes cibernéticos), tentativas de criar mecanismos de bloqueio, de controle e
de censura da internet que são inaceitáveis e ferem a Constituição e direitos fundamentais. A luta do Aaron
Swartz continua nos EUA e no Brasil. A internet brasileira está sob ataque e tudo que foi conquistado pelo
Marco Civil pode ser perdido.
Apenas dois anos depois da aprovação do Marco Civil da Internet (MCI), lei inter-
nacionalmente reconhecida como modelo para a regulação da web, as forças do retro-
cesso aparecem e tais mobilizações impedem que o recuo seja maior. Sérgio Amadeu25,
sociólogo, divulgador do Software Livre e da Inclusão Digital no Brasil, sinaliza que a
Internet está
345
Sob um ataque golpista que ameaça a existência da Telebrás, a sanção do Marco Civil e do Comitê Gestor
de internet. As operadoras de Telecom não levavam banda larga nem na periferia. Não era vantajoso, era
muito caro. Eles não querem mudar o modelo de negócio. Foi aí que o Lula criou o Plano Nacional de Banda
Larga (em 2010), para levar banda larga onde as operadoras não queriam levar de jeito nenhum. Na região
Norte do país, nas periferias, nas áreas de pobreza. A meu ver faz parte do desmonte das políticas públicas
de inclusão digital e de telecomunicação.
Instaurada em fevereiro de 2015, a CPI dos Crimes Cibernéticos foi criada para
investigar quadrilhas suspeitas de desviar dinheiro pela internet para a compra de ar-
mas e drogas e casos de pornografia infantil e pedofilia.
4. REFERÊNCIAS
AZEVEDO, André Filipe Dummar de. Disponível em: <http://www.opovo.com.br/app/op-
ovo/opiniao/2016/05/17/noticiasjornalopiniao,36142 61/internet-justa-um-movimento-
que-vai-unir-o-brasil.shtml>. Acesso em: 15/10/16.
CGI. 2
0 anos de internet no Brasil. Disponível em: <http://nic.br/media/docs/publi-
cacoes/3/revista-br-ano-07-2016-edicao-10.pdf#page=5>. Acesso em: 15/10/16.
HJARVARD, Stig. Midiatização: teorizando a mídia como agente de mudança social e cul-
tural.Matrizes, Ano 5 - no 2 jan./jun. 2012 - São Paulo - Brasil - p. 53-91.
MINOZO, Paula. "A internet brasileira está sob ataque". Disponível em: <http://zh.cli-
crbs.com.br/rs/vida-e-estilo/noticia/2016/05/a-internet-brasileira-esta-sob-a taque-diz-
ronaldo-lemos-um-dos-criadores-do-marco-civil-brasileiro-5795277.html >. Acesso em:
15/10/16.
MARTEL, Frédéric. Smart - o que você não sabe sobre a internet. Trad. Clóvis Marques,
1a ed. Rio de Janeiro: Civilização Brasileira, 2015.
∎∎∎
1. INTRODUÇÃO
O estudo sobre a capilarização dos smartphones, por meio do conjunto de redes
estabelecidas para o acesso à internet móvel, pressupõe que a sua implementação e
conexão são próprias das políticas estatais, governamentais e corporativas, de acordo
com o seu uso e sua organização no território, através de diversificadas infraestruturas.
Com a mesma relevância, ressalta-se a influência da informação para controle e gestão
de numerosas atividades dispersas, considerando a internet como “vetor fundamental
do processo social”3, pois participa da constituição territorial, da regulação da vida hu-
mana e da informação, mediada por objetos que obedecem imposições tecnológicas e
financeiras, pilares do atual período de globalização. O acesso à informação e comuni-
cação é compreendido como um bem que permeia os direitos humanos, combinado
às implicações espaciais da conexão e às redes no território brasileiro como resultado
histórico e geográfico que suporta uma modernização seletiva e incompleta, resultando
em desigualdades na disponibilidade de infraestruturas de comunicação via internet em
muitas de suas porções. Mediante a convergência das técnicas de telefonia e internet, a
expansão dessa rede e seu uso pelo smartphone requerem uma análise da base materi-
al, composta por antenas, satélites e espectros eletromagnéticos, por exemplo.
1 Pesquisa de doutoramento. Financiamento: bolsa concedida pela Coordenação de Aperfeiçoamento de Pessoal de Nível Supe-
rior, CAPES.
2 Bacharel e Licenciada em Geografia pela Universidade Estadual de Campinas (Unicamp). Mestre em Geografia pela Universi-
dade de São Paulo (USP). Doutoranda em Geografia pela Universidade de São Paulo (USP). E-mail: mabertollo@gmail.com
3 SANTOS, M. A Natureza do Espaço. Técnica e Tempo. Razão e Emoção. Hucitec, São Paulo, 1996. P. 66.
347
tivos e políticos para a melhoria da conexão.
Fonte: Elaborado por Hervé Thery com dados extraídos de IBGE, 2016.
4 Ibidem. Objetos técnicos, segundo Santos, são os objetos artificiais e os objetos naturais que cumprem o critério do uso pos-
sível, promovendo conexão, aproximação, vizinhança, apropriações e usos distintos.
5 CHESNAIS, F. A mundialização do capital. São Paulo: Xamã, 1996.
6 DIAS, L. C. Redes: emergência e organização. In: Castro, I. E. de; Costa Gomes, P.C. da e Corrêa, R. L. (orgs) Geografia: con-
ceitos e temas. Rio de Janeiro: Bertrand Brasil, 1995. P. 87
348
O mapa 1 demonstra a concentração de usuários de celular principalmente no
estado de São Paulo, seguido pelo estado do Rio de Janeiro. A região norte é a que tem
o menor número de usuários do equipamento, por possuir também menor densidade
de infraestrutura de conexão, ilustrando a concentração usual das redes técnicas e do
acesso à esse objeto na região sudeste. O papel dos centros urbanos é importante no
sistema tecnológico relacionado à rede global de telecomunicações: as cidades ampliam
seu poder e passam do locus da produção de bens materiais para ser também o locus
da circulação e consumo de todos os tipos de bens, fundamentais às corporações de
telecomunicação.
Para Murray7 e Jenkins8, a participação nas redes sociais transforma a cultura con-
temporânea pela participação coletiva dos indivíduos, mais intensamente nas cidades.
Ocorrem transformações das práticas comunicativas quando da participação efetiva
na cultura digital, tornando complexas as relações entre os indivíduos e os conteúdos
digitais, principalmente a partir das transformações socioeconômicas expressadas pela
disseminação das redes de internet no Brasil e no globo. Os indivíduos são expostos a
várias experiências em seus cotidianos relacionadas a novos dispositivos, plataformas
ou aplicações, possibilitando a interatividade e compartilhamento, em diversos níveis,
entre indivíduos e máquinas. Isso gera distintos usos, apropriações e comportamentos
individuais e coletivos.
Fonte: Elaborado por André Nagy com dados extraídos de Anatel, 2016.
7 MURRAY, J. Hamlet no Holodeck: o futuro da narrativa no ciberespaço. Tradução de Elissa Khoru Daher, Marcelo Fernandez
Cuzziol – São Paulo: Itaú Cultural: Unesp, 2003.
8 JENKINS, H. Confronting the challenges of participatory culture: media education for the 21st Century. MacArthur Founda-
tion, 2006.
349
3. GOOGLE, FACEBOOK: A CAPILARIZAÇÃO DO SMARTPHONE E
O PODER SOBRE A REDE SUPORTE E REDE SERVIÇO
A influência dessas corporações que condicionam o uso crescente dos smart-
phones para capilarizar seus serviços revelam os delineamentos do conteúdo e con-
trole de informação. O Facebook e Google não explicam a totalidade, pois há numero-
sas redes exclusivas (como de governos, da NASA, de corporações, por exemplo), que
não serão aqui abordadas. O papel corporativo do Facebook é expressivo nas suas di-
mensões e práticas virtuais, especialmente a partir da criação e implementação do “Free-
basics.com”, um projeto de internet que porta novas formas de organização propostas
por corporações para oferecer acesso à internet, através do smartphone. A conexão é
realizada em áreas de cobertura da internet móvel e também naquelas porções onde
não há conexão, através de sinais emitidos por Veículo Aéreo Não Tripulado (VANT) dis-
ponibilizando a conexão ao site Facebook e outras aplicações determinadas por essa e
outras corporações convergentes. O princípio desse serviço é a execução do chamado
zero rating, quando as prestadoras de conexão à internet liberam o acesso “gratuito” a
determinada plataforma e os dados transmitidos nessa conexão não são descontados
do plano dos usuários.
9 Sancionada em abril de 2014, a Lei 12.965/2014 garantiu direitos, regulamentação e a participação da sociedade civil no de-
bate sobre o princípio da neutralidade, a garantia de que os conteúdos da internet sejam acessados por todas as pessoas em igualdade de
condições.
350
possui uma causa e efeito pois transforma a materialidade ou aspectos que interagem:
“os elementos fixos, fixados em cada lugar, permitem ações que modificam o próprio
lugar, fluxos novos ou renovados que recriam as condições ambientais e as condições
sociais, e redefinem cada lugar”10.
5. CONSIDERAÇÕES FINAIS
O método utilizado na pesquisa considera que a realidade do espaço supõe
trabalho, por isso ele não é apenas material ou físico e está sempre ganhando novas
definições substantivas de acordo com as transformações históricas. O espaço virtual
em si mesmo não é trabalho: “mas pode ser uma condição, permitindo comunicar o re-
sultado de um trabalho real, multidimensional, e espaço virtual se apoia no espaço real,
ambos úteis à construção cotidiana da história, cuja aceleração autoriza, como é o caso
do espaço virtual”12. Essa premissa permite compreender o uso do smartphone como a
ponta da capilarização dessa rede na escala do indivíduo, partindo daí o entendimento
das interações escalares que o uso desse objeto pode possibilitar.
351
ha informativa se decide o domínio do território13. O caráter político das redes técnicas
que predispõem controle “facilita a obtenção de legitimidade, a mobilização das forças
extra-locais, as alianças necessárias para influir em decisões de foros maiores, e é pos-
sível adquirir uma fluidez escalar que pode servir inclusive para reforçar o poder local”14.
6. REFERÊNCIAS
ANATEL - Agência Nacional de Telecomunicações. Informações Técnicas, 2016. Dis-
ponível http://www.anatel.gov.br/Portal/exibirPortalInternet.do?acao=inicio Acesso 19
jul. 2016
CORRÊA, R. L. Interações Espaciais. In: CASTRO, I. E.; GOMES, P. C. C.; CORRÊA, R. L. (Orgs).
Explorações geográficas. RJ, Bertrand Brasil, 1997.
DIAS, L. C. Redes: emergência e organização. In: Castro, I. E. de; Costa Gomes, P.C. da e
Corrêa, R. L. (orgs) Geografia: conceitos e temas. Rio de Janeiro: Bertrand Brasil, 1995.
13 RAFFESTIN, C. Marxismo y geografía política. In: GARCIA BALLESTEROS, A. (coord). Geografías y marxismo. Madri:
Editorial de la Universidad Complutense, 1985.
14 DORFMAN, A. As escalas do território e sua articulação: uma revisão. In: Territórios do cotidiano: uma introdução a novos
olhares e experiências. (Org) MESQUITA, Z; BRANDÃO, C. R. Porto Alegre, Ed. Universidade de Santa Cruz do Sul, 1995.
352
MURRAY, J. Hamlet no Holodeck: o futuro da narrativa no ciberespaço. Tradução de
Elissa Khoru Daher, Marcelo Fernandez Cuzziol – São Paulo: Itaú Cultural: Unesp, 2003.
∎∎∎
353
CONECTANDO AS PRÓXIMAS 3 BILHÕES DE
PESSOAS À INTERNET: ACESSIBILIDADE EM
CONFRONTO COM A NEUTRALIDADE DA REDE
Juliana Evangelista de Almeida1
1. INTRODUÇÃO
A Internet é um fenômeno que conecta o mundo, com muitas as funcionali-
dades. Entretanto, seu processo de disseminação é lento. Atualmente, existem pouco
mais de 3 bilhões de usuários espalhados pelo mundo, enquanto existem pouco mais de
7 bilhões de habitantes no mundo. O tal número foi atingido em mais de 40 anos.
1 Doutoranda em Direito Privado pela PUC Minas com bolsa FAPEMIG. Mestre em Direito Privado pela PUC Minas. Especial-
ista em Direito Civil pela PUC Minas. Advogada e Professora da FUNCESI e Nova Faculdade. E-mail: jualmeidaonline@gmail.com
2 Mestrando em Direito Privado Pela PUC Minas. Advogado. E-mail: danielevangelista@gmail.com
3 ONU. 10 Direitos e Princípios da Internet. Disponível em <http://internetrightsandprinciples.org/pdf/10IRP_Portuguese.pdf>
acesso em 06 out. 2016
4 HARTMANN, Ivan apud GOULART, Guilherme Damásio. O Impacto das Novas Tecnologias nos Direitos Humanos e
Fundamentais: O Acesso à Internet e a Liberdade de Expressão. Disponível em: http://papers.ssrn.com/sol3/papers.cfm?abstract_
id=2156402; Acesso em 14 mar. 2016.
354
flete sobremaneira no desenvolvimento socioeconômico de uma determinada socie-
dade. Conforme pesquisa da Reuters,5 nos 48 países mais pobres do mundo, 90% da
população não têm acesso à internet, enquanto nos países mais desenvolvidos o acesso
à internet é quase pleno.
5 REUTERS. Mais da metade da população mundial não tem acesso à internet, diz relatório da ONU. Tecnologia, 2015. Dis-
ponível em: <http://oglobo.globo.com/sociedade/tecnologia/mais-da-metade-da-populacao-mundial-nao-tem-acesso-internet-diz-rela-
torio-da-onu-17557878>. Acesso em 14 mar. 2016
6 BRANT, Cássio Augusto Barros. Marco Civil da Internet: comentários sobre a Lei 12.965/2014. Belo Horizonte: Editora
D’Plácido, 2014, p. 98.
7 Idem, p.100
8 MELCHIOR, Silvia Regina Barbuy. Neutralidade no Direito Brasileiro. MASSO, Del Fabiano; ABRUSIO, Juliana; FLORÊN-
CIO FILHO, Marco Aurélio. Marco Civil da Internet – lei 12.965/2014. São Paulo: Revista dos Tribunais. 99-137
9 BRANT, Cássio Augusto Barros.Op.cit., p. 98-99.
10 Idem, p. 102
355
da Larga. O Next 3b é uma iniciativa da TATA Communications11. O Slogan utilizado é
“Em menos de 10 anos, as próximas 3 bilhões de pessoas estarão conectadas à inter-
net”12 (tradução nossa)13. Trata-se, portanto, de uma iniciativa de caráter global que visa
acelerar e viabilizar o crescimento social e econômico pela internet móvel em regiões
em desenvolvimento. Acredita a TATA Communications que a disseminação da Internet
gera desenvolvimento sustentável, expansão de marketing, bens sociais, melhoria da
subsistência, melhor acesso a saúde e oportunidades educacionais.
O Internet.org é uma iniciativa que tem por base os seguintes projetos: o Free
Basics by Facebook; o Laboratório de Conectividade, Expresse WiFi by Facebook; além
de outros projetos. Segundo informações do site o Internet.org, a política do Facebook já
conectou mais de 25 milhões de pessoas14 e o Free Basic by Facebook já está disponível
em 44 países das seguintes regiões: África e Oriente Médio, Ásia e América Latina.
O Free Basics by Facebook tem por objetivo fornecer, por meio de parcerias,
acesso a determinados sites que tenham conteúdo relacionados à saúde, notícias, ed-
ucação, informações locais, empregos, sem que seja cobrado pelo tráfego de dados. O
Free Basics by Facebook derruba três barreiras que impedem as pessoas de estarem
conectadas à internet “economia, acesso e conscientização”15.
4. CONSIDERAÇÕES FINAIS
O atual estágio desta pesquisa demonstra que as políticas existentes não dão
acesso amplo e irrestrito à rede, o que fere o princípio da neutralidade. Falta uma políti-
ca pública de disseminação de acesso. Assim, ante a transnacionalidade do fenômeno
internet, deveria existir uma cooperação internacional entre países a fim de se expandir
o acesso, sem que isso implique em transformar o usuário em um produto, com o in-
11 A TATA Communications é uma das principais provedoras de acesso de internet no mundo, fornecendo inclusive infra-estru-
tura para o seu acesso.
12 In less than 10 years the next 3 billion people will connect to the Internet
13 NEXT 3B. Disponível em <http://next3b.com/>. acesso em 06 out. 2016
14 NOSSO IMPACTO. Disponível em <https://info.internet.org/pt/impact/>. acesso em 06 out. 2016
15 PERGUNTAS frequentes sobre Free Basics. Disponível em <https://developers.facebook.com/docs/internet-org/faq>. acesso
em 06 out. 2016
16 EXPRESS WiFi by Facebook. Disponível em <https://info.internet.org/pt/story/expresswifi/>. acesso em 06 out. 2016
17 PLANO Nacional de Banda Larga. Anatel. Disponível em <http://www.anatel.gov.br/setorregulado/plano-nacional-de-ban-
da-larga>. acesso em 06 out. 2016
356
tuito de se aumentar o lucro.
5. REFERÊNCIAS
BRANT, Cássio Augusto Barros. Marco Civil da Internet: comentários sobre a Lei
12.965/2014. Belo Horizonte: Editora D’Plácido, 2014.
GOULART, Guilherme Damásio. O Impacto das Novas Tecnologias nos Direitos Hu-
manos e Fundamentais: O Acesso à Internet e a Liberdade de Expressão. Disponível
em: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2156402; Acesso em 14 mar.
2016.
REUTERS. Mais da metade da população mundial não tem acesso à internet, diz
relatório da ONU. Tecnologia, 2015. Disponível em: <http://oglobo.globo.com/socie-
dade/tecnologia/mais-da-metade-da-populacao-mundial-nao-tem-acesso-internet-diz-
relatorio-da-onu-17557878>. Acesso em 14 mar. 2016
∎∎∎
357
JOGOS DIGITAIS E INCLUSÃO SOCIAL
Lukas de Farias Sasaki1
1. INTRODUÇÃO
O tema a ser trabalhado trata da influência dos jogos digitais na busca pela in-
clusão social de grupos com baixo acesso à instituições e oportunidades de trabalho e
educação. Assim, objetiva-se o estudo da realidade digital brasileira e mundial, analisan-
do como a interação dos videogames e a internet contribuiu para criar novas possibili-
dades de conectividade e inserção de grupos, marginalizados no seu próprio ambiente
social.
2. DISCUSSÃO
A expansão da conectividade por meio de jogos digitais perpassa diversos seto-
res marginalizados. A forma inclusiva, contudo, não pode deixar de ter atenção, pois o
Direito tem o dever de igualdade e inclusão de toda a sociedade.
Envelhecimento bem sucedido, de acordo com Rowe e Kahn (1998) está associado com níveis elevados de
saúde física, saúde cognitiva e engajamento social. Participando da fun culture em comunidades on-line pode
manter os idosos socialmente engajados, mesmo quando suas redes sociais offline encolhem devido a defi-
ciência e as mortes dos amigos. Também contribui para a sua saúde cognitiva, pois muitos dos jogos exigem
a ativação de habilidades cognitivas.”3 (Tradução livre)
1 Lukas de Farias Sasaki é graduando em Direito pela Universidade Federal de Minas Gerais. Pesquisador do Grupo de Pesquisa
em Direito Econômico (GPDE) e membro do Grupo de Estudos em Propriedade Intelectual (gPI), ambos da FDUFMG. E-mail: lfsasa-
ki@gmail.com.
2 Marcos Henrique Costa Leroy é graduando em Direito pela Universidade Federal de Minas Gerais. Pesquisador do Grupo de
Pesquisa em Direito Econômico (GPDE), membro do Grupo de Estudos Internacionais em Internet, Inovação e Propriedade Intelec-
tual (GNet) e coordenador-membro do Grupo de Estudos em Propriedade Intelectual (gPI), todos da FDUFMG. E-mail: mhcleroy@
hotmail.com.
3 NIMROD, Galit. The fun culture in seniors’ online communities. The Gerontologist, v. 51, n. 2, p. 226-237, 2011. “Successful
aging, according to Rowe and Kahn (1998) is associated with high levels of physical health, cognitive health, and social engagement.
Participating in the fun culture in online communities can keep seniors socially engaged even when their offline social networks shrink
due to friends’ disabilities and deaths. It also contributes to their cognitive health, as many of the games require activating cognitive
abilities.”
358
grantes ou NEET’s (sem formação educacional, emprego ou treinamento - “not in educa-
tion, employment or training”). Nesse caso, estão envolvidas ainda mais questões, desde
a língua, comportamento, até a cultura. Para aqueles que vivenciam um choque de reali-
dade de mudança de país, as diferenças de hábito podem trazer diversas consequências
e sua inclusão pode ocorrer por diferentes forma, como por meio de jogos digitais.
Com seu papel educador - não só em sala de aula, mas também de vivência em
comunidade -, a escola tem um papel crucial na formação infanto-juvenil. Ela deve criar
um ambiente mais saudável e interativo de instrução e aquisição de conhecimento de
maneira inclusiva, envolvendo diferentes níveis de participação de cada agente:
Sendo os jogos digitais considerados uma ferramenta positiva para utilização em sala de aula, citada tanto
pelo corpo docente quanto discente, é preciso modificar a postura da escola para envolver a utilização destas
tecnologias no cotidiano das aulas, de acordo com a realidade vivenciada pela comunidade escolar, mas que
envolva os alunos e professores nesta imersão de diferentes metodologias aplicadas à educação com auxílio
das tecnologias.4
Não devemos refletir somente sobre a parte atingida pelos jogos, como também
sobre a importância daqueles que produzem os videogames: os desenvolvedores. Eles
são as mentes capazes de criar esse mundo de entretenimento que afeta milhões de
pessoas diariamente. Por isso, conceitos que envolvem aspectos morais, éticos ou mes-
mo a vida de outras pessoas, por si só, não só colaboraram para inclusão social como
também promovem um meio de perpetuação de estereótipos e preconceitos tradicio-
nais existentes na sociedade.
O jogo está sendo usado como terapia para crianças hospitalizadas saírem dos leitos e se divertir, pessoas
depressivas que viram no jogo uma válvula de escape para sair e socializar, milhares de pessoas estão se
conhecendo e conversando fora das telinhas de seus smartphones e computadores, estão ‘descobrindo’ sua
cidade, estão redescobrindo a maneira de fazer amigos no ‘quintal’...Quando a internet se expandiu e as
redes sociais ganharam mais tempo na vida das pessoas, muito se falou, e essa mesma gente que resistiu
acabou se entregando e hoje faz parte constante da rede. Nada é totalmente bom, mas também não é total-
mente ruim e cada um escolhe o que quer ver.5
4 FERREIRA, Graça Regina Armond Matias; DE OLIVEIRA PEREIRA, Sandra Lúcia Pita. Jogos Digitais no Ensino Formal em
Escolas da Rede Pública: Possibilidades e Interações. Simpósio em tecnologias digitais e sociabilidade, p. 12, 2013.
5 CABRAL, Guilherme J.; Temos que pegar, temos que falar: Pokémon. InfocoTech. 05 ago. 2016. Disponível em: <http://www.
infocotech.com/2016/08/temos-que-pegar-temos-que-falar-pokemon.html>. Acesso em: 16/10/16.
359
Dessa forma, amplia-se a discussão sobre o tema também na academia inter-
nacional – inclusive com a Comissão Europeia redigindo uma agenda digital, dentro do
programa Europe 2020 – e com a existência de pesquisas, não apenas de cunho socio-
econômico, mas também na faceta psicológica dos jogos digitais. No Brasil, entretanto,
ainda há pouca discussão sobre o assunto, fato que leva ao entendimento de que seria
de grande valia discutir também a influência de videogames no contexto latino ameri-
cano atual, marcado por uma busca constante por empoderamento, maior inclusão e
conectividade.
3. CONSIDERAÇÕES FINAIS
Dessa forma, é importante compreender a importância do planejamento na in-
serção de atividades digitais dentro da vida diária de diversos grupos sociais. De acordo
com relatório da Comissão Europeia sobre o potencial dos jogos digitais para o empod-
eramento e inclusão social, por exemplo, é fundamental entender que esse processo
não se encontra como dependente da tecnologia ou do potencial de inovação, mas mui-
to do sucesso e desenvolvimento na sua aplicação6.
4. REFERÊNCIAS
ARNAB, Sylvester et al. Framing the Adoption of Serious Games in Formal Education.
Electronic Journal of e-Learning, v. 10, n. 2, p. 159-171, 2012.
BLEUMERS, Lizzy et al. State of play of digital games for empowerment and inclusion: a
review of the literature and empirical cases. European Comission. Doi, v. 10, p. 36295,
2012.
CABRAL, Guilherme J.; Temos que pegar, temos que falar: Pokémon. InfocoTech. 05 ago.
2016. Disponível em: <http://www.infocotech.com/2016/08/temos-que-pegar-temos-
que-falar-pokemon.html>. Acesso em: 16/10/16.
CHARSKY, Dennis; MIMS, Clif. Integrating commercial off-the-shelf video games into
school curriculums. TechTrends, v. 52, n. 5, p. 38-44, 2008.
DE GROVE, Frederik; VAN LOOY, Jan; MECHANT, Peter. Comparing the potential of com-
mercial off-the-shelf and educational video games for adult foreign language education:
An experimental study. In: Proceedings of the 7th European Conference on Management
Leadership and Governance: ECGBL 2011. Academic Conferences Limited, 2011. p. 129.
DE GROVE, Frederik; VAN LOOY, Jan. Playing at school, learning at home? Exploring the
effects of social context on educational game experience. In: International Conference
on the Social Aspects of Digital Gaming. 2011.
6 STEWART, James et al. The potential of digital games for empowerment and social inclusion of groups at risk of social and
economic exclusion: evidence and opportunity for policy. Joint Research Centre, European Commission, p.17-18, 2013.
360
FERREIRA, Graça Regina Armond Matias; DE OLIVEIRA PEREIRA, Sandra Lúcia Pita. Jo-
gos Digitais no Ensino Formal em Escolas da Rede Pública: Possibilidades e Interações.
Simpósio em tecnologias digitais e sociabilidade. 2013.
GROS, Begoña. Digital games in education: The design of games-based learning environ-
ments. Journal of Research on Technology in Education, v. 40, n. 1, p. 23-38, 2007.
NIMROD, Galit. The fun culture in seniors’ online communities. The Gerontologist, v. 51,
n. 2, p. 226-237, 2011.
RABIN, CLAIRE. Towards the use and development of games for social work practice.
British Journal of Social Work, v. 13, n. 1, p. 175-196, 1983.
STEWART, James et al. The potential of digital games for empowerment and social inclu-
sion of groups at risk of social and economic exclusion: evidence and opportunity for
policy. Joint Research Centre, European Commission, 2013.
STOKES, Benjamin; SEGGERMAN, Suzanne; REJESKI, David. For a better world: Digital
games and the social change sector. 2010.
SWAIN, Chris. Designing games to effect social change. In: Proceedings of DiGRA 2007
Conference, Situated Play. 2007. p. 24-28.
TELES, Adonai; JOIA, Luiz Antonio. Assessment of digital inclusion via the actor-network
theory: The case of the Brazilian municipality of Pirai. Telematics and Informatics, v. 28,
n. 3, p. 191-203, 2011.
∎∎∎
361
GRUPO DE TRABALHO 7
DEMOCRACIA DIGITAL,
POLÍTICA E APLICAÇÃO DAS LEIS
ELEITORAIS NAS REDES DIGITAIS
362
O II Seminário Governança das Redes e o Marco Civil da Internet foi realizado em
Belo Horizonte nos dias 26 e 27 de outubro de 2016, contando com amplo e diversifica-
do espectro de abordagens relacionadas à temática principal do evento.
Nesse espectro, assim como ocorreu com a escolha dos qualificados painelistas
e expositores, que individualmente e em seu conjunto enriqueceram o evento, a orga-
nização do evento cuidou de, criteriosamente, receber e selecionar trabalhados den-
tro de eixos temáticos específicos, contando com a participação dos coordenadores na
avaliação dos resumos expandidos a serem apresentados dentro de cada um dos oito
grupos de trabalho.
No eixo temático que nos coube coordenar, foram desenvolvidos trabalhos com
diferentes matizes, mas sempre tendo como pano de fundo a questão democrática e
suas distintas formas de manifestação no paradigma digital e das redes sociais.
Igualmente, concita-se à reflexão o papel exercido pela Justiça Eleitoral, não ape-
nas como instituição responsável por conduzir as eleições, mas também na conscien-
tização do eleitor sobre o seu papel no âmbito do fenômeno eleitoral, revelando-se as
redes sociais, sob essa perspectiva, veículos cuja utilização pode ser profícua.
∎∎∎
363
A INTERNET POLARIZADA NO BRASIL: ANÁLISE
PELA TEORIA DAS FUNDAÇÕES MORAIS
André Matos de Almeida Oliveira1
1. INTRODUÇÃO
O trabalho visa analisar o papel da internet nos debates políticos brasileiros re-
centes à luz da Teoria das Fundações Morais.
364
sociais como um importante ator9.
No Brasil, parece seguro dizer que há uma crescente polarização política. Essa
polarização tem se expressado de forma clara na internet, desde as eleições de 2014
para presidente da República10, e culminou nos debates recentes do país, acerca do im-
peachment da ex-presidenta Dilma Rousseff 11.
Para essa breve análise, resolveu-se utilizar de duas revistas de claro cunho
ideológico e representantes de grupos ideológicos: Revista Veja e Revista Carta Capital13.
Reinaldo Azevedo, colunista da Revista Veja, de tendência mais à direita (grupo associa-
do ao termo coxinha), assim apresenta o termo petralha (do qual foi inventor):
o termo, já dicionarizado, junta as palavras ‘petista’ e ‘metralha’ — numa alusão aos Irmãos Metralha, a
quadrilha. Desde o primeiro dia, deixei claro, o termo ‘petralha’ não define todo e qualquer petista: só aque-
les que justificam o roubo de dinheiro público. Alguém poderá dizer: “Ah, mas não existe petista de outro
modelo”. Se não existir, então todos são mesmo “petralhas”14.
1 Que ou pessoa que, sem nenhum escrúpulo, não vacila em cometer todo e qualquer ato marginal à lei como
usurpar, mentir, extorquir, ameaçar, chantagear, roubar, corromper, ou que defende com ardor ladrões,
corruptos, usurpadores, mentirosos, cínicos, extorsionários, chantagistas, etc. que, porém, posam de gente
honesta e defensores intransigentes da ética [...] 15.
Manuela Carta, colunista da Carta Capital, de tendência mais à esquerda, por sua
vez, assim define os coxinhas:
É gíria recente, sem origem clara, como, de resto, costumam ser as gírias, nomeando de forma suavemente
9 FARRELL, Henry. The Internet’s consequences for politics. Annual Review of Political Science, v. 15, p. 35-52, 2012.
10 FGV NOTÍCIAS. Redes sociais retratam eleição mais polarizada da história recente do Brasil, afirma FGV/DAPP. 29 de Out-
ubro de 2014. Disponível em <http://fgvnoticias.fgv.br/pt-br/noticia/redes-sociais-retratam-eleicao-mais-polarizada-da-historia-recen-
te-do-brasil-afirma-fgvdapp>. Acesso em 02 de maio de 2016.
11 FGV/DAPP. Análise evidencia divisão política nas redes sobre o impeachment. Disponível em <http://dapp.fgv.br/analise-evi-
dencia-divisao-politica-nas-redes-sobre-impeachment/>. Acesso em 14 de outubro de 2016.
12 CHAIA, Vera Lucia Michalany; BRUGNAGO, Fabricio. A nova polarização política nas eleições de 2014: radicalização
ideológica da direita no mundo contemporâneo do Facebook. Aurora. Revista de Arte, Mídia e Política. ISSN 1982-6672, v. 7, n. 21, p.
99-129, 2014.
13 BARREIROS, Tomás Eon; AMOROSO, Danilo. Jornalismo estrábico: veja e carta capital na cobertura do" escândalo do men-
salão". Perspectivas de la Comunicación, v. 1, n. 1, p. 120-131, 2008.
14 AZEVEDO, Reinaldo. PT tenta mudar o conteúdo da minha criação e transformar “petralha” em algo positivo. 15 de Janeiro
de 2015. Disponível em < http://veja.abril.com.br/blog/reinaldo/geral/pt-tenta-mudar-o-conteudo-da-minha-criacao-e-transformar-pe-
tralha-em-algo-positivo/>. Acesso em 10 de setembro de 2016.
15 AZEVEDO, Reinaldo. Segundo Washington Post, “petralha” é uma das seis palavras para entender o Brasil de hoje. 04 de
agosto de 2016. Disponível em <http://veja.abril.com.br/blog/reinaldo/geral/segundo-washington-post-petralha-e-uma-das-seis-pala-
vras-para-entender-o-brasil-de-hoje/>. Acesso em 10 de setembro de 2016.
365
pejorativa, aquela rapaziada mimadinha pelo dinheiro fácil e endereço chique, eternos filhinhos de papai,
ratos de shopping center que, a bordo de suas camisetas Sergio K ou Abercrombie & Fitch (por favor, só as
originais), bem justinhas junto ao muque marombado. [...] Eles que desfilam o tédio de um exílio forçado no
país do PT e do Bolsa Família quando tudo o que mais ambicionam é a dolce vita num penthouse da Brickell,
em Miami. Pela cara do jargão, deve ter mais a ver com menção anatômica do que com afinidade culinária.
[...] Certamente, jamais navegaram um livro além da orelha ou do prefácio. De um ano para cá, saíram às ruas
sacudindo estandartes verde-amarelo e brandindo cartazes escatológicos, imbuídos de abrupto surto cívico
“contra a corrupção” – só aquela, específica, seletiva, a que enche de alegria e de elogios o juiz Moro, nada a
ver com aquele dinheirinho que papai mandou para Genebra, sob as bênçãos da Fiesp, a fim de escapar da
cruel taxação bolivariana.16
Tendo por base os dados apresentados, pode-se cogitar que, no Brasil, a esquer-
da também se importa com questões como o cuidado, sobretudo com relação aos mais
pobres, e com a equidade compreendida como justa distribuição. Isso se percebe na
imagem da página do Facebook “eu escolhi petralhar”, assim como na ênfase no grupo
oponente como rico (talvez injustamente rico), que se preocupa com coisas de marca e
não se solidariza com os menos favorecidos18. A direita, por sua vez, dá ênfase à honra e
ao respeito às leis, o que também pode ser conectado à fundação da autoridade19. Além
disso, a menção ao mérito como característica positiva também dá mostras de conexão
entre o grupo e a fundação da reciprocidade compreendida como proporcionalidade.
4. CONSIDERAÇÕES FINAIS
A pesquisa aponta uma possível capacidade explicativa da Teoria das Fundações
Morais para a compreensão do cenário político brasileiro. Para o trabalho completo,
será feito um resumo da Teoria das Fundações Morais (TFM), apresentando seus princi-
pais pressupostos. Depois, passaremos a uma análise do papel político da internet nos
últimos anos, sobretudo no Brasil. Por fim, avaliaremos dados coletados por meio de re-
visão bibliográfica, considerando a capacidade ou não da TFM de explicar a polarização
política recente do país.
366
5. REFERÊNCIAS
AZEVEDO, Reinaldo. PT tenta mudar o conteúdo da minha criação e transformar
“petralha” em algo positivo. 15 de Janeiro de 2015. Disponível em < http://veja.abril.
com.br/blog/reinaldo/geral/pt-tenta-mudar-o-conteudo-da-minha-criacao-e-transfor-
mar-petralha-em-algo-positivo/>. Acesso em 10 de setembro de 2016.
AZEVEDO, Reinaldo. Segundo Washington Post, “petralha” é uma das seis palavras
para entender o Brasil de hoje. 04 de agosto de 2016. Disponível em <http://veja.abril.
com.br/blog/reinaldo/geral/segundo-washington-post-petralha-e-uma-das-seis-pala-
vras-para-entender-o-brasil-de-hoje/>. Acesso em 10 de setembro de 2016.
BARREIROS, Tomás Eon; AMOROSO, Danilo. Jornalismo estrábico: veja e carta capital na
cobertura do" escândalo do mensalão". Perspectivas de la Comunicación, v. 1, n. 1, p.
120-131, 2008.
CHAIA, Vera Lucia Michalany; BRUGNAGO, Fabricio. A nova polarização política nas
eleições de 2014: radicalização ideológica da direita no mundo contemporâneo do Face-
book. Aurora. Revista de Arte, Mídia e Política. ISSN 1982-6672, v. 7, n. 21, p. 99-129,
2014.
FARRELL, Henry. The Internet’s consequences for politics. Annual Review of Political
Science, v. 15, p. 35-52, 2012.
FGV NOTÍCIAS. Redes sociais retratam eleição mais polarizada da história recente
do Brasil, afirma FGV/DAPP. 29 de Outubro de 2014. Disponível em <http://fgvnoticias.
fgv.br/pt-br/noticia/redes-sociais-retratam-eleicao-mais-polarizada-da-historia-recen-
te-do-brasil-afirma-fgvdapp>. Acesso em 02 de maio de 2016.
FGV/DAPP. Análise evidencia divisão política nas redes sobre o impeachment. Di-
sponível em <http://dapp.fgv.br/analise-evidencia-divisao-politica-nas-redes-sobre-im-
peachment/>. Acesso em 14 de outubro de 2016.
GRAHAM, Jesse et al. Moral foundations theory: The pragmatic validity of moral plural-
ism. In: DEVINE, Patricia; PLANT, Ashby (eds). Advances in Experimental Social Psy-
chology. Volume 47. Inglaterra: Elsevier, p. 55-130, 2013.
HAIDT, Jonathan. The Righteous Mind: why good people are divided by politics and
religion. New York: Vintage Books, 2013.
HAIDT, Jonathan; JOSEPH, Craig. Intuitive ethics: How innately prepared intuitions gener-
ate culturally variable virtues. Daedalus, v. 133, n. 4, p. 55-66, 2004.
MICHENER, H. Andrew; DELAMATER, John D.; MYERS, Daniel. Psicologia Social. Tradução
Eliane Fittipaldi; Suely Sonoe Murai Cuccio. São Paulo: Pioneira Thomson Learning, 2005.
RUEDIGER, Marco Aurélio et al. Ação coletiva e polarização na sociedade em rede para
uma teoria do conflito no Brasil contemporâneo. Revista Brasileira de Sociologia-RBS,
v. 2, n. 4, 2014.
∎∎∎
367
A LEGITIMIDADE CONSTITUCIONAL DA PARTIC-
IPAÇÃO POPULAR VIRTUAL NA DEMOCRACIA
BRASILEIRA: UMA ANÁLISE DO DEBATE PÚBLI-
CO DE REGULAMENTAÇÃO DO MARCO CIVIL
DA INTERNET NO PENSANDO O DIREITO
Ana Marília Dutra1
1. INTRODUÇÃO
A expansão do acesso à Internet no Brasil nos últimos anos, fortalecida pela
ascensão do uso de dispositivos móveis e dos sites de rede social digital (SRS), democra-
tizou a produção de conteúdo, tornando o usuário ao mesmo tempo emissor e receptor
de informações. Isso permitiu o surgimento de novas vozes nos debates de interesse
público nacional. O maior pluralismo de vozes que a tecnologia permite, associado à re-
flexão desterritorializada e simultânea das redes sociais off-line nos ambientes digitais,
trouxe à tona novas possibilidades de atuação política do indivíduo, as quais anterior-
mente estavam fortemente vinculadas à presença física do cidadão em instituições do
Governo ou em comunidades locais.
Neste cenário surge a Lei de acesso à informação (Lei nº12.527/2011) que reg-
ulamenta o inciso XXXIII do art.5º e §3º do art. 37 da CF e possibilita ao cidadão realizar
requisições presenciais ou on-line de documentos e informações públicas. No tocante à
participação direta do cidadão nas decisões públicas surgem ainda portais como o Pen-
sando o Direito (PoD), que disponibilizam à população debates públicos sobre a criação
de normas jurídicas.
1 Especialista e Mestre em Direito Constitucional, Universidade Federal do Rio Grande do Norte, anamariliadutra@gmail.com
2 Mestrando em Comunicação e Contemporaneidade, Faculdade Cásper Líbero; Bacharel em Direito, UFRN; victorvarcelly@
gmail.com.
368
tece a relevância da temática, haja vista a busca por um consenso mais amplo e o con-
texto tecnológico vivenciado na atualidade. Por sua vez, o advento do Projeto de Lei nº
2024/2011, aprovado pela Comissão de Constituição e Justiça e de Cidadania (CCJ) da
Câmara dos Deputados em 2015, que busca permitir a assinatura digital de projetos de
lei de iniciativa popular, alterando a Lei nº 9.709/98, expressa a atualidade do tema em
comento.
2. DESENVOLVIMENTO
2.1. Panorama do acesso à internet e o poder democratizante da
web 2.0
O acesso à Internet no Brasil alcançou 61% da população em 20143. Os SRS,
neste panorama, têm se destacado como uma das principais fontes de informação so-
bre o Governo e uma forte ferramenta de mobilização política popular.
369
2.2. Democracia participativa no atual regime constitucional
A Constituição de 1988 fundou o Estado Democrático de Direito, o qual estrutu-
ra-se e legitima-se na conjugação dos direitos fundamentais com a democracia. Esses
direitos devem interagir a partir de uma relação de interdependência ou reciprocidade7,
com o fito de proteger a dignidade humana.
7 BINENBOJM, Gustavo. Temas de Direito Administrativo e Constitucional. Rio de Janeiro: Renovar, 2008, p.46.
8 BONAVIDES, Paulo. Teoria Constitucional da Democracia Participativa. São Paulo: Malheiros, 2001, p. 35 e 112.
9 Ibidem, p. 36-37.
10 Ibidem, p. 40.
11 SANTOS, Fábio Gomes dos. Participação na administração como direito fundamental. Revista Digital de Direito Administra-
tivo, v. 1, n.2, p. 436-453, 2014, p. 445.
12 Vide DUARTE JÚNIOR, Ricardo César Ferreira. Agências Reguladoras, Poder Normativo e Democracia Participativa: uma
questão de legitimidade. Curitiba: Juruá, 2014, p. 196-197.
370
É possível pensar em outros dispositivos, a exemplo dos arts. 10; 31, §3º e 58,
§2º, da CF, os quais preveem a participação de trabalhadores e empregadores em órgãos
públicos para a defesa dos seus interesses; a possibilidade de exame e apreciação das
contas públicos do Município por qualquer contribuinte, o qual poderá questionar sua
legitimidade; a realização de audiências públicas com a sociedade civil pelas comissões
do Congresso Nacional e de suas Casas.
Tem-se, assim, que a norma democrática participativa enraíza-se por todo o tex-
to constitucional, direta ou indiretamente, seja estabelecendo a soberania ou a tutela
dos direitos fundamentais, seja fixando normas específicas.
3. CONSIDERAÇÕES FINAIS
O cenário nacional de mobilizações populares e o rápido avanço tecnológico que
permeia a sociedade brasileira no século XXI demandam do Governo uma adaptação
rápida e legalmente fundamentada. Ela deve viabilizar as novas formas de participação
democrática e estimular o engajamento participativo da população, como no caso do
PoD.
13 Vide JUSTEN FILHO, Marçal. Agências reguladoras e democracia: existe um déficit democrático na “regulação independen-
te”? Revista de Direito Público da Economia – RDPE, Belo Horizonte, ano 1, n.2, p. 273-301, abr./jun. 2003, passim.
14 FERRARI, Regina Maria Macedo Nery. Participação democrática: audiências públicas. In: GRAU, Eros Roberto; CUNHA,
Sérgio Sérvulo da. Estudos de Direito Constitucional: em homenagem a José Afonso da Silva. São Paulo: Malheiros, 2003, p. 325-351, p.
330.
371
contram-se enraizados justamente no princípio participativo do art.1º da CF, o qual não
vincula a participação cidadã exclusivamente à articulada pelo sistema eleitoral.
4. REFERÊNCIAS
BINENBOJM, Gustavo. Temas de Direito Administrativo e Constitucional. Rio de Ja-
neiro: Renovar, 2008.
FERRARI, Regina Maria Macedo Nery. Participação democrática: audiências públicas. In:
F/RADAR. Democracia e Consumo. Disponível em: <http://www.fnazca.com.br/index.
php/2015/10/20/fradar-15ª-edicao/>. Acesso em: 16 mai.2016.
GRAU, Eros Roberto; CUNHA, Sérgio Sérvulo da. Estudos de Direito Constitucional: em
homenagem a José Afonso da Silva. São Paulo: Malheiros, 2003, p. 325-351.
LEVY, Pierre. A inteligência coletiva: por uma antropologia do ciberespaço. 5. ed. São
Paulo: Loyola, 2007.
15 GOMES, Wilson. Participação política online: questões e hipóteses de trabalho. MAIA, Rousiley. GOMES, Wilson.
MARQUES, Francisco. Internet e participação política no Brasil. Porto Alegre: Editora Salina, 2011. p. 24.
372
RECUERO, Raquel. Redes sociais na internet. Porto Alegre: Editora Meridional, 2009.
∎∎∎
373
AS JORNADAS DE JUNHO DE 2013 E O IMPAC-
TO DAS NOVAS MÍDIAS SOCIAIS NA DINÂMI-
CA DA MOBILIZAÇÃO SOCIAL E NO GOVERNO
REPRESENTATIVO
Bruno Morais Avelar Lima1
1. INTRODUÇÃO
A separação abismal entre a sociedade civil brasileira e os seus governantes fi-
cou novamente em evidência quando milhões de brasileiros tomaram as ruas em man-
ifestações de protesto no ano de 2013. No evento que ficou conhecido como Jornadas
de Junho, maior manifestação recente no nosso país desde as Diretas Já e o Fora Collor,
pessoas de diferentes ideologias e crenças demonstraram sua indignação quanto ao
governo representativo, aos partidos políticos e ao Estado, questionando a má quali-
dade dos serviços públicos, os gastos excessivos com megaeventos esportivos, a violên-
cia dos aparatos repressivos estatais, a desigualdade social, a corrupção e a cobertura
da mídia tradicional.
2. DESENVOLVIMENTO
Para compreendermos o impacto da difusão da utilização da internet na mo-
bilização social e nas instituições estatais, é necessário ter em vista as relações entre
poder e mídia. Como são poucos os sistemas institucionais que funcionam unicamente
com base na coerção física, a produção social de significados adquire grande importân-
cia na conformação das relações de poder. Dessa forma, considerando que o poder é
exercido não só por meio da coerção, mas em especial pela construção de significados
na mente das pessoas, a comunicação é um dos fatores fundamentais para a formação
das instituições da sociedade. Afinal, é por meio dela que se realizam os processos de
troca de informações intrapessoais e, consequentemente, as construções simbólicas.
Em razão dessa relação entre poder e comunicação, portanto, é possível afirmar que
uma mudança no ambiente comunicacional e midiático afeta as dinâmicas das relações
de poder2.
1 Bruno Morais Avelar Lima é graduado em Direito pela Universidade Federal de Minas Gerais, mestrando do Curso de
Pós-Graduação pela mesma instituição e bolsista pela CAPES.
2 CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013, pp.
14-15.
374
informação e seus possíveis reflexos nas relações de poder. Tal tarefa é realizada pelo
sociólogo espanhol Manuel Castells no livro Redes de indignação e esperança. No livro,
Castells desenvolve a hipótese segundo a qual a era digital criou uma nova espécie do
gênero movimento social3. O sociólogo aponta como características dos novos movi-
mentos sociais a sua conectividade em rede de múltiplas formas (tanto redes sociais
online quanto offline), a sua relação com pautas não só locais, mas também globais, o
seu aspecto horizontal, cooperativo e solidário, a sua capacidade de mudar os valores
da sociedade e alterar a opinião pública, além do fato de serem propositivos de uma
democracia deliberativa direta4. Segundo Castells, a Primavera Árabe, o movimento dos
Indignados na Espanha, o Occupy Wall Street nos Estados Unidos e as manifestações bra-
sileiras de junho de 2013 são exemplos dos novos movimentos sociais em rede. Por isso,
sua análise é importante para o desenvolvimento do presente trabalho.
3 Idem, p. 25.
4 Idem, pp. 163-170.
5 GOHN, Maria da Glória. Manifestações de junho de 2013 no Brasil e praças dos Indignados no mundo. Petrópolis: Vozes,
2014, p. 67.
6 RICCI, Rudá.; ARLEY, Patrick. Nas ruas: a outra política que emergiu em junho de 2013. 1. ed. Belo Horizonte: Editora Letra-
mento, 2014, pp. 211-216.
7 NOGUEIRA, Marco Aurelio. As ruas e a democracia: ensaios sobre o Brasil contemporâneo. Brasília: Contraponto, 2013.
375
3. CONSIDERAÇÕES FINAIS
As novas formas de mobilização social inauguradas em junho de 2013 criam
potencialidades de regeneração da legitimidade das instituições políticas, marcadas at-
ualmente pelo panorama de crise da democracia representativa brasileira e a descrença
geral dos cidadãos em relação a elas. Essas potencialidades devem ser aproveitadas
mediante a ampliação dos canais de participação popular nas instituições, tendo em vis-
ta o engajamento político e a estrutura proporcionada pelas novas tecnologias digitais.
De forma que vínculos entre representantes e representados, bem como a combinação
entre o sistema representativo e os mecanismos de participação direta, possam ser for-
talecidos por meio de uma democracia digital. É preciso estar atento aos novos tipos de
mobilização social. Logo, objetiva-se com o presente artigo demonstrar a relação entre
a internet e as novas mobilizações sociais, assim como seus possíveis reflexos nas atuais
instituições democráticas representativas.
4. REFERÊNCIAS
Livros:
GOHN, Maria da Glória. Manifestações de junho de 2013 no Brasil e praças dos Indig-
nados no mundo. Petrópolis: Vozes, 2014.
LÉVY, Pierre. Ciberdemocracia. Trad. Alexandre Emílio. Lisboa: Instituto Piaget, 2002.
RICCI, Rudá.; ARLEY, Patrick. Nas ruas: a outra política que emergiu em junho de
2013. 1. ed. Belo Horizonte: Editora Letramento, 2014.
ROLNIK, Raquel et al. Cidades rebeldes: passe livre e as manifestações que tomaram
as ruas do Brasil. São Paulo: Boitempo, 2013.
∎∎∎
376
CROWDFUNDING: FINANCIAMENTO COLETIVO
DE CAMPANHAS ELEITORAIS
Júlia Rocha de Barcelos1
1. INTRODUÇÃO
O financiamento coletivo, conhecido por "crowdfunding", é um método de ob-
tenção de fundos para um projeto ou iniciativa, por meio de uma chamada aberta, nor-
malmente na internet, que admite a participação de um vasto número de pessoas. Esse
método foi amplamente utilizado em campanhas eleitorais ao redor do mundo, como
a do então pré-candidato à presidência dos Estados Unidos, Barack Obama, em 2008.
1 Bacharela em Direito pela Universidade Federal de Minas Gerais (UFMG). Pós-graduanda em Direito Constitucional pelo
Instituto para o Desenvolvimento Democrático (IDDE). Assessora na Procuradoria Regional Eleitoral em Minas Gerais. E-mail: jrdbl@
hotmail.com
2 Doutor em Ciências Jurídico-Políticas pela Universidade de Coimbra. Mestre em Direito Constitucional pela UFMG.
Pós-Graduado em Direito Eleitoral pela Universidade de Paris II. Pós-Graduado em Educação à Distância pela Universidade da Cal-
ifórnia, Irvine. Graduado em Direito pela UFMG. Professor Adjunto da Faculdade de Direito da UFMG. Coordenador Acadêmico do
IDDE - Instituto para o Desenvolvimento Democrático. Coordenador-Geral da ABRADEP - Academia Brasileira de Direito Eleitoral e
Político. Membro da Comissão Nacional de Direito Eleitoral da OAB. Advogado sócio da MADGAV Advogados. E-mail: rvianaperei-
ra@gmail.com.
3 CERVI, Emerson Urizzi. Doadores, partidos e estratégias para o financiamento de campanhas eleitorais no Brasil: uma análise
sobre o reduzido número de doadores e os elevados valores doados para os candidatos a presidente em 2014. Política e Sociedade,
Florianópolis, v. 15, n. 32, 2016. pp. 65-101. Disponível em: <https://periodicos.ufsc.br/index.php/politica/article/view/45414/32074>.
Acesso em: 25/07/2016. p. 77.
377
engajar o “eleitor comum” nas doações de campanha, de forma a superar as dificul-
dades propiciadas pela proibição de doação por pessoas jurídicas. É necessário, assim,
pensar em um modelo de “crowdfunding” que respeite os princípios do ordenamento
jurídico brasileiro.
O teor dessas decisões foi criticado por seu caráter restritivo. Segundo Ivar A.
Hartmann, por exemplo, a necessidade de um mecanismo localizado no sítio do candi-
dato, partido ou coligação, poderia ser resolvida por embedding – “uma janela no próprio
sítio do candidato com textos, formulários, botões etc. que na verdade são geridos pela
empresa (de “crowdfunding”) – ou ainda “as operações de doação facilitadas pela em-
presa de crowdfunding poderiam ser executadas por código hospedado no mesmo ser-
vidor que a página do candidato”6.
4 BRASIL. Tribunal Superior Eleitoral. Consulta nº 20887. Acórdão de 22/05/2014. Disponível em <http://www.tse.jus.br/juris-
prudencia/pesquisa-de-jurisprudencia/jurisprudencia> . Acesso em: 12/07/2016. pp. 5-7.
5 BRASIL. Tribunal Superior Eleitoral. Consulta nº 27496. Acórdão de 01º/07/2014. Disponível em <http://www.tse.jus.br/
jurisprudencia/pesquisa-de-jurisprudencia/jurisprudencia> Acesso em: 15/09/2016. p. 4.
6 HARTMANN. Ivar. TSE – Como estragar uma eleição. Jota. 03/07/2016. Disponível em: <http://jota.uol.com.br/tse-como-es-
tragar-uma-eleicao>. Acesso em: 15/09/2016.
7 REPERCUSSÃO GERAL. Participação de Fernando Neisser no programa Repercussão Geral, da Rádio Justiça, tratando de
duas consultas analisadas e rejeitadas pelo TSE, uma referente ao crowdfunding para campanhas eleitorais e outra sobre os limites da
pré-campanha. 2016. Disponível em: <https://soundcloud.com/fneisser/programa-repercussao-geral-radio-justica-fernando-neiss-
er-12072016>. Acesso em: 25/07/2016
8 Ibidem.
378
de se pronunciar sobre a questão em casos concretos, diante da utilização de sítios
e aplicativos de financiamento coletivo nas Eleições 2016, nas campanhas de Marce-
lo Freixo, Luciana Genro, Fernando Haddad e João Dória, entre outros. Isso porque a
professora Ana Cláudia Santano formulou representação ao Ministério Público Eleitoral
contra essas plataformas, as quais estariam em desacordo com o que fora decidido nas
Consultas.9
9 CANÁRIO, Pedro. Sites que centralizam doação para campanhas são ilegais, afirma professora, 2016. Disponível em: <http://
www.conjur.com.br/2016-ago-19/sites-arrecadacao-campanhas-sao-ilegais-afirma-professora>. Acesso em: 15/09/2016.
10 SCHLICKMANN, Denise Goulart. Financiamento de campanhas eleitorais. 8ª ed. Curitiba: Juruá, 2016. p. 186.
11 Ibidem. p. 186-187.
12 Art. 23, § 6o Na hipótese de doações realizadas por meio da internet, as fraudes ou erros cometidos pelo doador sem conheci-
mento dos candidatos, partidos ou coligações não ensejarão a responsabilidade destes nem a rejeição de suas contas eleitorais.
13 SCHLICKMANN, Denise Goulart. Op.cit., p. 195.
14 BRASIL. Tribunal Superior Eleitoral. Resolução 23.463, de 15.12.2015. Dispõe sobre a arrecadação e os gastos de recursos por
partidos políticos e candidatos e sobre a prestação de contas nas eleições de 2016. Disponível em: http://www.tse.jus.br/legislacao-tse/
res/2015/RES234632015.html. Acesso em 12/07/2016.
15 SCHLICKMANN, Denise Goulart. Op.cit., p. 191.
16 Art. 20. Para arrecadar recursos pela Internet, o partido e o candidato deverão tornar disponível mecanismo em página
eletrônica, observados os seguintes requisitos: I - identificação do doador pelo nome e pelo CPF; II - emissão de recibo eleitoral para
cada doação realizada, dispensada a assinatura do doador; III - utilização de terminal de captura de transações para as doações por meio
de cartão de crédito e de cartão de débito.
17 SCHLICKMANN, Denise Goulart. Op.cit., p. 188.
379
cífica para registrar todo o movimento financeiro da campanha”. 18
3. CONSIDERAÇÕES FINAIS
Em 2016, não obstante a manifestação do Tribunal Superior Eleitoral nas consul-
tas, foram criados e utilizados para a arrecadação de recursos mecanismos de financia-
mento coletivos tais quais “Voto Legal” e “Um a mais”. A campanha de arrecadação de
Marcelo Freixo, candidato à prefeitura do Rio de Janeiro, se consagrou inclusive como o
maior “crowdfunding” do país, com arrecadação de R$ 1,054 milhão19.
18 BRASIL. Lei das Eleições. Lei 9.504 de 30 de setembro de 1997. Estabelece normas para as eleições. Diário Oficial da União,
Brasília, 30 set. 1997. Disponível em <http://www.planalto.gov.br/ccivil_03/leis/L9504.htm>. Acesso em: 12/07/2016.
19 NOGUEIRA; Ítalo. Campanha de Freixo se torna a maior 'vaquinha' do país. Folha de São Paulo. 06/10/2016. Disponível
em: <http://www1.folha.uol.com.br/poder/eleicoes-2016/2016/10/1820627-campanha-de-freixo-se-torna-a-maior-vaquinha-do-pais.
shtml>. Acesso em: 10/10/2016.
380
4. REFERÊNCIAS
BRASIL. Lei das Eleições. Lei 9.504 de 30 de setembro de 1997. Estabelece normas para
as eleições. Diário Oficial da União, Brasília, 30 set. 1997. Disponível em <http://www.
planalto.gov.br/ccivil_03/leis/L9504.htm>. Acesso em: 12/07/2016.
CANÁRIO, Pedro. Sites que centralizam doação para campanhas são ilegais, afirma
professora, 2016. Disponível em: <http://www.conjur.com.br/2016-ago-19/sites-arreca-
dacao-campanhas-sao-ilegais-afirma-professora>. Acesso em: 15/09/2016.
HARTMANN. Ivar. TSE – Como estragar uma eleição. Jota. 03/07/2016. Disponível em:
<http://jota.uol.com.br/tse-como-estragar-uma-eleicao>. Acesso em: 15/09/2016.
∎∎∎
381
DISCURSO DE ÓDIO E LIBERDADE DE EX-
PRESSÃO PARA O EXERCÍCIO DO MANDATO:
POR UMA LEITURA CONSTITUCIONALMENTE
ADEQUADA DA IMUNIDADE MATERIAL DOS
PARLAMENTARES
Flávio Couto Bernardes1
1. INTRODUÇÃO
O presente trabalho pretende contrastar a imunidade material dos congressistas
garantida no rol do art. 53, caput, da Constituição da República Federativa do Brasil de
1988 com os princípios, garantias, direitos e deveres para o uso da internet no Brasil as-
segurados pela Lei 12.965/2014. Isto é, analisaremos o atual entendimento doutrinário
bem como o entendimento exarado na jurisprudência do Supremo Tribunal Federal so-
bre a imunidade material de deputados e senadores com o fito de vislumbrarmos qual
deveria ser o posicionamento adequado do Tribunal, diante da hipótese de discursos de
ódio proferidos por parlamentares em suas mídias oficiais.
Ressalte-se que o inciso V do art. 36-A da Lei 9.504/97 assegura, nos períodos
pré-campanha, a divulgação de posicionamento pessoal sobre questões políticas, inclu-
sive nas redes sociais. Dessa maneira, vê-se o reconhecimento por parte do legislador
ordinário da internet como um importante meio para o exercício do direito à liberdade
de expressão e, ao mesmo tempo, como importante instrumento de aproximação entre
a classe política e cidadãos.
1 Professor da Pós Graduação Strictu Sensu da Pontifícia Universidade Católica de Minas Gerais – PUC-Minas e da Univer-
sidade Federal de Minas Gerais – UFMG. Doutor e Mestre em Direito pela Universidade Federal de Minas Gerais. Procurador do
Município de Belo Horizonte. Advogado. Email: flavio.bernardes@bernardesadvogados.adv.br
2 Graduando de Direito pela Faculdade de Direito da UFMG. Email: almir_megali@hotmail.com.
3 Diretor da Associação Brasileira de Direito Tributário Jovem – ABRADT Jovem. Bacharel em Direito pela Universidade Fed-
eral de Minas Gerais (2015). Advogado. Email: frederico.marques@bernardesadvogados.adv.br.
382
entre cidadãos e representantes políticos, cumpre-nos, agora, questionar se a divulgação
de plataformas e projetos políticos que propagam desprezo e ódio a determinados gru-
pos sociais com o propósito de humilhar e ofender certos projetos de vida estaria prote-
gida pela imunidade material dos congressistas, mesmo quando proferida via internet.
2. DESENVOLVIMENTO
De antemão, é preciso salientar que a imunidade material opera como garan-
tia ao livre exercício da atividade parlamentar que contará com uma ampla liberdade
de expressão e manifestação do pensamento, uma vez que os parlamentares terão a
preservação de suas opiniões e palavras. Assim, no Brasil, os Deputados e Senadores
são invioláveis, civil e penalmente, por quaisquer de suas opiniões, palavras e voto (art.
53, caput, da Constituição da República de 1988).
Sem dúvida, a finalidade das imunidades parlamentares é a proteção da independência do Poder Legislativo
em relação aos outros Poderes e frente à própria sociedade, para que o mesmo possa desenvolver suas
funções típicas e atípicas de forma adequada.
Assim sendo, elas (imunidades) visam ao desenvolvimento do princípio da separação dos Poderes e, com
isso, desenvolve-se a própria lógica do Estado Democrático de Direito. Sem dúvida, um Poder Legislativo
independente reforça o princípio democrático4.
E é salutar que assim o seja, principalmente quando se tem vista o passado au-
toritário recentemente atravessado por nós, no qual a autonomia dos congressistas era
constantemente sufocada pelas forças do regime ditatorial. Todavia, é preciso cuidado,
pois a liberdade para o exercício do mandato não pode ser tida como direito fundamen-
4 FERNANDES, Bernardo Gonçalves. Curso de direito constitucional. Salvador: Ed. Juspodivm, 2015. p. 827.
383
tal absoluto a ponto de violar outros direitos fundamentais igualmente consagrados
pelo texto constitucional. Em suma, é preciso conceber a liberdade de manifestação
para o exercício do mandato, bem como a imunidade material dos congressistas, como
partes integrantes do sistema de direitos vigente entre nós e não como mecanismos pe-
los quais se admita subversão à lógica garantista e protetora dos mais variados projetos
de vida.
Isto é, os direitos fundamentais não podem ser tomados como elementos absolutos na ordem jurídica, mas
sempre compreendidos e analisados caso a caso de modo relativo (ou limitado). Nesses termos, temos a
afirmação da inexistência de hierarquia entre direitos fundamentais, sendo a posição topográfica que ocu-
pam no texto constitucional apenas um elemento circunstancial, mas nunca revelador de uma superioridade
entre os mesmos.
Logo, no caso concreto em si é que se poderia verificar com segurança a extensão e os limites a serem im-
postos a um determinado direito fundamental5.
5 Idem. p. 340.
6 BRASIL, Supremo Tribunal Federal, Ação Originária nº 1819, Rel. Min. Luiz Fux, Primeira Turma, julgamento em
24/05/2016, DJ 09/09/2016.
7 BRASIL, Supremo Tribunal Federal, Inquérito nº 4177, Rel. Min. Edson Fachin, Primeira Turma, julgamento em 12/04/2016,
DJ 16-06-2016.
384
verão ser coibidas pelas próprias casas em respeito à autonomia e independência dos
Poderes, sendo a matéria considerada questão interna corporis. Todavia, as manifes-
tações de ódio proferidas fora do Congresso e via meio eletrônico (independentemente
do local onde foram proferidas) não devem ser tidas como relacionadas ao exercício do
mandato, por mais que o congressista tenha ideais opressoras como plataforma políti-
ca. Pretendemos demonstrar que, no caso de discursos de ódio, não há que se perquirir
sob um suposto nexo de causalidade entre a manifestação odiosa e o exercício do man-
dato.
3. CONCLUSÃO
Para os fins do trabalho, partiremos da distinção entre liberdade de expressão e
discurso de ódio, demonstrando que o projeto constituinte inaugurado no Brasil a partir
da promulgação da República de 1988 não admite discursos de ódio como faceta de um
suposto exercício do direito fundamental à liberdade de expressão. Demonstraremos,
ainda, que uma leitura constitucionalmente adequada dos artigos 1º, inciso V ; 5º, incisos
IV, VIII e IX; e 220, § 2º da Constituição da República de 1988 não admite que a liberdade
de expressão seja exercida como obstáculo ao exercício dos demais direitos fundamen-
tais consagrados no texto constitucional.
O discurso de ódio é um dos aspectos polêmicos que envolvem a garantia da liberdade de expressão. Ele
consiste na manifestação de ideias que incitam a discriminação racial, social ou religiosa em relação a deter-
minados grupos, na maioria das vezes as minorias. Tal discurso pode desqualificar esse grupo como detentor
de direitos8.
8 MEYER-PFLUG, Samantha Ribeiro. Liberdade de expressão e discurso do ódio. São Paulo: Ed. RT, 2009.p.97.
385
4. REFERÊNCIAS
BRASIL, Supremo Tribunal Federal, Ação Originária nº 1819, Rel. Min. Luiz Fux, Primeira
Turma, julgamento em 24/05/2016, DJ 09/09/2016.
______, Supremo Tribunal Federal, Inquérito nº 4177, Rel. Min. Edson Fachin, Primeira
Turma, julgamento em 12/04/2016, DJ 16-06-2016.
∎∎∎
386
LOBBY DIGITAL E A REGULAMENTAÇÃO DO
MARCO CIVIL DA INTERNET
Felipe Lélis Moreira1
1. INTRODUÇÃO
A falta de informação acerca do conceito e das finalidades do lobby, bem como
sua associação equivocada a atividades ilícitas como corrupção e tráfico de influência,
são fatores que dificultam a institucionalização e regulamentação da referida prática
no Brasil.2 Contudo, temos o lobby como uma atividade lícita e imprescindível em uma
democracia, podendo se constituir em uma medida de transparência e facilitadora do
combate à corrupção.
1 Mestrando em Direito pela Universidade Federal de Minas Gerais, especialista em Políticas Públicas e Gestão Governamental
pela Universidade Federal Fluminense, especialista em Direito Público pela Universidade Gama Filho. flelismoreira@gmail.com.
2 MEYER- PFLUG, Samantha Ribeiro. Série Pensando o Direito: Grupos de interesse (lobby), nº 08/2009. Brasília: Secretaria de
Assuntos Legislativos do Ministério da Justiça, 2009, p. 6-7.
3 Lei nº 12.965, de 23 de abril de 2014.
4 MOTA, Louise Menegaz de Barros. Lobby e qualificação do debate legislativo: Legística, legitimidade e informação. 2014.
Dissertação (Mestrado em Direito) – Universidade Federal de Minas Gerais, programa de Pós-Graduação em Direito, Belo Horizonte, p.
93.
387
1. Lobistas contratados são aqueles admitidos por meio de contratos especificamente para exercer essa
atividade, e que geralmente representam diversos clientes e podem ser membros de empresas com diversos
lobistas;
2. In-House Lobbyists, ou lobistas de associações ou empresas, são os diretores executivos, presidentes e out-
ros empregados de entidades que vão de grupos ambientalistas a sindicatos, grupos comerciais, empresas
de telecomunicações e corporações como a Microsoft, e que representam apenas uma entidade.
3. Oficiais de Ligação Legislativa Governamentais são os empregados ou funcionários de agências governa-
mentais, que, como parte de seu trabalho, representam suas agências ou jurisdições junto a outros governos
e ao poder legislativo. Não são considerados, oficialmente, em muitos casos, lobistas, e constituem cerca de
um quarto da comunidade de lobby.
4. Lobistas Voluntários, de Causas ou de Cidadania são os que tipicamente representam pequenas organi-
zações sem fins lucrativos, grupos de bem estar social ou organizações comunitárias, comprometidos pes-
soalmente com as causas que defendem e que, em geral, não recebem remuneração pelo trabalho exercido.
5. Indivíduos ou Lobistas autonomeados são indivíduos que atuam em função de benefícios individuais ou
específicos, ou contra políticas ou propostas que consideram contrárias aos seus interesses pessoais. Pode
incluir indivíduos proeminentes ou ricos, cujo interesse pessoal ou econômico numa questão os coloca na
linha de frente de um lobby.5
o lobby está sempre relacionado a uma atividade lícita e decorrente do Estado Democrático de Direito, não
se podendo falar em lobby bom ou mau. É preciso deixar claro que qualquer desvirtuamento da atividade do
lobby incidirá nos crimes, entre outros, de tráfico de influência e de corrupção, já tipificados no ordenamento
jurídico pátrio.
5 SANTOS, Luis Alberto dos, apud MEYER- PFLUG, Samantha Ribeiro Op. cit., p. 22-23.
6 MEYER- PFLUG, Samantha Ribeiro. Op. cit., p. 15.
7 MEYER- PFLUG, Samantha Ribeiro. Op. cit., p. 51.
388
estimula a participação cívica e política, por permitir maior acesso à informação de uti-
lidade política, facilitar a discussão e o desenvolvimento de relações sociais, bem como
oferecer fóruns alternativos para engajamento e expressão política.8 Noutro giro, afir-
ma-se que o uso das tecnologias da informação e comunicação viabiliza interações mais
abrangentes e eficazes entre a sociedade e o Poder Público no processo de elaboração
normativa, sendo, inclusive, mais vantajosas do que os canais não tecnológicos de par-
ticipação. 9
Nesse contexto, tem-se o lobby digital, que pode ser compreendido como um
tipo de construção coletiva de políticas públicas e suas respectivas normas, via internet.
É interessante notar que no ambiente de lobby digital, abre-se a oportunidade para o
exercício de um lobby transparente, de fácil acesso, checagem e disseminação. Assim, é
possível, após a publicação definitiva da respectiva norma, verificar que tipo de pressão
foi exercida e em que medida a participação pode ter influenciado a tomada de decisão
pelo Poder Público.
Por outro lado, grande parte dos comentários encaminhados por pessoas físicas
se resumem a opiniões livres, entendidas como aquelas que não agregam valor signif-
icativo nem para o conhecimento do problema que a norma visa resolver, nem para
a apresentação de soluções para esse problema. Muitas vezes, ainda, expressam dis-
cursos políticos genéricos, declarações emocionais, protestos, desabafos pessoais, sug-
estões impraticáveis ou genéricas, ou argumentos sem fundamentação técnica. 11
8 FARIA, Cristiano Ferri Soares de. O parlamento na era da internet: Pode o povo colaborar com o legislativo na elaboração das
lei? Brasília: Câmara dos Deputados, Edições Câmara, 2012, p. 82.
9 Idem. p. 26.
10 cf. http://pensando.mj.gov.br/2016/03/03/fim-debate-publico-marco-civil/. Acesso em 17/10/2016.
11 FARIA, Cristiano Ferri Soares de. op.cit., p. 227.
389
De todo modo, é possível vislumbrar benefícios do lobby digital para o processo
de elaboração normativa tais como: a) ganho de legitimidade do processo; b) aumento
informacional por meio do aproveitamento da inteligência coletiva na elaboração legis-
lativa; c) crescimento na transparência sobre a produção de atos legislativos; e d) maior
da eficiência, eficácia e efetividade das normas. Cabe, contudo, questionar até que pon-
to o lobby digital repercute na tomada de decisão estatal, bem como quais elementos or-
ganizacionais, sociais e políticos devem ser considerados para que tal fim seja atingido.
3. CONSIDERAÇÕES FINAIS
Na consulta pública realizada para a regulamentação do Marco Civil da Internet,
os participantes que apresentaram argumentos e ofereceram sugestões atuaram como
lobistas, visto que o conceito de lobby compreende a defesa de interesses junto a mem-
bros da organização estatal com poder de decisão referentes às políticas públicas e suas
respectivas normas.
4. REFERÊNCIAS
FARIA, Cristiano Ferri Soares de. O parlamento na era da internet: Pode o povo co-
laborar com o legislativo na elaboração das leis? Brasília: Câmara dos Deputados,
Edições Câmara, 2012.
MEYER- PFLUG, Samantha Ribeiro (Coord). Série Pensando o Direito: Grupos de inter-
esse (lobby), nº 08/2009. Brasília: Secretaria de Assuntos Legislativos do Ministério da
Justiça, 2009.
∎∎∎
390
O TRIBUNAL SUPERIOR ELEITORAL E AS REDES
SOCIAIS NAS ELEIÇÕES DE 2016
Juliana Matos Santos1
1. INTRODUÇÃO
As eleições de 2016 são historicamente uma das primeiras em que o uso das
redes sociais é forte, considerando que sua criação é recente (a exemplo do Facebook,
criado em 2004, e do Twitter, de 2006), assim como a difusão das tecnologias de Inter-
net, incluindo a Internet móvel e os smartphones. Para além do uso pelos candidatos
em suas pré-candidaturas e no período de propaganda eleitoral (como já ocorreu em
pleitos anteriores), é interessante observar como o Tribunal Superior Eleitoral (TSE) tem
utilizado essas ferramentas.
Sendo assim, este trabalho tem como objetivo identificar como o TSE utilizou a
comunicação via redes sociais no pleito de 2016, por meio da observação de suas post-
agens de imagens no Facebook, no período de 1º de abril a 2 de outubro de 2016. Tal
data inicial foi escolhida pois, pela primeira vez, ocorreu a incidência do artigo 93-A da
Lei 9.504/1997, criado pela Lei nº 13.165/2015. Ele determina que "O Tribunal Superior
Eleitoral, no período compreendido entre 1o de abril e 30 de julho dos anos eleitorais,
promoverá, em até cinco minutos diários, contínuos ou não, requisitados às emissoras
de rádio e televisão, propaganda institucional, em rádio e televisão, destinada a incenti-
var a participação feminina na política, bem como a esclarecer os cidadãos sobre as re-
gras e o funcionamento do sistema eleitoral brasileiro”2. Observa-se que a Internet não
foi incluída pela lei como meio obrigatório para propaganda institucional do Tribunal
Superior Eleitoral, o que torna interessante pensar em sua eficácia em comparação com
as mídias tradicionais. Fixado o marco inicial, foi escolhido para termo o dia do primeiro
turno das eleições.
marketing viral significa criar mensagens virtuais que contenham conceitos absorvidos por pessoas que en-
trem em contato com a mensagem pela Internet. Tais mensagens devem ser poderosas o bastante para
incentivarem os consumidores a passá-las adiante.4
1 Aluna de mestrado do Programa de Pós-Graduação em Direito da Universidade Federal de Minas Gerais. Graduada em
Direito pela Universidade Federal de Juiz de Fora e em Comunicação Social pelo Centro de Ensino Superior de Juiz de Fora.
2 BRASIL. Lei nº 13.165, de 29 de setembro de 2015. Altera as Leis nos 9.504, de 30 de setembro de 1997, 9.096, de 19 de setem-
bro de 1995, e 4.737, de 15 de julho de 1965 - Código Eleitoral, para reduzir os custos das campanhas eleitorais, simplificar a admin-
istração dos Partidos Políticos e incentivar a participação feminina. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-
2018/2015/Lei/L13165.htm#art15> acesso em 08 de março de 2016.
3 GRAHAM, Jeffrey. What does viral marketing really mean? [10-11-1999]. Disponível em: <http:// www.clickz.com/mkt/
emkt_strat/article.php/817461> “In" BENTIVEGNA, Fernando Jucá. Fatores de impacto no sucesso do marketing boca a boca on-line.
São Paulo: FGV-EAESP, 2002. Disponível em: <http://www.rae.com.br/artigos/1160.pdf>. Acesso em: 5 maio 2009.
4 BENTIVEGNA, Fernando Jucá. Fatores de impacto no sucesso do marketing boca a boca on-line. São Paulo: FGV-EAESP,
2002. Disponível em: <http://www.rae.com.br/artigos/1160.pdf>. Acesso em: 5 maio 2009.
391
2. DISCUSSÃO
A tecnologia de informação possibilita que as informações sejam transmitidas
e replicadas com grande velocidade e fluidez, às quais o Direito vem sido impelido a se
adaptar. Hespanha considera que "o impacto atual dos meios de comunicação social
explica que a sua influência se faça sentir também no campo do direito. Esta influência
exerce-se em vários planos, tendo consequências mais ou menos profundas"5 e destaca
como isso influi no trabalho dos tribunais. As novas dinâmicas de comunicação influem
não somente nas decisões, mas na imagem dos tribunais que se forma frente à opinião
pública.
Lazarsfield, ao tratar das influências mútuas e interações entre o rádio e as forças sociais, afirma que as in-
ovações tecnológicas causam mudanças sociais, embora destaque que essas inovações por si só não podem
provocar tais mudanças, que somente ocorrem quando fortemente influenciadas por forças sociais exter-
nas6.
E se estas mudanças foram sentidas no que tange ao rádio, espera-se que acon-
teçam também com a inserção da Internet como uma ferramenta que provoca mudanças
no âmbito da comunicação, considerando que abrem-se uma série de possibilidades de
mudanças nas relações entre emissores e consumidores de mensagens. Devemos con-
siderar a comunicação, então, como um fenômeno muito mais complexo.
Somente uma definição de comunicação como essencialmente social pode revelar as confluências comunica-
cionais entre sociedade e inovação. Neste modelo, não há mais o envio, por um sujeito emissor, de uma men-
sagem calculável a um objeto receptor. A comunicação é a inserção de um sujeito complexo num ambiente
social igualmente complexo. O sujeito faz parte do ambiente social e o ambiente social faz parte do sujeito; e
a ideia paradoxal de que a parte pertence a um todo que é parte da parte.7
Não somente os meios são novos, como são novas as formas de consumo da in-
formação. A Internet proporciona que o arsenal de mensagens que chega a um indivíduo
seja modulado de acordo com sua identidade: tanto o indivíduo vai acessar conteúdos
de acordo com gostos pessoais, quanto vai receber das pessoas com que se comunica
no mundo digital mensagens por afinidade de interesses. Isso gera uma segmentação
em níveis antes impossíveis de serem alcançados, sendo possível para as emissores de
mensagens fixar os públicos e até mesmo os indivíduos com quem falar.
… esse novo sistema de comunicação fala cada vez mais uma língua universal digital e promove a integração
global de produção e distribuição de palavras, sons e imagens de nossa cultura. Mas, por outro lado, ressalta
que essa “língua universal” é personalizada ao gosto das identidades e humores dos indivíduos8.
5 HESPANHA, António Manuel, O Caleidoscópio do direito. O direito e a justiça nos dias e no mundo de hoje. Coimbra: Alme-
dina, 2007, p.414
6 ROSSETTI, Regina. Visões teóricas acerca das confluências entre comunicação, sociedade e inovação. In: CAPRINO, Mônica
(Org.) Comunicação e inovação: reflexões contemporâneas. São Paulo: Paulus, 2008. (Coleção Comunicação), p.66.
7 ROSSETTI, Regina. Op.cit, p. 63.
8 CAPRINO, M.; ROSSETTI, R.; GOULART, E. Comunicação e sociedade: faces e interfaces inovadoras. In: CAPRINO, Môni-
ca (Org.) Op.cit., p.85.
392
não ocorre em mídias tradicionais: as mensagens existentes na rede não são só aquelas
produzidas por marcas e grandes meios de comunicação para o público, mas também
aquelas produzidas pelo público para o próprio público e a reinterpretação e crítica con-
tínua do que é transmitido por emissores tradicionais.
A Internet é veloz, dinâmica, interativa, arquivo de memórias e de informações, ao mesmo tempo que é fluida
e efêmera. E são justamente essas características que a tornam paradigma da cultura contemporânea. Uma
cultura de rede, de trocas,
performática, globalizada. Consome-se esse tipo de cultura, seja ativamente – postando, criando páginas, tro-
cando arquivos, consultando, pesquisando – ou passivamente – olhando, passeando, navegando como um
flâneur digital. Uma cultura em que se fica imerso em processos comunicativos, conectando ou desconectan-
do quando se quer9.
Os consumidores têm a possibilidade de atuar como cidadãos. Usuários e criadores se aproximam e podem
exercer os mesmos papéis. O advento do computador e da Internet permitem que aqueles que outrora eram
somente 19 receptores se transformem também em produtores de informação. (...) Assim, no mundo do
século XXI, a comunicação traz como inovação o próprio modo de se produzir informação. As novas tecno-
logias permitem, agora, que o receptor se transforme em agente produtor de mensagens, que participe da
produção dos meios10.
Com toda essa dinâmica, é de se esperar que os órgãos públicos participem das
redes que se formam na Internet, a fim de se mostrarem tão dinâmicos quanto o resto
da sociedade, utilizando-as para a própria promoção e divulgação de informações de
interesse público, em uma forma e linguagem distante da utilizada de forma oficial, uma
linguagem mais midiática, mais publicitária.
Na data em que este trabalho foi escrito, 116.014 pessoas tinham curtido a pá-
gina do TSE no Facebook, número muito pequeno em comparação com o número de
eleitores no ano de 2016: 144.088.912. O TSE pode falar no Facebook para uma parcela
ínfima do que poderia ser seu público alvo. Diz-se "pode falar" e não "fala" porque o
Facebook funciona através de algoritmos que selecionam as informações que são trans-
mitidas ao público (mesmo que este tenha curtido a página) o que diminui mais ainda o
número de pessoas impactadas.
9 PINHEIRO, Marta Araújo. Comunicação, consumo e produção de si. In: COUTINHO, I; SILVEIRA, P. (Org.). Comunicação:
tecnologia e identidade. Rio de Janeiro: Mauad X, 2007, p. 53
10 CAPRINO, Op.cit., p.86-87
11 HESPANHA, Op.cit., p. 415.
393
sas imagens se referia às eleições e suas regras, excepcionando-se algumas fotos que
divulgavam eventos que ocorreram ou iriam acontecer sob a tutela do TSE ou outros
temas (total de 19). Entretanto, apenas 6 imagens se referiam à participação feminina
estimulada pela reforma eleitoral de 2015.
Observa-se também que há publicações que tratam das eleições, mas reme-
tem-se a outras ferramentas utilizadas pelo TSE, como as que sugeriam o envio de fotos
e vídeos das eleições pelo Instagram, que se assistisse a seus vídeos no YouTube e que
se utilizasse os aplicativos da Justiça Eleitoral.
3. CONSIDERAÇÕES FINAIS
Apesar de a Internet apresentar um potencial a princípio grande e ainda descon-
hecido, ainda é baixa a interação da população com o TSE pelo Facebook, confirmando
a primeira hipótese. A segunda hipótese, de que essa comunicação pode atingir nichos,
ainda se encontra sob testagem, pois são necessárias mais informações sobre o público
atingido. A terceira hipótese, sobre a replicação das mensagens, se confirma de forma
tímida, já que todas as imagens que faziam referência às eleições foram compartilha-
das, apesar do número baixo. Resultam, da experiência, indagações sobre maneiras de
aproveitar as mídias sociais de forma que seu impacto cresça a favor do conhecimento
do Direito.
394
4. REFERÊNCIAS
BENTIVEGNA, Fernando Jucá. Fatores de impacto no sucesso do marketing boca a
boca on-line. São Paulo: FGV-EAESP, 2002. Disponível em: <http://www.rae.com.br/arti-
gos/1160.pdf>. Acesso em: 5 maio 2009.
GRAHAM, Jeffrey. What does viral marketing really mean? [10-11-1999]. Disponível na In-
ternet: <http:// www.clickz.com/mkt/emkt_strat/article.php/817461>, “In” BENTIVEGNA,
Fernando Jucá. Fatores de impacto no sucesso do marketing boca a boca on-line.
São Paulo: FGV-EAESP, 2002. Disponível em: <http://www.rae.com.br/artigos/1160.pdf>.
Acesso em: 5 maio 2009.
PINHEIRO, Marta Araújo. Comunicação, consumo e produção de si. In: COUTINHO, I; SIL-
VEIRA, P. (Org.). Comunicação: tecnologia e identidade. Rio de Janeiro: Mauad X, 2007.
ROSSETTI, Regina. Visões teóricas acerca das confluências entre comunicação, socie-
dade e inovação. In: CAPRINO, Mônica (Org.) Comunicação e inovação: reflexões con-
temporâneas. São Paulo: Paulus, 2008. (Coleção Comunicação)
∎∎∎
395
ROBÔS A SERVIÇO DAS ELEIÇÕES: INFLUÊNCIA
DAS REDES SOCIAIS NA PROPAGANDA ELEITO-
RAL1
João Paulo Correa Valadares Raposo2
1. INTRODUÇÃO
Uma nova ferramenta de propaganda eleitoral são os softwares, chamados de
robôs, utilizados para compartilhar conteúdo de forma rápida e eficiente nas redes soci-
ais, possibilitando maior alcance e interatividade com o eleitor.
2. ROBÔS
Robôs são criados com o objetivo de compartilhar informações, seja para mar-
keting de produtos, serviços ou ideologias. O objetivo mais visado no meio político é
compartilhar informações sobre partidos e candidatos, sejam elas para beneficiar ou
prejudicar. São criados perfis falsos em redes sociais como Facebook, Twitter, que bus-
cam elevar o número de seguidores, ampliando o alcance e gerando um compartilha-
mento de diversas informações desejadas.
Essa ferramenta digital também é usada em redes sociais de indivíduos que utili-
zam sua fama e prestígio com a população para replicar postagens e comentários. Anal-
isamos hipoteticamente uma personalidade, conhecida em todo país por apresentações
em televisão, shows e que possuiu interatividade com seus fãs nas diversas redes sociais
disponíveis. Ao defender uma posição ideológica, poderá utilizar sua rede como forma
de propaganda para auxiliar na conquista de votos. Nessa situação, os robôs podem
ser aproveitados como amplificadores automáticos de conteúdo: os seguidores desse
396
indivíduo receberão na timeline mais informações do que costumeiramente, pois a atu-
alização ocorrerá vinte e quatro horas por dia.
3. PROPAGANDA ELEITORAL
Com o emprego das social network nas eleições, o legislador, pela lei nº
13.165, de 29 de setembro de 2015 , mencionada na lei nº 9.504, de 30 de setembro de
5
As propagandas realizadas por meio de sites como blogs, devem estar regula-
mentadas, com a prévia comunicação da existência dos provedores à Justiça Eleitoral e
estabelecidos no Brasil. Igualmente, as outras formas de propaganda, como cartazes,
músicas e as redes sociais estarão liberadas a partir de 15 de agostos do ano da eleição,
podendo ser vinculadas até o dia da eleição.
Jonathan Zittrain questiona como a utilização dos robôs pode influenciar neg-
ativamente as eleições, ao compartilhar conteúdos ideológicos através de mensagens
constantes nas redes sociais como Facebook. No artigo “ Facebook Could Decide an Elec-
tion Without Anyone Ever Finding Out”,7 Zittrain demonstra dados de um estudo em que
397
340 mil eleitores americanos foram influenciados, por mensagens no Facebook, a irem
votar.Tal pesquisa não tinha como objetivo influenciar de acordo com ideologias ou can-
didatos, mas o simples ato de votar, demonstrando que mensagens compartilhadas en-
tre os usuários da rede e retransmitidas por softwares podem movimentar milhares de
pessoas com um único objetivo.
4. CONSIDERAÇÕES FINAIS
O avanço da tecnologia da informação possibilitou o acesso massivo a conteú-
dos compartilhados na rede digital, local onde o aprendizado se tornou dinâmico e vas-
to, considerado o alcance. Diante do entretenimento que é oferecido, entretanto, pode
também não visar um crescimento construtivo e ampliar a alienação. No meio eleito-
ral, esse aspecto da rede digital é primordial para a aplicação do objetivo dos robôs. A
alienação política pela supressão de informação e transmissão de conteúdo relaciona-se
com o modo como o usuário irá interpretar as informações compartilhadas pelos robôs
e construir um pensamento lógico e coeso.
...para a participação popular acontecer democraticamente, a ação social (individual ou coletiva) não pode
ser induzida pela manipulação da opinião pública (...) É preciso aferir se existem mecanismos de usurpação
do espaço de ação coletiva ou que a viciem, além de oferecer ao cidadão instrumentos jurídicos efetivos de
defesa do direito de participar como corolário do princípio da democracia social, notadamente aquela de
natureza deliberativa.9
Ainda sobre o uso dessa racionalidade midiática e o seu impacto sobre a deliber-
ação pública de natureza político-eleitoral, Souza afirma que:
Em segundo lugar, não obstante os recursos midiáticos existentes, ao invés de ter sido ampliado o acesso à
informação, houve, sim, um forte processo de ―evasão de consciência‖, como diz Edgar Morin10. O uso de
video games, internet, televisão e outros instrumentos da cultura do entretenimento que oferecem descanso
ao indivíduo em suas horas fora do ambiente de produção visa satisfazer o homo ludens, e não estimular
reflexões mais profundas, adormecendo uma possível crítica sobre o modo como as relações sociais hoje se
desenvolvem11.12
Portanto, as utilizações dos robôs devem ser estimadas, pois possibilitam maior
alcance para o eleitorado e permitem uma propaganda justa de partidos grandes e
pequenos. Isso porque não existe a limitação de tempo imposta nas outras mídias,
como rádio e televisão, além de seu custo ser menor. Diante das dificuldades de identi-
ficar os usuários que compartilham conteúdo e informações, contudo, a legislação de-
8 SOUZA, Luciana Cristina de. A aplicação do princípio da resiliência às relações entre Estado, Direito e Sociedade no Brasil.
Tese (229p.). Pontifícia Universidade Católica de Minas Gerais, Programa de Pós-graduação em Direito, 2012, passim.
9 Idem, p. 95.
10 MARTINS, Francisco Menezes; SILVA, Juremir Machado da (Org.). A genealogia do virtual: comunicação, cultura e tecnolo-
gias do imaginário. Porto Alegre: Sulina, 2004. p. 14-15.
11 GRAY, John. Cachorros de palha: reflexões sobre humanos e outros animais. 4. ed. Trad. Maria Lúcia de Oliveira. Rio de Janei-
ro: Record, 2006. p. 182.
12 SOUZA, Luciana Cristina de. Op.cit., p. 180.
398
limita como deve ser utilizada e as vedações necessárias para reprimir, além do direito
de resposta ao ofendido.
5. REFERÊNCIAS
BRASIL. Lei nº 9.504, de 30 de setembro de 1997. Presidência da República, Casa Civ-
il. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9504.htm> Acesso em:
29/06/2016.
ZITTRAIN, Jonathan. Facebook Could Decide an Election Without Anyone Ever Finding Out:
The scary future of digital gerrymandering—and how to prevent it. New Republic, Tech-
nology, junho de 2014. Disponível em:<http://www.newrepublic.com/article/117878/in-
formation-fiduciary-solution-face> Acesso em: 29/05/2015.
∎∎∎
399
GRUPO DE TRABALHO 8
DIREITOS DE AUTOR:
EROSÃO DE PARADIGMAS
E OS NOVOS DILEMAS DA INTERNET
400
O direito, como é bem sabido, está em permanente construção e transformação.
Essa afirmação é certamente verdadeira para qualquer ramo jurídico, mas ainda mais
evidente no que diz respeito aos direitos de autor. Se a transitoriedade do direito é in-
egável, é também fácil perceber a oscilação experimentada pelos seus institutos entre
momentos de relativa estabilidade e períodos de intensa mutação e grande instabili-
dade. Quando isso ocorre, podemos sem exagero falar em crises, erosões ou reviravol-
tas. E é esse o processo que verificamos desde o final do século XX no que diz respeito
aos direitos de autor. Embora eles nunca tenham permanecido imutáveis, desde sua
invenção no século XVIII, vivemos hoje um momento de intensa turbulência e de muitas
dúvidas, no qual o futuro mesmo desses direitos é amplamente colocado em questão.
Do ponto de vista jurídico, desafios concretos são colocados em relação aos di-
reitos autorais. Nesse cenário, o aplicador do direito se vê muitas vezes diante de uma
legislação arcana, inapta a solucionar adequadamente as demandas contemporâneas.
Além disso, o constante surgimento de novos processos de criação obriga o jurista a
repensar o autor enquanto categoria jurídica, ao passo que a mutação nas dinâmicas
de consumo contribui para evidenciar a vulnerabilidade dos criadores diante de novos e
poderosos distribuidores de conteúdo.
∎∎∎
401
A QUESTÃO DA RECIPROCIDADE NA LEI DO
SOFTWARE E O REGISTRO DE OBRAS ORIGINA-
DAS NOS EUA
Frederico Félix Gomes1
1. INTRODUÇÃO
Demandas judiciais envolvendo contrafação de softwares, cujos titulares são
empresas estrangeiras, são extremamente comuns no cotidiano forense brasileiro. O
Brasil, como signatário de Convenções e Tratados Internacionais que visam proteger
criações intelectuais, é obrigado a garantir determinados direitos aos autores de obras
estrangeiras.
2. DISCUSSÃO OU DESENVOLVIMENTO
O Software, ou programa de computador, é objeto de proteção de dois modelos
complementares de proteção exclusiva, considerando o arcabouço de normas legais
inseridas no Direito de Propriedade Intelectual2. O primeiro modelo refere-se ao siste-
ma da Lei nº 9.609/1998, que se volta ao programa de computador, em regime especial
que se complementa pelas normas autorais gerais, reguladas pela Lei nº 9.610/1998. O
segundo modelo diz respeito ao sistema de patentes de invenção, que protege soluções
técnicas construídas por meio de programas de computador, soluções que se voltam a
problemas técnicos, ou seja, inventos de software.
O foco do presente artigo será nos modelos de proteção acima citados, ainda
que o software, como tantos outros objetos de criação do espírito humano, seja também
sujeito à tutela pela concorrência desleal, pelo direito próprio direito comum. É possível
ainda que o software não encontre proteção por qualquer sistema de direito ou que,
ainda que protegido, circule sob algum tipo de norma privada de acesso livre, como,
por exemplo, as chamadas licenças open source. Analisaremos, doravante, a proteção
jurídica do Software tanto em âmbito doméstico, quanto internacional, sobretudo pelas
leis de direitos autorais ou copyright.
1 Mestre em Direito Empresarial pela Faculdade de Direito Milton Campos. Master of Laws (LL.M) em Direito da Propriedade
Intelectual pela Universidade de Santa Clara (Califórnia/EUA). Bacharel em Direito pela Faculdade de Direito Milton Campos. Advoga-
do. ffelix2210@gmail.com
2 BARBOSA, Denis Borges. Tratado da Propriedade Intelectual. Tomo III. Rio de Janeiro: Lumen Juris, 2010. Pg. 25.
402
O legislador pátrio optou em inserir o software no rol de obras protegidas pela
Lei de Direito Autorais, conforme se depreende do artigo 7º, inciso XII do citado diplo-
ma legal, além do artigo 2º da própria Lei do Software. Cumpre salientar que, enquanto
conjunto de instruções, códigos ou estrutura, o programa de computador em si não será
nunca objeto de proteção por patente por ser expressão, e não solução técnica. Vale
dizer que o programa de computador, naquilo que é objeto de direito autoral, é excluído
da patentabilidade.
3 BARBOSA, Denis Borges. Tratado da Propriedade Intelectual. Tomo I, Rio de Janeiro: Lumen Juris, 2013. Pg. 13.
403
de estrangeiros. Todavia, a jurisprudência sempre rejeitou as teses que sustentavam a
ausência de reciprocidade. O argumento utilizado foi de que os Tratados Internacionais,
sobretudo a já citada Convenção de Berna, garantem direitos equivalentes para as obras
criadas ou (primeiro) publicadas dentro dos países signatários (“Unionistas”). Assim, in-
clusive, é desnecessária a realização de prova com objetivo de demonstrar a reciprocid-
ade pela legislação estrangeira.
Por força desse dispositivo, o autor de obra contrafaceada não necessita demon-
strar o número de edições fraudulentas, pois tem garantido o recebimento de valor
equivalente a “três mil exemplares”. Como vimos, tal ressarcimento é garantido tanto
para autores de obras brasileiras quanto estrangeiras, independente de qualquer for-
malidade, como por exemplo, o registro da obra. A jurisprudência pátria jamais analisou
a questão da reciprocidade no tocante a estas vacinas legais, sendo assim entendemos
necessário revisitar tal questão.
Tais formalidades ainda são aplicadas por autores estadunidenses, pois pos-
suem certa utilidade. Por exemplo, o registro é útil, pois se caracteriza como prova de
presunção de autoria da obra. Igualmente, o “aviso” de copyright impede a parte ré, em
uma ação judicial onde se discute o uso não autorizado de determinado obra, de alegar
o denominado “innocent use”. Essa defesa consiste em mitigar o valor de indenização
por eventual contrafação.
Apesar de serem úteis, tais formalidades não são obrigatórios para que autores,
tanto nacionais quanto estrangeiros, invoquem as normas do Copyright Act para prote-
ger suas obras. Todavia, detalhe de grande importância refere-se à condição contida na
norma presente no §411 do Copyright Act, que dispõe que o autor nacional daquele país
404
não pode propor demanda judicial em face de eventual uso não autorizado sem, contan-
to, realizar previamente o registro de sua obra.
Tal condição não se aplica para autores estrangeiros, justamente em razão das
regras impostas pela Convenção de Berna. Isso nos leva a crer que autores estrangeiros
teriam garantido, a princípio, maior proteção para suas obras, se comparado a autores
nacionais, pois não precisariam registrá-las para ingressar com demanda no Poder Ju-
diciário daquele país requerendo o devido ressarcimento. Contudo, tal premissa não é
verdadeira quando o assunto são os chamados statutory damages. Isto porque a norma
contida no §412 do Copyright Act exige o registro prévio da obra para que seu titular
pleiteie o referido “remédio” (remedy) processual. Tal condição aplica-se tanto para au-
tores nacionais quanto estrangeiros.
Assim, para um autor brasileiro que tenha seu software utilizado de maneira não
autorizada, de modo a infringir os direitos autorais sobre sua obra, os “remédios” dis-
poníveis a título de indenização são: actual damages ou statutory damages, esse último
disponível apenas para obras previamente registradas.
3. CONSIDERAÇÕES FINAIS
Como vimos anteriormente, para os criadores e titulares de softwares criados
nos EUA a legislação brasileira garante os mesmos direitos conferidos aos autores na-
cionais, em razão da reciprocidade prevista no artigo 2º, §4º da Lei do Software, que
efetivou norma contida na Convenção de Berna.
405
Percebemos, assim, que a necessidade de registro de obras perante o Copyright
Office, além de desvirtuar o “espírito” da Convenção de Berna, retira a reciprocidade
exigida no artigo 2º, §4º da Lei do Software. Destarte, a flagrante ausência de recipro-
cidade envolvendo os remédios processuais disponíveis aos autores que tenham sua
obra contrafaceada impede que empresas norte-americanas criadoras de software in-
voquem a norma contida no parágrafo único do artigo 103 da Lei 9.610/98, como ocorre
atualmente, até que os EUA alterem sua legislação interna, de modo a dispensar a ne-
cessidade de registro de obras por estrangeiros para aplicação de statutory damages em
eventual demanda judicial.
4. REFERÊNCIAS
ASCENSÃO, José de Oliveira. Direito Autoral. Rio de Janeiro: Renovar, 1997.
BARBOSA, Denis Borges. Tratado da Propriedade Intelectual. Tomo III. Rio de Janeiro:
Lumen Juris, 2010.
BITTAR, Carlos Alberto. Direito de autor, 3a ed. rev. ampl. e atual. Rio de Janeiro:
Forense Universitária, 2000.
CARROL, Michael, JASZI, Peter, JOYCE, Craig, LEAFFER, Marshall, OCHOA, Tyler. Copyright
Law. Ninth Edition. Lexis Nexis, 2013.
POLI, Leonardo Macedo. Direitos de autor e software. Belo Horizonte: Del Rey, 2003.
ROHRMANN, Carlos Alberto. Curso de direito virtual. Belo Horizonte: Del Rey, 2005.
∎∎∎
406
ANÁLISE COMPARATIVA DA PROTEÇÃO DE DI-
REITOS AUTORAIS E A PRODUÇÃO DE CONTEÚ-
DO E RIQUEZA NA INTERNET
André Costa F. de Belfort Teixeira 1
1. INTRODUÇÃO
Este trabalho se propõe a investigar como o sistema de proteção de direitos au-
torais se relaciona com a produção de conteúdo e riqueza na internet. Pretende-se fazer
uma compilação sistemática das propostas de autores como Lawrence Lessig, Jonathan
Zittrain, Anupam Chander e Mark Lemley, produzindo um artigo que possa servir como
uma proposta de diálogo entre eles.
O tema será desenvolvido principalmente a partir das propostas dos autores cit-
ados, ao tratar da relação - por vezes conflituosa - existente entre o sistema de Direitos
Autorais/Copyright desenvolvido em uma economia industrial e a arquitetura (e cultura)
pró-compartilhamento típicas da internet.
2. DISCUSSÃO OU DESENVOLVIMENTO
O papel central do sistema de proteção de Direitos Autorais no desenvolvimento
da economia digital – ainda que não diretamente relacionada a indústrias que façam uso
intensivo direto de bens protegidos por Direitos Autorais – é reiteradamente proposto
na literatura. Especificamente, Anupam Chander, Lawrence Lessig, Jonathan Zittrain e
Mark Lemley problematizam, de forma similar, o sistema de copyright e o papel desse
sistema na criação de bens culturais e de riqueza na internet.
1 Mestrando e Bacharel em Direito pela Faculdade de Direito da Universidade Federal de Minas Gerais (UFMG). Pesquisador
do Grupo de Pesquisa em Direito Econômico (GPDE) e coordenador-membro do Grupo de Estudos em Propriedade Intelectual (gPI),
ambos da Faculdade de Direito da UFMG. Tutor da Clínica de Direito e Internet do Instituto de Referência em Internet e Sociedade –
IRIS/BH. E-mail: andre@andrebelfort.com.br.
2 Graduanda em Direito pela Universidade Federal de Minas Gerais (UFMG), coordenadora-membro do Grupo de Estudos em
Propriedade Intelectual (gPI) e membro do Grupo de Estudos Internacionais em Internet, Inovação e Propriedade Intelectual (GNet),
ambos da Faculdade de Direito da UFMG. E-mail: vialleticia@gmail.com.
3 Graduando em Direito pela Universidade Federal de Minas Gerais (UFMG). Pesquisador do Grupo de Pesquisa em Direito
Econômico (GPDE), membro do Grupo de Estudos Internacionais em Internet, Inovação e Propriedade Intelectual (GNet) e coorde-
nador-membro do Grupo de Estudos em Propriedade Intelectual (gPI), todos da Faculdade de Direito da UFMG. E-mail: mhcleroy@
hotmail.com.
4 CHANDER, Anupam. How Law Made Silicon Valley. Emory Law Journal, Califórnia, v. 63, n. 639, p.640-694, 2014. Dis-
ponível em: <http://law.emory.edu/elj/_documents/volumes/63/3/articles/chander.pdf>. Acesso em: 20 set. 2016.
407
tivos no desenvolvimento de gigantes da internet, como o Yahoo, Google e Facebook.
Embora essas empresas não tenham uma operação centrada em Direitos Autorais, a
possibilidade de disseminação e compartilhamento de conteúdo protegidos por esses
direitos por meio dos serviços prestados pelas empresas poderia gerar um risco poten-
cial de responsabilidade que tornaria suas atividades economicamente inviáveis.
Lawrence Lessig7 defende que a lei norte-americana de copyright deve ser refor-
mada. Lessig8 afirma que a cultura em si não sobreviveria sem a proteção da proprie-
dade intelectual. Para ele, contudo, a legislação atual mostra-se defasada, por ter sido
desenvolvida para uma economia industrial, e representa um risco para as empresas
da economia digital. Por tal motivo, Lessig9 defende que deveria haver uma reforma do
sistema de copyright para que a legislação seja mais condizente com a realidade do sé-
culo XXI. Como meio de atingir essa modernização do sistema de proteção de copyright,
Lessig propõe uma série de mudanças na legislação, em linha com o identificado por
Chander como crucial no desenvolvimento do Vale do Silício. O autor tem por objetivo
significativa flexibilização dos copyrights. Pretende-se, com isso, que haja um estímulo
para a criação de obras derivadas por amadores, bem como uma maior facilidade de
disposição dos próprios direitos para os autores em geral.
5 Idem p. 661-662
6 ECONOMIST (Ed.). Silicon Valley's fortunes: What a PErformance. 2015. Disponível em: <http://www.economist.com/blogs/
graphicdetail/2015/07/silicon-valleys-fortunes?fsrc=scn/tw/te/bl/ed/WhatAPErformance>. Acesso em: 20 set. 2016.
7 Idem p. 270
8 Idem p. 265
9 Idem p. 268
10 Ibidem.
11 ZITTRAIN, Jonathan. The future of the internet--and how to stop it. New Haven & London: Yale University Press, p. 98, 2008.
Disponível em: <https://dash.harvard.edu/bitstream/handle/1/4455262/Zittrain_Future%20of%20the%20Internet.pdf?sequence=1>.
Acesso em: 16 out. 2016.
408
A Internet Generativa, como um novo ambiente de interação social, requer uma
reação diante das novas interações possibilitadas pela conectividade entre as pessoas –
como quem paga pelo quê, quem pode compartilhar o quê – afetando de forma inédita
os direitos autorais ou a privacidade, por exemplo12. Nesse ambiente absolutamente
novo, a utilização de regras obsoletas pode levar a soluções jurídicas subótimas de con-
flito de interesses no ambiente da internet.
Mark Lemley13, por sua vez, propõe pensar a internet a partir de uma ressignifi-
cação de um dos paradigmas fundamentais da economia: a escassez. Lemley14 trabalha
a ideia de que, com a evolução tecnológica e o desenvolvimento da internet, tem-se
reduzido drasticamente os custos de produção e distribuição de conteúdo. Não há, as-
sim, real escassez nesse mercado. Nesse contexto, Lemley questiona a visão clássica do
papel da propriedade intelectual como ferramenta criada para forjar uma escassez, re-
stringindo o acesso a determinados produtos. Dessa forma, permite manter o seu valor
de mercado e possibilita que criadores recebam por seus trabalhos, incentivando, em
teoria, uma maior produção.
Porém, como apontado por Lemley15, essa visão tem se mostrado problemática.
Além de a internet representar um desafio para o controle dessa escassez ficta, é cada
vez mais comum que não haja a vontade dos criadores de conteúdo em privar o acesso
às suas obras, com o intuito de proveitos econômicos. Lemley16 afirma que as experiên-
cias proporcionadas pela Internet têm nos trazido algumas lições, sendo uma delas a de
que as pessoas vão criar mesmo sem garantia de proteção da Propriedade Intelectual.
Assim, torna-se um desafio prever como a sociedade se adaptará a essa economia sem
escassez, propiciada pela nova realidade tecnológica.
3. CONSIDERAÇÕES FINAIS
As contribuições dos autores escolhidos demonstram diferentes abordagens,
mas que levam a conclusões semelhantes: existe uma disparidade entre o sistema atual
de proteção de Direitos Autorais e a nova realidade estabelecida pela internet.
12 Idem p. 99
13 LEMLEY, Mark A.. IP in a World Without Scarcity. 2014. Disponível em: < http://papers.ssrn.com/sol3/papers.cfm?abstract_
id=2413974 >. Acesso em: 13 mar. 2016.
14 Idem p. 26
15 Idem p. 31
16 Idem p. 40
409
4. REFERÊNCIAS
Livros:
LEMLEY, Mark A.. IP in a World Without Scarcity. 2014. Disponível em: < http://papers.
ssrn.com/sol3/papers.cfm?abstract_id=2413974 >. Acesso em: 13 mar. 2016.
Artigos de revista:
CHANDER, Anupam. How Law Made Silicon Valley. Emory Law Journal, Califórnia, v.
63, n. 639, p.640-694, 2014. Disponível em: <http://law.emory.edu/elj/_documents/vol-
umes/63/3/articles/chander.pdf>. Acesso em: 20 set. 2016.
ZITTRAIN, Jonathan. The future of the internet--and how to stop it. New Haven & Lon-
don: Yale University Press, 2008. Disponível em: <https://dash.harvard.edu/bitstream/
handle/1/4455262/Zittrain_Future%20of%20the%20Internet.pdf?sequence=1>. Acesso
em: 16 out. 2016
∎∎∎
410
FANFICTION, DIREITOS AUTORAIS E A VIABILI-
ZAÇÃO DA CULTURA DE FÃS
Carlos Augusto Liguori Filho1
1. INTRODUÇÃO
FanFiction é uma forma de produção cultural que é desenvolvida por fãs de de-
terminadas obras literárias/audiovisuais/musicais famosas e se constrói a partir da ap-
ropriação de personagens, cenários e estilo das obras originais para a criação de novos
conteúdos. As obras são, então, compartilhadas em comunidades de fãs – quase sempre
por meio de plataformas virtuais específicas para essa finalidade – e são lidas, avaliadas,
revisadas e compartilhadas entre proponentes desta fandom.
Ainda que este tipo de produção possua um caráter amadorístico e não tenha
fins lucrativos, por se tratarem tecnicamente de obras derivadas e não haver autor-
ização prévia expressa dos autores das obras originárias acerca de sua utilização, sua
produção é expressamente proibida pela Lei de Direitos Autorais Brasileira.
2. DESENVOLVIMENTO
A partir da década de 1960, diversas obras culturais tornaram-se imensamente
populares, levando milhões de pessoas para a frente da televisão, salas de cinema e até
mesmo livrarias. Podemos apontar dois aspectos para justificar o interesse dessa multi-
plicidade de pessoas por determinadas obras específicas: (i) o alcance de determinadas
obras a públicos jamais imaginados, proporcionado pelo desenvolvimento de tecnolo-
gias de informação e comunicação e pela globalização como um todo; e (ii) a complex-
1 Mestrando em Direito e Desenvolvimento pela FGV Direito SP, pesquisador do Grupo de Ensino e Pesquisa em Inovação
(GEPI) da mesma instituição, email: carlos.liguori@fgv.br .
411
idade e imersão narrativa que determinadas obras publicadas a partir deste momento
proporcionam aos seus leitores/espectadores2.
A produção de fan fiction tem suas raízes nas fanzines, revistas independentes,
produzidas e editadas por fãs, que tratavam exclusivamente do objeto de fandom e eram
distribuídas entre eles4. Essas revistas não-oficiais geralmente possuíam baixa circulação
e eram restritas ao círculo da fandom, onde cópias eram enviadas a interessados pelo
correio, geralmente cobrando-se um pequeno valor para suprir os custos de produção5.
Sob a ótica da Lei de Direitos Autorais brasileira (LDA), lei nº 9.610/98, esse tipo
de produção é considerada como obra derivada9, pelo simples fato de consistir em uma
transformação da obra primígena, utilizando e rearranjado diversos de seus elementos.
Esse tipo de utilização da obra original necessita, via de regra, da autorização do deten-
tor dos direitos autorais relativos a esta obra10. Uma utilização sem autorização consiste,
portanto, em uma violação ao direito autoral e os fãs/autores podem ser responsabili-
zados.
2 BECKER, Jane M. Stories Around the Digital Campfire: Fan Fiction and Copyright Law in the Age of the Internet. In Connec-
titcul Public Interest Law Journal, v. 14, n. 1, 2014. P. 133.
3 SCHWABACH, Aaron. Fan Fiction and Copyright: Outsider Works and Intellectual Property Protection. Farnham: Ashgate,
2011. Versão Kindle, passim.
4 Ibidem.
5 CIANFAGLIONE, Natalia. Hollywood Online: Fan Fiction, Copyright and the Internet. Boston University School of Law,
2011. P. 3.
6 HELLEKSON, Helen. BUSSE, Kristina (orgs.). Fan Fiction and Fan Communities in the Age of the Internet: New Essays.
Jefferson: McFarland, 2006. Versão Kindle, passim.
7 BECKER. Op. cit. p. 135.
8 MONTANO, Natalie. Hero with a Thousand Copyright Violations: Modern Myth and an Argument for Universally Transfor-
mative Fan Fiction. In Northwestern Journal of Technology and Intellectual Property, v. 11, n. 7, 2013. P. 693.
9 “Art. 5º Para os efeitos desta Lei, considera-se: (...)VIII - obra: (...) g) derivada - a que, constituindo criação intelectual nova,
resulta da transformação de obra originária;(...)”
10 “Art. 29. Depende de autorização prévia e expressa do autor a utilização da obra, por quaisquer modalidades, tais como: (...)
III - a adaptação, o arranjo musical e quaisquer outras transformações; (...)”
412
Para além das violações relativas ao conteúdo das obras de fan fiction em si,
fãs também podem ser responsabilizados pelo compartilhamento de suas histórias nas
plataformas online, uma vez que a sua distribuição também depende de autorização do
detentor dos direitos autorais da obra originária11.
Nesse contexto desfavorável, uma possível defesa para a produção dos fãs
poderia ser encontrada no rol de limitações ao direito autoral, que consiste em um rol
taxativo de situações previstas na lei em que a utilização de obra protegida independe
de autorização do detentor dos direitos autorais12. A lei prevê este tipo de situação es-
pecificamente para satisfazer os interesses coletivos constitucionais durante a vigência
da proteção autoral, buscando prever determinados casos em que essa proteção deve
ser suprimida em prol dos direitos constitucionais de acesso à cultura, informação e
educação.
O capítulo IV da LDA é dedicado à previsão destas situações, que podem ser di-
vididas em três grandes grupos: (i) limitações relacionadas à reprodução total ou parcial
da obra13; (ii) limitações referentes à execução de obras protegidas14; e (iii) limitações
relacionadas à utilização de obras preexistentes para produção de obras derivadas15.
Como as fan fictions enquadram-se no rol das obras derivadas, é para o terceiro
grupo de limitações que devemos olhar na busca por uma defesa à produção de fãs.
Com relação a esse tipo de limitação, a lei estabelece duas situações: a primeira, do ar-
tigo 48, com relação à produção de obras derivadas de obras em logradouro público; a
segunda, do artigo 47, autorizando paráfrases e paródias desde que não consistam em
cópias ou impliquem em descrédito à obra primígena16.
Uma questão importante dessa limitação está na própria incerteza sobre o que
poderia ou não ser considerado paródia, uma vez que a lei não estabelece seu conceito.
Nesse sentido, categorias de fan fiction poderiam se enquadrar na limitação do artigo 47
a depender dos diferentes conceitos de “paródia” adotados. Caso definamos “paródia”
como “imitação cômica de uma composição literária; a satirização de uma obra dramáti-
ca ou trágica17”, toda e qualquer fan fiction não cômica não seria abrigada pela limitação,
mantendo todo um arcabouço de produção cultural na ilicitude.
3. CONSIDERAÇÕES FINAIS
Defendemos que este tipo de produção cultural deveria não apenas ser autor-
izada por meio do sistema normativo dos direitos autorais, mas também por ele estim-
ulada. Isso seria justificado pelo fato de que o direito autoral tem como uma de suas
principais funções o estímulo à criação. Essa função, chamada de função promocional18,
é geralmente alcançada por meio de um conjunto de direitos e garantias que são con-
11 “Art. 29. Depende de autorização prévia e expressa do autor a utilização da obra, por quaisquer modalidades, tais como: (...)
VII - a distribuição para oferta de obras ou produções mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita
ao usuário realizar a seleção da obra ou produção para percebê-la em um tempo e lugar previamente determinados por quem formula a
demanda, e nos casos em que o acesso às obras ou produções se faça por qualquer sistema que importe em pagamento pelo usuário;(...)”
12 Artigos 46, 47 e 48 da Lei nº 9.610/98.
13 Art. 46, incisos I, II, III, IV, VII e VIII da Lei nº 9.610/98.
14 Art. 46, incisos V e VI da Lei nº 9.610/98.
15 Art. 48. As obras situadas permanentemente em logradouros públicos podem ser representadas livremente, por meio de pin-
turas, desenhos, fotografias e procedimentos audiovisuais.
16 Art. 47. São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem
descrédito
17 ABRÃO, Eliane. Direitos de Autor e Direitos Conexos. 2a Edição. São Paulo: Migalhas, 2014. P. 357.
18 CARBONI, Guilherme. Função Social do Direito de Autor. Curitiba: Juruá, 2008, p. 73.
413
feridos exclusivamente ao criador com relação à exploração econômica de sua obra.
O modelo da fan fiction, por sua vez, mostra que não é apenas por vantagens
pecuniárias que artistas são estimulados a criar. Nesse caso, bastam a mera afeição às
obras originárias e o ímpeto pelo compartilhamento de suas obras em uma comunidade
em que os membros compartilham da afeição.
Em uma eventual (e, com sorte, em um futuro breve) reforma da LDA, enten-
demos que o sistema normativo deve garantir segurança jurídica a autores amadores
que não visam finalidade lucrativa em sua produção cultural, tendo em vista que a lei
atual não apenas não estimula esse tipo de criação, como a torna ilegal.
4. REFERÊNCIAS
Livros:
ABRÃO, Eliane Y. Direitos de Autor e Direitos Conexos. 2a Edição. São Paulo: Migalhas,
2014.
HELLEKSON, Helen. BUSSE, Kristina (orgs.). Fan Fiction and Fan Communities in the
Age of the Internet: New Essays. Jefferson: McFarland, 2006. Versão Kindle.
SCHWABACH, Aaron. Fan Fiction and Copyright: Outsider Works and Intellectual
Property Protection. Farnham: Ashgate, 2011. Versão Kindle
Artigos de revista:
BECKER, Jane M. Stories Around the Digital Campfire: Fan Fiction and Copyright Law in
the Age of the Internet. In Connectitcul Public Interest Law Journal, v. 14, n. 1, 2014.
Pp 133-154.
CHAGARES, Michael. Parody or Piracy: The Protective Scope of the Fair Use Defense to
Copyright Infringement Actions Regarding Parodies. In Columbia-VLA Journal of Law &
the Arts, v. 12, 1988. Pp. 229-248.
CIANFAGLIONE, Natalia. Hollywood Online: Fan Fiction, Copyright and the Internet. Bos-
ton University School of Law, 2011. Disponível em: <http://papers.ssrn.com/sol3/papers.
cfm?abstract_id=2094179> Acesso em 5 de setembro de 2016.
LEWIS, Lauren. BLACK, Rebecca. TOMLINSON, Bill. Let Everyone Play: An Educational Per-
spective on Why Fan Fiction Is, or Should Be, Legal. In International Journal of Learn-
ing and Media, Cambridge, v. 1, n. 1, 2009. Pp. 67-81.
414
MAYER-SCHÖNBERGER, Viktor. WONG, Lena. Fan or Foe?: Fan Fiction, Authorship, and
the Fight for Control. In IDEA – The Intellectual Property Law Review, v. 54, n. 1, 2013.
MIZUKAMI, Pedro. LEMOS, Ronaldo. MAGRANI, Bruno. SOUZA, Carlos Affonso Pereira
de. Exceptions and Limitations to Copyright in Brazil: A Call for Reform. In SHAVER, Lea.
Access to Knowledge in Brazil: New Research on Intellectual Property, Innovation
and Development. New Haven: Information Society Project, 2010. Pp. 67-122.
MONTANO, Natalie. Hero with a Thousand Copyright Violations: Modern Myth and an
Argument for Universally Transformative Fan Fiction. In Northwestern Journal of Tech-
nology and Intellectual Property, v. 11, n. 7, 2013. Pp. 689-705.
∎∎∎
415
IMPLICAÇÕES LEGAIS DE PARÓDIAS E RE-
GRAVAÇÕES EM SÍTIOS VIRTUAIS QUE PER-
MITEM “USER-GENERATED CONTENT”
João Henrique Rocha Bonillo1
1. INTRODUÇÃO
O que antes era inimaginável hoje já é parte de nosso cotidiano. Atualmente,
qualquer pessoa pode gravar uma música, seja ou não de sua autoria, e inseri-la em
determinados sites que permitem que o usuário faça upload de conteúdo produzido por
ele mesmo, o chamado “user-generated content”. Possivelmente o mais conhecido de to-
dos esses sites é o Youtube que, segundo estatísticas fornecidas pela própria plataforma,
possui mais de um bilhão de usuários2.
Provedor de conteúdo é toda pessoa natural ou jurídica que disponibiliza na Internet as informações criadas
ou desenvolvidas pelos provedores de informação, utilizando para armazená-las servidores próprios ou os
serviços de um provedor de hospedagem4.
Há, ainda, casos mais complexos. Por exemplo, e se o usuário introduz no site
uma paródia de sua autoria, mas que se utiliza dos arranjos de uma música famosa?
Ou se o usuário grava de maneira amadora em seu quarto uma música do seu cantor
favorito?
416
2. DESENVOLVIMENTO
2.1. Breve panorama acerca dos direitos autorais
Os direitos autorais são considerados benéficos tanto à sociedade quanto ao au-
tor. Ao dar prerrogativas (limitadas, por sinal) ao autor de uma obra, a lei garante que “o
direito de explorar economicamente sua criação intelectual atende não só ao interesse
privado, mas também ao interesse público de promoção do desenvolvimento cultural”6.
Outra diferenciação no âmbito teórico que deve ser feita em relação ao direito
do autor é a sua divisão em direito moral e direito patrimonial. Conforme definido por
Manuella Santos, sob a inspiração do pensamento de Maria Helena Diniz, “o direito mor-
al do autor é uma prerrogativa de caráter pessoal, é um direito personalístico”. Tais di-
reitos morais estão previstos no artigo 24 da Lei 9.610/1998. Os direitos patrimoniais do
autor também estão dispostos nesse regulamento, no artigo 28: “Cabe ao autor o direito
exclusivo de utilizar, fruir e dispor da obra literária, artística ou científica”.
To warrant copyright protection, a work must satisfy at least three basic criteria: it must be original; it must
be fixed in a tangible medium of expression; and the elements for which the author seeks protection must
constitute expression.9
6 SANTOS, Manuella. Direito autoral na era digital – impactos, controvérsias e possíveis soluções. 1ª Edição. São Paulo: Editora
Saraiva, 2009. p. 88.
7 Idem, p. 76.
8 MENEZES, Elisângela Dias. Curso de Direito Autoral. 1ª Edição. Belo Horizonte: Editora Del Rey, 2007. P. 29.
9 “Para garantir proteção de copyright, um trabalho deve satisfazer pelo menos três critérios básicos: ele precisa ser original, ele
precisa ser fixado em meio tangível de expressão e os elementos dos quais o autor busca proteção necessitam constituir uma expressão”
(tradução livre). KELLOGG, Matt. The Problem of functional facts: Idea, expression, and copyright’s balance between author incentive
and public interest. Journal of the Copyright Society of the U.S.A. Nova Iorque. Volume 58. P. 560, 2011.
417
paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem
lhe implicarem descrédito”.
As paródias são um tipo de obra derivada (art 5º, VII, g da Lei 9.610). Tal assertiva
não é peculiaridade do direito nacional, conforme afirmação de Robert. P Latham, Jere-
my T. Brown e Carl C. Butzer:
A derivative work is a work that is based on or derived from one or more preexisting works. Copyright protec-
tion covers derivative works if those works include “an original work of authorship.” Some examples include:
translations, musical arrangements, and/or dramatizations.10
A paródia é, portanto, uma nova criação, porém derivada de uma (ou mais)
obras. Ela mantém a estrutura da obra original, porém promove alterações que geram
uma significação diferente em relação à obra da qual a paródia se originou. Nas palavras
de Anna Vintersvärd, “Strictly speaking parodies and travesties are changed copies of a
work. Nonetheless, they are considered to be works or their own”13, que, em tradução
livre, significaria algo como “ Paródias em sentido estrito e caricaturas são cópias al-
teradas de um trabalho. No entanto, elas são consideradas como sendo obras por elas
mesmas”.
Os chamados covers nada mais são do que reproduções de uma obra original.
Em sites como os já citados Youtube e Soundcloud, encontram-se uma infinidade deles.
Porém, tal prática é acobertada pelos direitos autorais? A questão é complexa. Se um
jovem, fã de um determinado cantor, grava uma música e faz upload em algum prove-
dor de conteúdo na internet, estaria violando os direitos autorais do artista. Segundo o
artigo 33 da Lei 9.610/1998, para que o jovem publique sua reprodução, seria necessária
a autorização do detentor dos direitos autorais da música a ser reproduzida.
E se o jovem tivesse a devida autorização? Com isso, sua reprodução não estaria
violando direitos autorais, desde que colocasse os dados do fonograma anexados a sua
reprodução, conforme artigo 80 da Lei 9.610/1998. Além disso, a autorização do autor
da obra original garantiria ao intérprete todos os direitos previstos nos artigos 90 e 92
10 LATHAM, Robert P.; BROWN, Jeremy T.; BUTZER, Carl C. Legal Implications of User Generated Content: YouTube, MyS-
pace, Facebook. Intelectual Property & Technology Law Jornal. Volume 20. Número 5. p. 6, Maio de 2008. “Uma obra derivada é uma
obra que é baseada ou derivada de um ou mais obras pré-existentes. Proteção de copyright cobre obras derivadas se nestas obras está
incluso um “trabalho original de autoria”. Alguns exemplos incluem: traduções, arranjos musicais, e/ou dramatizações”.
11 SANTOS, Manuella. Op.cit., p. 134.
12 JUNG, Allen. User-Generated Parody Videos on YouTube: Do They Have a Successful Fair Use Defense under Copyright
Law?. Law School Student Scholarship. , South Orange - Estados Unidos, 2014. Paper 131. Disponível em: <http://scholarship.shu.edu/
student_scholarship/131.>. Acesso em: 24/07/16.
13 VINTERSVÄRD, Anna. Copyright In Social Media: A preparatory study in aess to Youtube protected clips.2011. 35 páginas.
Bacharelado em Direito Comercial e Tributário – Jonköpping University, Suécia. p. 21.
418
da referida lei, além do direito de utilização econômica da sua reprodução, com previsão
legal no artigo 81 da mesma norma legal.
3. CONSIDERAÇÕES FINAIS
Com o advento da internet e de todas as suas possibilidades, a forma como a
humanidade lida com a criação e a reprodução de obras artísticas alterou-se drastica-
mente. Não houve, porém, tantas mudanças no âmbito jurídico referente aos direitos
autorais. Ao submeter uma paródia ou um cover a um determinado provedor de con-
teúdo, o usuário muitas vezes desconhece o regramento nebuloso por trás dos direitos
autorais relacionados. Quanto à paródia, ela normalmente não consiste em violação aos
direitos do autor, porém é necessário verificar os critérios que a doutrina do Fair Use
conceituou. Já quanto os covers (reproduções), apesar de raramente o intérprete pedir a
autorização do criador da obra original, ela é necessária para que não seja caracterizada
uma violação aos seus direitos autorais. Porém, com a devida autorização, passa o intér-
prete a gozar de direitos previstos em lei.
4. REFERÊNCIAS
JUNG, Allen. User-Generated Parody Videos on YouTube: Do They Have a Successful Fair
Use Defense under Copyright Law?. Law School Student Scholarship. , South Orange
- Estados Unidos, 2014. Paper 131. Disponível em http://scholarship.shu.edu/student_
scholarship/131. Acesso em: 24/07/16
KELLOGG, Matt. The Problem of functional facts: Idea, expression, and copyright’s bal-
ance between author incentive and public interest. Journal of the Copyright Society of
the U.S.A. Nova Iorque. Volume 58. Página 549-584, 2011.
LATHAM, Robert P.; BROWN, Jeremy T.; BUTZER, Carl C. Legal Implications of User Gen-
erated Content: YouTube, MySpace, Facebook. Intelectual Property & Technology Law
Jornal. Volume 20. Número 5. Página 1-11, Maio de 2008.
MENEZES, Elisângela Dias. Curso de Direito Autoral. 1ª Edição. Belo Horizonte: Editora
Del Rey, 2007.
∎∎∎
419
ACESSO À CULTURA NO MEIO DIGITAL VERSUS
A ATUAL LEGISLAÇÃO DE DIREITOS AUTORAIS
Lorena Parreiras Amaral1
1. INTRODUÇÃO
O debate sobre o acesso à bens culturais protegidos por direitos autorais se
acentuou muito com o advento da “era informacional”. A internet, com seu desenvolvi-
mento e com o passar dos anos, oportuniza cada vez mais mecanismos de compartil-
hamento que facilitam o acesso à cultura, sua criação, proliferação e divulgação. Isso
pode ser identificado, por exemplo, no caso da música, cujo acesso hoje em dia se dá de
maneira muito menos onerosa, por meio de serviços online de streaming e de compar-
tilhamento de arquivos.
Ocorre que a atual legislação sobre direitos autorais brasileira, a Lei 9.610/98,
não alcança os novos dilemas relativos à infrações de direitos autorais na internet e, não
obstante, criminaliza muitos atos nela praticados. Esses fatos representam evidentes
atentados contra o acesso à cultura. Em contrapartida, apesar de datar de 1988, a Con-
stituição brasileira, em seu artigo 5º e em sua seção sobre a Cultura, prevê garantias
fundamentais em relação à cultura que são facilmente aplicadas ao meio digital.
2. DISCUSSÃO OU DESENVOLVIMENTO
A Lei de Direitos Autorais brasileira é reconhecida como uma das mais restritivas
do mundo, não só pela sua desatualização temporal, mas também pelo seu descompas-
so em relação à legislação de direitos autorais de outros países. Por exemplo, muitos
países signatários da convenção de Berna2 incorporaram em seus ordenamentos inter-
nos a Regra dos Três Passos, estabelecida em sua revisão na convenção de Estolcomo de
1967. Tal regra serve como um guia em relação aos direitos de reprodução de uma obra
por terceiros nas seguintes hipóteses: (i) em certos casos especiais; (ii) que não conflitem
com a normal exploração comercial da obra; e (iii) não prejudiquem injustificadamente
1 Graduanda em Direito na UFMG. Extencionista na Clínica de Direitos Humanos da UFMG. Membro do grupo de estudos
em Direito e Internet (Gnet). Lorenapamaral@gmail.com.
2 Convenção datada de 1886 relativa à proteção das obras literárias e artísticas.
420
os legítimos interesses do autor.3 Sendo assim, no momento em que se interpreta as
limitações ao livre acesso das obras, tal regra serviria de orientação para que elas não
sejam absolutas ou que não impeçam o acesso. A legislação nacional, contudo, não in-
corporou tal regra, o que torna ilegal toda reprodução sem permissão dos titulares ou
sem aquisição onerosa prévia da obra em atos comuns. Como exemplo, destaca-se na
internet o download de músicas por sites de compartilhamento para tocar em uma festa
familiar ou a reprodução de um vídeo online em uma apresentação escolar. Com isso,
o art. 46 da Lei 9.610/98 acaba tendo uma interpretação restritiva e impeditiva ao uso
privado de obras intelectuais, ou de usos justos4 sem finalidade lucrativa5. A própria
Constituição Federal brasileira preconiza, no artigo 5º, XXVII, que pertence aos autores
o direito exclusivo de utilização, publicação ou reprodução de suas obras; direito trans-
missível aos herdeiros pelo tempo fixado em lei6. Isso, por si, já lança bases para uma
legislação de direito de autor extremamente protecionista e restritiva.
Por outro lado, apesar de o direito de autor ter passado a ser visto apenas sob a
ótica da relação particular entre autor da obra e público consumidor, a Constituição tam-
bém traz outros elementos pelos quais podemos perceber que o direito de autor não
pode ser mais estritamente entendido por esse viés privado. Hoje já se entende que o
direito de autor tem um nítido papel em relação à promoção do acesso à cultura. Nesse
contexto, as potencialidades demonstradas pela internet para contribuir com o direito
constitucionalmente previsto de acesso à cultura não podem ser desconsideradas7.
Como prova disso, a Constituição, em seu art. 215, traz objetivamente a pos-
itivação das garantias do pleno exercício de direitos culturais de acesso às fontes de
cultura, além do apoio, incentivo, valorização e difusão das manifestações culturais8.
Tais proteções constitucionais são plenamente realizáveis no ambiente digital, que é
ainda capaz de promover com maior eficiência a efetivação desses direitos. O mesmo
ocorre em relação às proteções e garantias previstas no art. 216, o qual versa sobre a
promoção e proteção também dos patrimônios imateriais, dos quais muitos já estão
presentes e materializados na Internet.
Além do disposto nessa Seção própria sobre Cultura, o artigo 5º, que aborda
os direitos e garantias fundamentais, traz outras garantias que perpassam os direitos
culturais, como: a liberdade de expressão da atividade intelectual, artística e científica,
independente de censura ou licença9; a proteção artística e intelectual10; propriedade e
função social11; e proteção do patrimônio cultural12. A Constituição também garante a
liberdade de manifestação artística e a liberdade das manifestações culturais13. Nessa
toada, tais direitos novamente fazem jus ao tema do acesso à cultura pelos meios digi-
3 WACHOWICZ, Marcos. A revisão da lei autoral principais alterações: debates e motivações. Revista de Propriedade Intelectu-
al - Direito Contemporâneo e Constituição, Aracaju, Ano IV, Edição nº 08/2015, p.542 a 562, Fev/2015. P. 552.
4 Terminação derivada do ‘fair use’, termo em inglês que significa, brevemente, os usos de uma obra protegida por direitos auto-
rais que seriam considerados justos, tanto pelo autor quanto pelo usuário/consumidor.
5 WACHOWICZ, Marcos. Estudos de direito de autor: a revisão da lei de direitos autorais. 1ª Ed. Florianópolis: Editora
Fundação José Arthur Boiteux, 2010P. 92.
6 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília, DF: Senado, 1988, art. 5º, XXVII.
7 DA SILVA, Rosane Leal; DE LA RUE, Letícia Almeida. A constitucionalização do direito de autor e as potencialidades da
internet para a difusão da cultura. Pensar-Revista de Ciências Jurídicas, v. 19, n. 1, p. 270-298, 2014. P. 285.
8 BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília, DF: Senado, 1988, art. 215.
9 Idem, art. 5º, IX
10 Idem, art. 5º, XXVII
11 Idem, art. 5 º, XXII e XXIII
12 Idem, art. 5º, LXXIII
13 ALMEIDA, Daniela Lima. A dimensão constitucional da constituição brasileira de 1988. DAMAS, Marisa. Patrimônio, Direit-
os culturais e Cidadania: Ciclo de webconferências. 1ª Ed. Goiânia, GO: Gráfica UFG/CIAR UFG, 2015. P.20.
421
tais, pois a “criação intelectual” está extremamente presente no ambiente digital, como
ocorre com as músicas ou os filmes disponibilizados em arquivos compartilháveis, em
streamings e até mesmo em redes sociais. Essa “criação intelectual” é muitas vezes pro-
tegida pelos direitos autorais e conexos, a fim de que a obra do autor não seja copiada
ou modificada sem a sua autorização. Entretanto, isso não é absoluto, porque, uma
vez que os direitos autorais são entendidos como propriedade, deve se considerar o
parâmetro constitucional de sua função social. É nesse sentido que o direito autoral
deve ser compreendido de forma coerente com o direito de acesso à cultura. Por fim,
a Internet ainda nos possibilita conhecer o mundo e as outras culturas, sendo, assim,
um grande acervo onde podemos ter acesso à cultura facilmente e guardar memórias
culturais.
O que ainda predomina quando a questão são direitos autorais são as norma-
tivas internacionais mais voltadas às relações privadas. Dessas, as que preponderam
são as advindas da OMPI (Organização Mundial da Propriedade Intelectual). Em 1996,
tal organização promulgou o ‘WIPO copyright treaty’, tratado que também influenciou
a legislação brasileira de 1998. Desde então, a OMPI lançou outras normativas com o
intuito de atualizar a principal devido aos avanços tecnológicos. Contudo, somente de
um certo período para cá que a organização passou a dar atenção ao caráter público dos
direitos autorais.
3. CONSIDERAÇÕES FINAIS
Diante das inovações cotidianas que decorrem da “era informacional” temos que
a legislação de direitos autorais perde sua eficácia por não acompanhá-las. Como visto,
já existem organizações que buscam a atualização de suas normativas sobre o assun-
to. Entretanto, não seria coerente simplesmente atualizar uma lei de direitos autorais,
de inspiração protecionista, se ela não considerar legislações que preveem um acesso
facilitado à cultura. Cabe ressaltar que, acesso facilitado não necessariamente deve ser
entendido como acesso gratuito. Tais legislações devem considerar também que, atual-
mente, por mais que as legislações de direitos autorais sejam maximalistas em termos
de proteção ao direito do autor, quem acaba lucrando com essas legislações são os pro-
dutores e intermediários, mesmo na era informacional.
Sendo assim, do ponto de vista social, temos que as ferramentas que a internet
14 HUMANOS, C. I. D. D., & ECONÔMICOS, E. M. D. D. (2013). Protocolo Adicional à Convenção Americana sobre Direitos
Humanos em Matéria de Direitos Econômicos, Sociais e Culturais,“Protocolo de San Salvador”. 2013.
422
nos proporciona tornam-se extremamente valiosas para o compartilhamento de bens
intelectuais, principalmente os de cunho cultural. Esses se constituem em fontes de con-
hecimento e o acesso a eles é requisito primordial para a promoção do desenvolvimento
cultural, econômico e tecnológico de uma sociedade. 15 Logo, defende-se aqui uma nova
legislação brasileira de direitos autorais que concilie direitos privados do autor, com
direitos públicos de acesso à cultura, sem que se prejudique ou impeça o lucro real do
autor e as expressões culturais na internet.
4. REFERÊNCIAS
ALMEIDA, Daniela Lima. A dimensão constitucional da constituição brasileira de 1988.
DAMAS, Marisa. Patrimônio, Direitos culturais e Cidadania: Ciclo de webconferên-
cias. 1ª Ed. Goiânia, GO: Gráfica UFG/CIAR UFG, 2015. P 13-29.
∎∎∎
423
O DIREITO DE AUTOR DIANTE DO NOVO MER-
CADO DA INFORMAÇÃO
Marco Antônio Sousa Alves1
1. INTRODUÇÃO
São bastante conhecidos os desafios que a internet impôs ao modelo de proteção
autoral que herdamos do século XVIII, baseado, quanto ao seu aspecto patrimonial, na
concessão de um direito exclusivo e temporário de exploração comercial. Após décadas
de era digital, vemos emergir mais claramente novos modelos que parecem deslocar o
foco da regulação: da propriedade legal sobre o conteúdo das obras em direção a um
novo tipo de controle sobre a informação e os meios de acesso. Mais do que jurídica ou
estatal, essa nova forma de regulação é controlada geralmente por grandes corporações
privadas e funciona em larga medida ao arrepio das determinações legais.
1 Doutor em Filosofia pela UFMG, Pesquisador-Bolsista de Pós-Doutorado (PNPD/CAPES) junto ao Programa de Pós-Gradu-
ação em Filosofia da UFMG, marcofilosofia@yahoo.com.br.
424
dos. Em primeiro lugar (2.1), o foco recairá sobre a emergência de uma nova economia
da informação, que faz frente à antiga indústria dos bens intelectuais. Em um segundo
momento (2.2), abordar-se-á a maior eficácia da regulação por meio dos códigos ou al-
goritmos, ao invés das leis ou do direito.
2 Cf. CASTELLS, M. A sociedade em rede. 8ª ed. São Paulo: Paz e Terra, 2005, p. 67-118; TAPSCOTT, D. The digital economy:
promise and peril in the age of networked intelligence. New York: McGraw-Hill, 1996, p. 43-72; SHAPIRO, C. & VARIAN, H. R. A
economia da informação: como os princípios econômicos se aplicam à era da internet. Rio de Janeiro: Elsevier/Campus, 1999, p. 13-33.
3 Cf. SCHIFFRIN, A. O negócio dos livros: como as grandes corporações decidem o que você lê. Rio de Janeiro: Casa da Pala-
vra, 2006, p. 19-23.
425
bases de dados. Podemos citar como exemplo a Lexis-Nexis e a Thomson Publishing,
que controlam grande parte das informações jurídicas, a Dow-Jones e a Nasdaq, no que
diz respeito às informações financeiras, a Pfizer e a GlaxoSmithKline, quanto às pesqui-
sas médicas e à sequência do DNA humano e a Reed Elsevier, a Springer e a Wiley, no
campo da publicação científica.4
Esse novo negócio movimenta hoje bilhões de dólares e é capaz de fazer frente
aos antigos modelos de exploração comercial dos bens intelectuais baseados na
proteção conferida pelo direito de autor. Ilustra bem esse conflito o caso Authors Guild et
al. v. Google, julgado pela New York Southern District Court e movido em 2005 contra o
projeto Google Books por grandes entidades que representam os interesses dos autores
e dos editores norte-americanos, como a The Author's Guild e a Association of American
Publishers (AAP).6 Embora, naquele momento, o acordo proposto pela Google não tenha
prevalecido, creio que esse revés não freou em absoluto a expansão dos projetos da
Google e nem o avanço do mercado da informação. Desse modo, a erosão do direito de
4 Cf. GROSS, R. Buy the numbers: publishers seek special database monopoly protections. Multinational Monitor, 7-8, Jul-
ho-Agosto, 2004, n.p.
5 Cf. PARISER, E. O filtro invisível: o que a internet está escondendo de você. Rio de Janeiro: Zahar, 2012, p. 25-46.
6 Cf. ALVES, M. A. S. & RODRIGUES, M. M. O projeto Google Books e o direito de autor: uma análise do caso Authors Guild
et al.v. Google. Anais do XIX Encontro Nacional do CONPEDI. Florianópolis: Fundação Boiteux, 2010, p. 7915-7919.
426
autor, ao menos nos moldes como herdamos do século XVIII, parece apresentar-se em
um horizonte próximo.
Se o direito não parece o terreno propício para travar uma luta contra o domínio
dos códigos, vemos, então, emergir novas formas de resistência, como o movimento
hacker, que visa justamente explorar os limites e as possibilidades dos sistemas técni-
cos de modo a permitir novos usos e experimentações. O movimento hacker se define
não por ser uma luta ilegal, contra o direito, mas sim contra os códigos que controlam e
limitam a liberdade dos usuários dos meios digitais. Mais do que uma transgressão do
direito, a postura hacker consiste em uma subversão de outra lei, imposta pelos códigos,
7 Cf. LESSIG, L. Code: version 2.0. New York: Basic Books, 2006, p. 1-8.
427
em nome de outra liberdade, que consiste em controlar os programas ao invés de ser
controlado por eles. O hacker é, basicamente, alguém que faz os programas servirem
aos usuários e não aos interesses mercantis e políticos daqueles que o elaboraram.8
3. CONSIDERAÇÕES FINAIS
Em suma, entendo que o direito de autor está sofrendo um processo de erosão,
mais visível desde o início do século XXI, em razão de pelo menos duas importantes
transformações: o modelo comercial característico do novo mercado da informação; e
as novas ferramentas técnicas de regulação que prescindem do direito e são mais efi-
cazes do que qualquer documento legal. Apesar de ter ressaltado esses dois aspectos,
reconheço que esse é um processo complexo e que diversos outros elementos também
contribuem para esse fenômeno. E creio também que o termo “erosão”, aplicado aos
direitos de autor, pode dar a falsa impressão de que se trata de um processo consuma-
do, de uma batalha praticamente encerrada, da qual sabemos com clareza quais são os
vencedores e quais os vencidos. Pelo contrário, trata-se ainda de uma luta viva, repleta
de idas e vindas, de alterações de rota e de possíveis retrocessos, cujo resultado tem
ainda a forma de um prognóstico. Entendo, contudo, que mais do que morto ou elimi-
nado, o direito de autor deverá sair transformado dessa batalha, de modo que algumas
categorias herdadas do século XVIII devem permanecer, ainda que com alguns desliza-
mentos, no seio da nova regulação que emerge na sociedade da informação.
4. REFERÊNCIAS
ALVES, Marco Antônio Sousa; RODRIGUES, Mateus Marconi. O projeto Google Books e
o direito de autor: uma análise do caso Authors Guild et al.v. Google. Anais do XIX En-
contro Nacional do CONPEDI. Florianópolis: Fundação Boiteux, 2010. p. 7915-7927.
Disponível em: <http://ufmg.academia.edu/MarcoAntonioSousaAlves/Papers/472942>.
Acesso em: 15/10/16.
CASTELLS, Manuel. A sociedade em rede. 8ª ed. São Paulo: Paz e Terra, 2005.
DEIBERT, Ronald J. Black code: surveillance, privacy, and the dark side of the internet.
Toronto: McClelland & Stewart, 2013.
GROSS, Robin. Buy the numbers: publishers seek special database monopoly protec-
tions. Multinational Monitor, vol. 25, n. 7, Julho-Agosto, 2004. Disponível em: <http://
www.multinationalmonitor.org/mm2004/072004/gross.html>. Acesso em: 15/10/16.
HIMANEN, Pekka. The hacker ethic and the spirit of the information age. New York:
Random House, 2001.
LESSIG, Lawrence. Code: version 2.0. New York: Basic Books, 2006.
PARISER, Eli. O filtro invisível: o que a internet está escondendo de você. Rio de Janeiro:
Zahar, 2012.
8 Cf. DEIBERT, R. J. Black code: surveillance, privacy, and the dark side of the internet. Toronto: McClelland & Stewart, 2013, p.
217-231; HIMANEN, P. The hacker ethic and the spirit of the information age. New York: Random House, 2001, p. 139-142.
428
cos se aplicam à era da internet. Rio de Janeiro: Elsevier/Campus, 1999.
TAPSCOTT, Don. The digital economy: promise and peril in the age of networked
intelligence. New York: McGraw-Hill, 1996.
∎∎∎
429
O FAIR USE E A LIBERDADE DE EXPRESSÃO NO
YOUTUBE
Ana Flávia Costa Ferreira1
1. INTRODUÇÃO
Este trabalho se propõe a analisar os mecanismos de gerenciamento de direit-
os autorais empregados pelo YouTube, sob a ótica de sua legalidade e eficiência, bem
como à luz da necessidade de preservação da liberdade de expressão no ambiente dig-
ital. Por meio do exame dos Termos de Serviço da plataforma, da legislação pertinente,
jurisprudência e relatos dos usuários, pretende-se traçar um panorama objetivo acerca
do funcionamento do sistema, nos EUA e no Brasil, com vistas a diagnosticar eventuais
falhas e discutir propostas de otimização.
Por sediar-se nos EUA, a empresa é regulada pela lei de Copyright norte-amer-
icana, a qual introduz a noção do “Fair Use”, doutrina que autoriza determinados usos
“livres” de obras protegidas, em circunstâncias específicas. Trata-se de uma cláusula ab-
erta que permite o “uso justo” de uma obra para fins de crítica, comentário, reportagem
de notícias, ensino ou pesquisa, desde que respeitados quatro requisitos: I) o propósito
e tipo de utilização, inclusive se é de natureza comercial ou educacional sem fins lucrati-
vos; II) a natureza do trabalho copiado; III) a quantidade e proporcionalidade da porção
copiada em relação ao todo; e IV) o efeito do uso relativamente ao mercado potencial ou
valor do trabalho sob direito de autor2.
1 Graduanda em Direito pela Universidade Federal de Minas Gerais, integrante do Grupo de Estudos de Propriedade Intelectu-
al - GPI, afcostaferreira@gmail.com.
2 UNITED STATES OF AMERICA, 17 U.S.C. United States Code, 2010 Edition. Title 17 - COPYRIGHTS CHAPTER 1 - SUB-
JECT MATTER AND SCOPE OF COPYRIGHT. Sec. 107 - Limitations on exclusive rights: Fair use. Disponível em: <https://www.gpo.
gov/fdsys/pkg/USCODE-2010-title17/html/USCODE-2010-title17-chap1-sec107.htm>. Acesso em: 14/10/16
430
2.2. O DMCA e o sistema “Notice-and-takedown”
A estrutura “processual” de regulação de direitos autorais no YouTube, por outro
lado, é pautada no “DMCA - Digital Millennium Copyright Act” (Lei dos Direitos Autorais
do Milênio Digital), que estabelece o sistema de notificação e retirada para conteúdo
que alegadamente viole direitos autorais, conhecido como “notice-and-takedown”. Esse
sistema limita a responsabilidade do provedor de serviço pelo conteúdo indevidamente
postado (criando a chamada “safe harbor”). Ele será responsabilizado apenas se deixar
de retirar o material do ar imediatamente após ser notificado de sua existência. Não se
exige, dessa forma, intervenção judicial para a intervenção dos administradores do site,
tornando o procedimento mais célere e automático.
Por fim, a remoção instantânea do conteúdo não admite espaço ao diálogo, in-
viabilizando possíveis soluções pacíficas de adequação do material. A falta de granular-
idade do sistema implica na adoção de medidas drásticas, inclusive em casos em que
a porção infratora do vídeo é mínima, podendo ser alterada a pedido do detentor dos
direitos. A adoção desse método impõe, dessa forma, um remédio desproporcional às
infrações de direitos autorais.
3 Aspectos básicos da advertência por violação de direitos de autor. Disponível em: <https://support.google.com/youtube/an-
swer/2814000>. Acesso em: 13/10/16
4 LEONARDI, Marcel. Internet e regulação: o bom exemplo do Marco Civil da Internet, 2012. Disponível em: <http://leonardi.
adv.br/2012/04/internet-e-regulacao-o-bom-exemplo-do-marco-civil-da-internet/>. Acesso em: 04/10/16
431
2.3.1. O fair use e o uso indiscriminada das ferramentas de copy-
right
O que se observa nos EUA é o frequente relato, por usuários, de utilização abu-
siva do mecanismo de “notice-and-takedown” por detentores de direitos autorais. Eles
reportam que, devido ao procedimento de remoção praticamente instantânea do vídeo
após o recebimento da notificação, sem uma análise prévia de seu conteúdo, teria se
disseminado a prática de denúncias muitas vezes infundadas. Em consequência, cri-
adores de conteúdo vêm sofrendo penalidades por um uso diversas vezes justo e legíti-
mo de obras intelectuais. Essa situação acomete especialmente canais conhecidos por
veicular vídeos com conteúdo satírico e de crítica musical, artística ou cinematográfica, a
princípio aptos a serem recepcionados pelo Fair Use.
Um caso notório envolveu o canal “I Hate Everything”, no qual foi publicado uma
resenha crítica de teor cômico acerca do filme “Cool Cat Saves the Kids”, em sua série
“Search for the Worst” (“Busca pelos piores”). O vídeo foi rapidamente removido pelo cri-
ador do filme, Derek Savage, pela ferramenta de “strike”. As tentativas pessoais de con-
ciliação com o detentor dos direitos falharam, pois ele respondeu com ameaças judiciais
e insultos, manifestando sua insatisfação quanto ao conteúdo negativo da crítica 5. Ironi-
camente, o filme possui uma mensagem educativa sobre os perigos do “cyberbullying”.
Esse fenômeno vem sendo amplamente divulgado pelo youtuber Doug Walker, também
conhecido como “Nostalgia Critic”, juntamente com Alex Horton (“I Hate Everything”) e
Adam Johnston (“Your Movie Sucks”), em uma campanha online intitulada “Where is the
Fair Use”6 (“Onde está o Fair Use”).
O tema foi recentemente debatido nas cortes americanas no caso Lenz v. Uni-
versal Music Corp7. O vídeo de 29 segundos postado por Stephanie Lenz em fevereiro de
2007, revelava seu filho de 13 meses de idade dançando na cozinha ao som da música
“Let's Go Crazy", do músico Prince. A Universal Music, proprietária dos direitos autorais
da obra, enviou um pedido de remoção do vídeo, o que foi atendido pelo YouTube.
Lenz respondeu à acusação de infração com uma contra-notificação, reclamando Fair
Use e requerendo a repostagem do vídeo, bem como processou a Universal por falsa
representação. A corte distrital decidiu em favor da autora e, em sede de apelação, foi
determinado que “os detentores de direitos autorais não podem se esquivar de seu de-
ver de considerar, de boa fé e previamente ao envio pedidos de remoção, se o material
alegadamente infringente constitui Fair Use, uso plenamente contemplado pelo DMCA
como autorizado pela lei”8.
5 I Hate Everything vs Derek Savage - IT'S OVER. Canal: I Hate Everything. 13/11/15. Disponível em: <https://www.youtube.
com/watch?v=yXVkcWbvnN0>. Acesso em: 14/10/16
6 Where’s The Fair Use? – Nostalgia Critic. Canal: Channel Awesome. 16/02/16. Disponível em: <https://www.youtube.com/
watch?v=zVqFAMOtwaI >. Acesso em: 13/10/16
7 Lenz v Universal Music Corp. 801 F.3d 1126 (2015) 13-16106. September 14, 2015. U.S. Court of Appeals for the Ninth Cir-
cuit. Judge: Richard C. Tallman. Disponível em: <http://www.steptoe.com/assets/attachments/4841.pdf> Acesso em: 14/10/16
8 Ibidem
9 BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no
Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em 15/10/16
432
sileiro. Uma de suas atribuições especialmente relevantes foi a delimitação da respons-
abilidade dos provedores de aplicações sobre o conteúdo gerado por terceiros. Nesse
sentido, seu art. 19 prevê que aqueles só serão responsabilizados civilmente se, recebi-
da ordem judicial específica, não tomarem providências no prazo estipulado para tornar
indisponível o conteúdo determinado. Esse dispositivo estabelece, portanto, como regra
geral, a aplicação no Brasil do modelo “judicial-notice-and-takedown”, condicionando a
retirada do material pelo provedor à determinação judicial.
Dessa forma, devido à omissão legislativa deixada pelo Marco Civil da Internet,
bem como pela fracassada tentativa de atualização da Lei de Direitos Autorais, tem-se
admitido a definição, pelo próprio provedor, de suas próprias diretrizes. “Cada provedor
continua livre para implementar as políticas que entender pertinentes para remoção
voluntária de conteúdo. Ele pode perfeitamente remover o conteúdo de acordo com
seus termos de uso, suas políticas e outras práticas. ”10. O YouTube, nesse contexto, tem
mantido sua formatação original, aplicando o modelo “notice-and-takedown” no cenário
brasileiro.
No que compete ao Fair Use, ele não possui previsão no ordenamento jurídico
brasileiro nos moldes como é proposto na Lei de Copyright norte-americana. No en-
tanto, a lei nacional de direitos autorais (Lei 9.610/9811) apresenta, em seu art. 46, VIII,
previsão equivalente. O dispositivo reproduz os requisitos da finalidade transformativa,
proporcionalidade e da ausência de prejuízo à exploração da obra, abrangendo grande
parte do espectro de proteção do Fair Use.
3. CONSIDERAÇÕES FINAIS
A metodologia adotada pelo YouTube no combate a lesões de direitos auto-
rais é cercada de controvérsias e tem apontado impactos preocupantes no exercício
da liberdade de expressão na rede. Sua adequação ao ordenamento jurídico brasileiro
ainda é dotada de incertezas e a forma como os tribunais atuarão será essencial para a
definição desse cenário jurídico no futuro. Deve-se, contudo, manter um olhar atento ao
10 LEONARDI, Marcel. Internet e regulação: o bom exemplo do Marco Civil da Internet, 2012. Disponível em: <http://leonardi.
adv.br/2012/04/internet-e-regulacao-o-bom-exemplo-do-marco-civil-da-internet/>. Acesso em: 04/10/16
11 BRASIL. Lei nº 9.610, de 19 de fevereiro de 1998. Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras
providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9610.htm>. Acesso em 14/10/16
433
desenvolvimento da regulação do ambiente digital, sobretudo no âmbito de proteção
dos direitos autorais, sempre zelando por uma convivência cada vez menos litigiosa,
pela viabilização de uma produção cultural mais livre e comunitária e pela preservação
de garantias fundamentais, como a liberdade de expressão no ambiente virtual.
4. REFERÊNCIAS
DEMATINI, Felipe. O que fazer contra Flags e Strikes no YouTube?, 2014. Disponível
em: <http://newgameplus.com.br/o-que-fazer-contra-flags-e-strikes-no-youtube/>.
Acesso em: 12/10/16.
GABRIEL, Brian. Internet Creators Are Pressuring Youtube To Respect Fair Use Laws,
2016. Disponível em: <http://www.cartoonbrew.com/law/internet-creators-pressur-
ing-youtube-respect-fair-use-laws-137274.html>. Acesso em: 14/10/16
HAX, Noob. YouTube Fair Use Controversy, 2016. Disponível em: <http://knowyour-
meme.com/memes/events/youtube-fair-use-controversy>. Acesso em: 14/10/16
KRAJEWSKI, Jake. YOUTUBE, WHERE'S THE FAIR USE?, 2016. Disponível em: <http://re-
porter.rit.edu/features/youtube-wheres-fair-use>. Acesso em: 14/10/16
MCARTHUR, Stephen. How to Beat a YouTube ContentID Copyright Claim – What ev-
ery Gamer and MCN Should Know, 2014. Disponível em: <http://www.gamasutra.com/
blogs/StephenMcArthur/20140624/219589/How_to_Beat_a_YouTube_ContentID_Copy-
right_Claim__What_every_Gamer_and_MCN_Should_Know.php>. Acesso em: 12/10/16.
SELTZER, Wendy. Free Speech Unmoored in Copyright’s Safe Harbor: Chilling Effects
of the DMCA on the First Amendment. Harvard Journal of Law & Technology, Vol. 24, p.
171, March 1, 2010. Disponível em: <http://jolt.law.harvard.edu/articles/pdf/v24/24Harv-
JLTech171.pdf.>. Acesso em: 12/10/16.
SOUZA, Allan Rocha de; SCHIRRU, Luca. Os direitos autorais no marco civil da inter-
net. Políticas de informação e marcos regulatórios da internet, Liinc em Revista, Rio de
Janeiro, v.12, n.1, p. 40-56, maio 2016. Disponível em: <http://liinc.revista.ibict.br/index.
php/liinc/issue/view/48.>. Acesso em: 12/10/16.
∎∎∎
434
O NETFLIX E A PROTEÇÃO INTERNACIONAL
AOS DIREITOS DE AUTOR E DIREITOS CON-
EXOS1
Loni Melillo Cardoso2
1.INTRODUÇÃO
A expansão da Internet para uso doméstico torna institutos jurídicos ligados a
uma realidade analógica rapidamente obsoletos, instituindo um universo jurídico virtual
cuja regulamentação permanece um desafio ao Direito. O presente trabalho tem por
objetivo analisar o Netflix e apontar quais mecanismos de proteção internacional da
propriedade intelectual recobrem a disseminação de conteúdo audiovisual por stream-
ing. Em seguida, busca-se identificar possíveis falhas nessa relação, em cotejo com os
dispositivos internacionais aplicáveis: a Convenção de Berna para a Proteção das Obras
Literárias e Artísticas de 1886 (“Convenção de Berna”), a Convenção Internacional para
Proteção aos Artistas Intérpretes ou Executantes, aos Produtores de Fonogramas e aos
Organismos de Radiodifusão de 1961 (“Convenção de Roma”), o Acordo sobre Direitos
de Propriedade Intelectual ligados ao Comércio (TRIPS), o Tratado sobre Direitos de Au-
tor (WCT) e o Tratado sobre Execução ou Interpretação e Fonogramas (WPPT), ambos de
1996 e o Tratado de Pequim Sobre Performances Audiovisuais (AVP).
1 Síntese de estudo apresentado como Trabalho de Conclusão de Curso para obtenção do grau de bacharel em Direito da Uni-
versidade Federal de Minas Gerais, sob a orientação do Prof. Fabrício Bertini Pasquot Polido.
2 Bacharel em direito pela Universidade Federal de Minas Gerais, advogado do Coimbra & Chaves Advogados, lonimelillo@
gmail.com.
3 Vide ORGANIZAÇÃO MUNDIAL DA PROPRIEDADE INTELECTUAL. Anais da Oitava Sessão do Standing Committee on
Copyright and Related Rights. Protection of Broadcasting Organizations: Terms and Concepts. Pp. 2-4. Disponíveis em < http://www.
wipo.int/edocs/mdocs/copyright/en/sccr_8/sccr_8_inf_1.pdf>, consultado em 19/05/2016.
4 “making available for use, for a limited period of time and for direct or indirect economic or commercial advantage”, no texto
original. CONSELHO EUROPEU apud. GOLDSTEIN; HUGUENHOLTZ, op. cit., p. 257.
435
essa se restringe às cópias tangíveis.5 Os melhores candidatos a compreendê-lo entre
os direitos existentes seriam, então, o direito de reprodução e o direito de comunicação
ao público.
Trata-se de uma “solução guarda-chuva”9 que pretende suprir a lacuna até en-
tão existente no ordenamento internacional ao garantir aos autores o controle sobre
qualquer ato de disponibilização de suas obras protegidas, em especial quando tal
transmissão ocorre via internet.10 Ao estabelecerem a redação do Artigo 8, os membros
do WCT efetivamente eliminaram as restrições relacionadas ao material distribuído e à
forma de distribuição, criando uma proteção genérica aos autores contra distribuição de
suas obras em meio digital.
5 Cf. ORGANIZAÇÃO MUNDIAL DA PROPRIEDADE INTELECTUAL. Agreed Statements Concerning WIPO Performances
and Phonograms Treaty. Disponível em < http://www.wipo.int/treaties/en/text.jsp?file_id=295690>, acesso em 10/06/2016; ORGANI-
ZAÇÃO MUNDIAL DA PROPRIEDADE INTELECTUAL. Agreed Statements Concerning WIPO Copyright Treaty. Disponível em <
http://www.wipo.int/treaties/en/text.jsp?file_id=295456>, acesso em 10/06/2016.
6 FISHER III, William W. Promises to Keep: Technology, Law, and the Future of Entertainment. 1ª Ed. Stanford: Stanford Uni-
versity Press, 2004. pp. 16-18.
7 SMITH, Eric H. The Reproduction Right and Temporary Copies: the International Framework, the U.S. Approach and
Practical Implications. In: Softic Symposium, 20-21 nov, 2001, Tóquio. Anais Eletrônicos, p. 3. Disponível em <http://www.softic.or.jp/
symposium/open_materials/10th/index-en>, acesso em 13/08/2015.
8 Cf. CHRISTIE, Andrew; DIAS, Eloise. The New Right of Communication in Australia. Sydney Law Review, v. 25, 2005, pp.
237-241. Disponível em <http://heinonline.org/HOL/Page?handle=hein.journals/sydney27&start_page=237&collection=journals&set_
as_cursor=8&men_tab=srchresults&id=239>, acesso em 18/06/2016.
9 FICSOR apud LOON, Ng-Noy Wee. The ‘Whom’s’ in online dissemination of copyright works: to whom and by whom is
communication made? Singapore Journal of Legal Studies, 2011, P. 375. Disponível em <http://heinonline.org/HOL/Page?handle=hein.
journals/sjls2011&start_page=373&collection=journals&set_as_cursor=9&men_tab=srchresults&id=382> , acesso em 16/06/2016.
10 LOON, Ng-Noy Wee. The ‘Whom’s’ in online dissemination of copyright works: to whom and by whom is communica-
tion made? Singapore Journal of Legal Studies, 2011, P. 375. Disponível em <http://heinonline.org/HOL/Page?handle=hein.journals/
sjls2011&start_page=373&collection=journals&set_as_cursor=9&men_tab=srchresults&id=382>. Acesso em 16/06/2016
11 CHRISTIE; DIAS, op. cit., pp. 237-245.
436
Estados membros do WCT.12
3. CONSIDERAÇÕES FINAIS
Como se viu, o melhor enquadramento entre os conceitos ora analisados para
o streaming praticado pelo Netflix é o de webcasting, conforme proposto pela delegação
estadunidense por ocasião da Oitava Sessão do Comitê Permanente da OMPI Sobre
Direitos de Autor e Direitos Conexos. Contudo, a falha das negociações naquela ocasião
evidencia as dificuldades que a produção normativa internacional enfrenta para atingir
consensos que acompanhem a realidade tecnológica.
Igual conclusão se aplica à produção do AVP, dez anos mais tarde. Embora aquele
texto internacional contenha disposições avançadas quanto à proteção dos direitos dos
artistas, tanto no tocante aos direitos materiais garantidos quanto em relação ao exer-
cício de tais direitos, o AVP segue sem obter aprovação suficiente dos Estados para que
suas inovações se tornem obrigações de fato oponíveis.
12 Exemplos ilustrativos das diferentes interpretações em Singapura, na Austrália e na União Europeia são analisados em detalhe
por LOON, op. cit., CHRISTIE; DIAS, op. cit., GOLDSTEIN; HUGUENHOLTZ, op. cit., pp. 262-270.
437
4. REFERÊNCIAS
Livros:
FISHER III, William W. Promises to Keep: Technology, Law, and the Future of Enter-
tainment. 1ª ed. Stanford: Stanford University Press, 2004.
BRAXTON, Jasmine. Lost in Translation: The Obstacles of Streaming Digital Media and
the Future of Transnational Licensing. Hastings Communication and Entertainment
Law Journal, v. 36, 2013-2014, pp. 204-205. Disponível em <http://heinonline.org/HOL/
Page?handle=hein.journals/hascom36&id=207>. Acesso em 09/07/2015.
NURTON, James. The Long Journey to Beijing. Managing Intellectual Property, v. 218,
2012, pp. 42-51. Disponível em <http://heinonline.org/HOL/Page?handle=hein.journals/
manintpr218&start_page=42&collection=journals&set_as_cursor=1&men_tab=srchre-
sults#&id=44>. Acesso em 30/05/2016.
LANGE, David. From Berne to Beijing: A Critical Perspective. Vanderbilt Journal of En-
tertainment and Technology Law, v. 16, nº 1, 2013, pp. 1-10. Disponível em <http://
heinonline.org/HOL/Page?handle=hein.journals/vanep16&start_page=1&collection=-
journals&set_as_cursor=5&men_tab=srchresults&id=9>. Acesso em 30/05/2016.
BRAXTON, Jasmine. Lost in Translation: The Obstacles of Streaming Digital Media and
the Future of Transnational Licensing. Hastings Communication and Entertainment
Law Journal, v. 36, 2013-2014, pp. 196-199. Disponível em <http://heinonline.org/HOL/
Page?handle=hein.journals/hascom36&id=207>. Acesso em 09/07/2015.
JACKSON, Matt. From Broadcasting to Webcast: Copyright Law and Streaming Media.
Texas Intellectual Property Law Journal, v. 11, 2002-2003, pp. 455-461. Disponível
em <http://heinonline.org/HOL/Page?handle=hein.journals/tipj11&id=455>. Acesso em
12/07/2015.
SMITH, Eric H. The Reproduction Right and Temporary Copies: the International
Framework, the U.S. Approach and Practical Implications. In: Softic Symposium,
20-21 nov, 2001, Tóquio. Anais Eletrônicos, p. 3. Disponível em <http://www.softic.or.jp/
symposium/open_materials/10th/index-en>. Acesso em 13/08/2015.
438
LOON, Ng-Noy Wee. The ‘Whom’s’ in online dissemination of copyright works: to whom
and by whom is communication made? Singapore Journal of Legal Studies, 2011, P. 375.
Disponível em <http://heinonline.org/HOL/Page?handle=hein.journals/sjls2011&start_
page=373&collection=journals&set_as_cursor=9&men_tab=srchresults&id=382>. Aces-
so em 16/06/2016.
Outros:
∎∎∎
439
440
A face do texto utilizada é Open Sans, corpo 12pt. Open Sans é uma face tipográfica
criada por Steve Matteson. Ela é otimizada para impressão, web e interfaces móveis, e
possui excelente características de legibilidade.
Títulos e subtítulos utilizam a face tipográfica Futura Std, corpo 20 / 12 pt. Criada por
Paul Renner em 1927, Futura é um exemplo clássico de tipografia geométrica sem serifa,
baseada na filosofia de design Bauhaus.
Citações utilizam a face Minion Pro, tipografia desenhada por Robert Slimbach em 1990
para a Adobe Systems.
Não imprima desnecessariamente este e-book; economize papel e ajude o meio ambi-
ente.
∎∎∎
441
442
443