Marco Civil da Internet Uma análise sob a ótica da razão jurídica

May 27, 2017 | Autor: R. Moreno Marques | Categoria: Privacidade, Neutralidade da Rede, Marco Civil da Internet, Ótica Da Razão Jurídica
Share Embed


Descrição do Produto

Marco Civil da Internet Uma análise sob a ótica da razão jurídica1 Rodrigo Moreno Marques Marta Macedo Kerr Pinheiro

Introdução Informação e conhecimento sempre foram fontes de poder. Na atualidade, empresas e governos empregam a internet e modernas tecnologias, como a inspeção profunda de pacotes (deep packet inspection), para rastrear e sistematicamente coletar informações. Nesse contexto, cada vez mais leis e regulamentos que compõem as políticas de informação nacionais ganham importância como mediadores dos conflituosos interesses que surgem na arena da internet. Esse é o desafio do Projeto de Lei Marco Civil da Internet no Brasil. O objetivo do presente ensaio é apresentar uma análise desse aparato jurídico, e o nosso foco está voltado principalmente para os embates que envolvem a chamada "neutralidade da rede" e a "coleta massiva de informação dos usuários". Esses dois temas, que fazem parte do universo das políticas de informação para a internet, sáo cruciais para a manutenção ou abolição do caráter livre e isonômico que foi atribuído à web, quando da sua concepção. As deliberações da

1. Este trabalho é fruto de pesquisa realizada no âmbito do Programa de Doutorado Sanduíche no Exterior (PDSE) e contou com bolsa da Capes - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior. O texto amplia a discussão de artigo anterior, intitulado Informação e poder na arena da Internet, aprovado para publicação na revista Informação & Sociedade: Estudos, n . l , v.24, 2014.

sociedade em relação a essas temáticas determinarão o futuro da rede mundial e o uso que dela fazemos. A análise do Marco Civil da Internet, que ora apresentamos, tendo como referência o prisma da razão jurídica, pressupõe que a legislação é uma estratégia de mediação em que diferentes interesses contraditórios ganham representação e legitimidade. Sob esse ponto de vista, a lei representa um espaço onde se efetivam embates ideológicos e políticos em favor de interesses de diversos atores sociais.2 Segundo Reis (2002), a razão jurídica constitui o resultado de um processo através do qual se institucionaliza e se corporifica, no âmbito do aparato legal, o amálgama das interações dialéticas entre os diferentes atores sociais. Por meio delas, realiza-se a contraposição entre os interesses da sociedade civil e do Estado, haja vista que estes são a resultante dos elementos histórico-políticos e da prática social,

2. REIS, 2002.

que ganham representação e legitimidade e se materializam, enquanto estratégia dc media3. Ibidem, p. 23.

Çâo-

através d a

L*'"3

Conforme defendem Reis (2002) e Saviani (1976), é preciso buscar o espírito da lei, ou seja, captar sua fonte inspiradora, sua doutrina e seus princípios, em suma, sua filosofia. Porém, para a compreensão do espírito da legislação, é insuficiente analisar apenas a sua letra. É necessário articular o texto legal e o contexto social da sua criação, considerando que o aparato jurídico retrata, consolida e disciplina as diferentes práticas sociais nos planos econômico, político e cultural. A análise dos dispositivos legais exige a leitura de suas linhas e entrelinhas, afinal nem tudo que está ali registrado é revelado pelas proposições literais. Adicionalmente, para se atingir os elementos implícitos que ali residem e compreender efetivamente seu significado, é preciso realizar o exame da gênese da lei em questão. Antes de abordar o Marco Civil da Internet, serão discutidos os conceitos de política de informação, neutralidade da rede e coleta massiva de informações dos usuários. Ao fim da análise, argumentamos

que a promulgação

resses jiie es cão colocados,

da lei não findará com os grandes conflitos de inte-

mas apenas abrirá um novo capítulo na disputa por poder na esfera

ua icuc iiiuuuidi.

Internet enquanto subdomínio das politicas de informação Braman (2006) define política de informação como leis c regulamentos que lidam com qualquer estágio da cadeia de produção da informação, onde se inclui sua criação, processamento (cognitivo e técnico), armazenamento, distribuição, busca, recuperação, uso e destruição. Assim, a autora demarca o domínio das políticas públicas que regulam as dinâmicas da informação, da comunicação e da cultura. Essa abrangente definição de política de informação abarca diversos temas que garfham relevância com a expansão da internet como, por exemplo, as temáticas do direito de cópia (icopyright), direito autoral, liberdade de expressão, transparência governamental, direito de acesso à informação, difusão e compartilhamento de arquivos, controle e restrição de conteúdos, crimes eletrônicos, defesa nacional contra cyberataques, dentre outros. É importante destacar que cada lei e regulamento voltado para o fluxo de informação e conhecimento na web em geral afeta simultaneamente diferentes temas do rol listado. As políticas de informação serão, portanto, mediadoras de conflitos de interesses que se manifestam em diversas esferas que estão inrer-relacionadas. Esse argumento alinha-se com a percepção de Braman (2006) acerca da crescente pluralidade de atores sociais envolvidos no universo da informação e a diversidade em seus discursos e interesses.

ACESSO PÚBLICO À INFORMAÇÃO EM CONTEXTOS DINÂMICOS

Dado o caráter amplo da categoria política de informação definida pela autora, sua adoção para os fins analíticos exige o estabelecimento de recortes que limitem as temáticas abordadas, sem que esses recortes nos façam perder de vista a totalidade complexa dos fenômenos sociais cm análise. Nesse sentido, estabelecemos como focos principais da investigação os aspectos ligados aos temas neutralidade da rede e coleta massiva de informações dos usuários, conceitos esses que são apresentados e discutidos a seguir.

O princípio da não discriminação: a neutralidade da rede O princípio da neutralidade da rede, incorporado à internet em seus primórdios, estabelece que os responsáveis pela infraestrutura da rede e seus serviços não podem discriminar conteúdos que nela circulam, nem aplicar filtros que discriminem parâmetros como a identificação do usuário, origem e destino da transmissão, conteúdo transmitido, software e hardware adotados. Em outras palavras, segundo essa concepção que também é chamada de princípio da não discriminação, todos os conteúdos devem ser tratados com isonomia pela infraestrutura da rede, e seus usuários devem estar livres de interferência.4 Ao defender os princípios que devem guiar a governança e o uso da web no Brasil, o Comitê Gestor da Internet no Brasil defende que a "filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, culturais; ou qualquer outra forma de discriminação ou favorecimento".5 Esse tema ganhou os noticiários em 2007 quando foi divulgado que a Comcast, uma das maiores empresas de telecomunicações dos Estados Unidos, estava praticando o chamado traffic shaping, ou seja, estava bloqueando ou retardando a transmissão de alguns tipos de conteúdo. Na ocasião, a empresa alegava que era forçada a adotar tal medida, pois os internautas que compartilhavam arquivos em aplicaçõespeer-to-peer estavam congestionando a rede/' Em 2008, tornou-se público que as maiores empresas de telecomunicações do mundo e provedores de acesso também adotavam a mesma prática.7 Outro argumento apresentado pelas empresas que defendem o fim da neutralidade da rede é o interesse em criar diferentes classes de serviços para o fornecimento de acesso à internet. Nesse sentido, aTelebrasil, associação que representa as maiores companhias de telecom que atuam no Brasil, defende a "oferta diversificada de serviços para diferentes perfis de usuários". Segundo o discurso institucional da associação, "não se pode tratar como igual aquilo que é por natureza desigual, já que colocar todos no mesmo patamar pode significar prejuízo de muitos em função do privilégio de alguns".8

4. RILEY; SCOTT, 2009. 5. CGI, 2009. 6. RILEY; SCOTT, 2009; KELLY; COOK; TRUONG, 2012. O órgão regulador das telecomunicações nos Estados Unidos (Federal Communication Commission) iniciou longa batalha jurídica contra a empresa Comcast. A FCC pretendia acabar com a discriminação e o bloqueio de tráfego por parte da Comcast, enquanto essa companhia questionava a autoridade da FCC para regular a matéria. 7. O documento First Results from Vu2e Network Monitoring Tool, divulgado em 18 de abril de 2008, revelou o percentual de Interrupções das conexões de internautas que se prontificaram a participar de um monitoramento on-line feito com o aplicativo Vuze Plug-In. Constam no relatório como praticantes de traffic shaping todas as ma iores operadoras de telecomunicações nacionais e internacionais. Naquela ocasião, o índice de Interrupção de tráfego em algumas delas era maior do que 20%. O relatório está disponível em . Acesso em: 22 nov. 2013.

As justificativas das empresas não revelam, no entanto, algumas controvérsias que elas preferem não divulgar. Em primeiro lugar, a limitação no tráfego de internet praticado por elas é

Marco Civil da Internet

8. TELEBRASIL, 2012.

9. Tendo em vista os notórios problemas apresentados nos últimos anos pelas redes de telecomunicações no Brasil, Incluindo a baixa velocidade das conexões e a falta de transparência na prestação do serviço de acesso à internet no pais, a Anatei (Agência Nacional de Telecomunicações) publicou a Resolução n° 574, de 28 de outubro de 2011, que aprovou o Regulamento de Gestão da Qualidade do Serviço de Comunicação Multimídia. Ele entrou em vigor em outubro de 2012 (ANATEL, 2011).

um meio para atingir outro objetivo diferente do combate ao congestionamento. Trata-se da corrida para cumprimento das metas de taxas de retorno de investimento, índice de lucratividade e payback, que disparam gatilhos de fartos bônus trimestrais para diretores e acionistas das companhias. A prática do traffic shaping permite a expansão da lucratividade das empresas no curto prazo, pois posterga dispendiosos investimentos necessários para a ampliação na capacidade das suas redes, induzindo à queda da qualidade do serviço e ao congestionamento.9 Cabe ainda destacar que, sem o princípio da neutralidade da rede, surge a possibilidade de discriminação de tráfego em favor de acordos comerciais estabelecidos entre as operadoras de telecomunicações e os produtores/provedores de conteúdo. Esse tipo de pacto permite que uma operadora de telecom priorize a oferta de alguns conteúdos específicos, bloqueando ou reduzindo a velocidade dos demais. Dessa maneira, elimina-se o princípio da livre circulação de informação e conhecimento na internet e coloca-se em risco tanto a liberdade de escolha do usuário, quanto a isonomia no direito de difundir ideias, sufocando a diversidade cultural e a inovação criativa. Também é preciso contestar os valores que norteiam a criação de classes de serviço para atender cada perfil de usuário e seus respectivos poderes aquisitivos. As operadoras de telecomunicações, enquanto defensoras dessa ideia, comparam a web com as ruas e vias públicas de uma cidade, onde existem veículos com diferentes capacidades e velo-

10. LEVY, 2012.

cidades.10 No entanto, essa mesma figuração metafórica das ruas e do trânsito de automóveis também pode ser estendida para revelar a perversidade dessa lógica quando aplicada à internet. Se houvesse diferentes classes de serviço para os carros privados que usam as vias públicas de uma cidade, elas deixariam de ser bem comum. Assim como em uma internet com classes de serviço, no caso do trânsito urbano poderia haver um espaço exclusivo para a circulação dos mais abastados, assim como prioridade nos congestionamentos para motoristas de maior poder aquisitivo. Levando-se essa concepção ao extremo, os defensores da lógica mercantil poderiam considerar legítimo que o destino de um veículo ou a rentabilidade associada ao deStino - seja ele um shopping center ou uma escola pública, por exemplo - influenciasse na determinação da prioridade daquele automóvel em nosso caótico trânsito. Na esfera da rede mundial de computadores, isso equivale à possibilidade das empresas de telecom (provedores de acesso) priorizarem o tráfego de certos conteúdos que tenham sido objeto de acordos comerciais com o produtor ou provedor daquele conteúdo, seja ele, por exemplo, a Time Warner, o UOL Universo Online ou as Organizações Globo. Portanto, a essência do debate sobre a neutralidade da rede é o confronto entre dois pontos de vista antagônicos que podem ser resumidos nas seguintes indagações: a internet representa um bem comum, direito universal de todos que dela precisam para tomar parte ativa na sociedade da informação? Ou estamos diante de uma rede de caráter privado cuja evolução e expansão deve ser pautada pela lógica do mercado e do lucro?

ACESSO PÚBLICO À INFORMAÇÃO EM CONTEXTOS DINÂMICOS

Hssa peleja evidencia as contradições da sociedade da informação quando ela é assaltada por grandes interesses econômicos que cêm lido forte influência nos processos de construção de politicas públicas, Passemos in1 segundo eixo leitiátien proposto. A questão da coleta massiva de informarão dos usuários também envolve interesses econômicos, mas nesse caso surgem uUtros argumentos ligados ao combate ao crime c à defesa nacional,

A avidez do mercado na coleta massiva de informação dos usuários Uma tecnologia que ganhou o noticiário no Brasil em outubro de 201 2 chamava de coleta massiva de dados uma ideia que preferimos designar coleta massiva de informações dos usuáriosN aquela ocasião, A empresa Vivo, pertencente à espanhola Telefónica, recebeu notificação do Ministério da Justiça brasileiro por meio do Departamento de Proteção e Defesa do Consumidor para que prestasse esclarecimentos sobre o produto Smarl Steps que estava cm fase de testes e prestes a ser ofertado nos mercados do Brasil, Alemanha e Rei rui Unido." Trata-se da proposta de comerciali/a^-áo de informações dos usuários de telefonia móvel coletados por um sistema capai de registrar deslocamentos ein tempo mil, dentre outros aspectos do perfil pessoal dos clientes como sexo, idade e alguns dos seus hábitos, O produto Smart Steps c o primeiro da Telefônica Dynamics Insight.s, subsidiária responsável por explorar comercialmente a coleta massiva J e informações dos clientes da operadora.1'1 Hsse não e um caso isolado. Nu mercado de bens intangíveis, grandes bases de dados dinâmicas de comportamento pessoal representam um tipo valioso dc mercadoria que está cm franca expansão. Esse tipo de iniciativa acompanha o avanço e a sofisticação dos mecanismos de publieidade dirigida,'1 que exploram cada vez mais a convergência digital, a evolução tecnológica das tedes móveis c a ubiquidade da internet. Pesquisas de marketing e rastreamenro cm

11. ElOBQfl, 2012;

REUTEIÍS, 2012,

12, A apresentação comercial do produto Bmart Stop1; e dos H H J I recursos esti disponível (m < http: //dvnam id nilghts.

teefuiika.ittiM/i|BB/&maiTSTCPÇ>

ACCÍSTO c m :

2 2

nov. 2013, 13, Segundo Turo* (2D0B, p. 1BQ), o» conceitos de tarqeted «dvertli-ng (publicidade dlrglda), tarçeted trscictng (rastrHNimçnto dirigido), persana llzed adverttsjng (publlDdndn porwr-,»Ilíada} ou belxavlDra advertis ng (publicidade compor ta rnentaij referem-se às cín1. empresas de marketing ou mídia qijp registram as nl lv idades dos clientes ou pDbe-idals ellenlcs par« capturar seus Interesses pessoais p »polar a Inmada de decisão acerca dos produtos n MMnm ofertados a eles.

tempo real .sãti apenas algumas das aplicações para essas tecnologias já bastante difundidas cm diversos segmentos como o dc cartões de cftdiio, bancos, supermercados, telecomunicações, sistemas operacionais, serviços de e-mail, mecanismos de busca, redes sociais, deiiine outros. Algumas tecnologias que executam a coleta massiva de informações alertam previamente seus usuários sobre a prática, deixando para eles a opi,ãíi dr não usar a ferramenta caso rtão concordem com a invasão da .sua privacidade. No entanto, multas vezes a vigilànria eletrônica é feiia de maneira oculta ou .sem deixar alternativas para aqueles que encontraram esse tipo de mecanismo embarcado em algum produto rccém-adquirldo. Dois exemplos de práticas desse tipo são emblemáticos. Pm juilinde 2012 o órgão norte-americano Federal Trade Cornmíssicm (FTCJ estabeleceu a multa com valor recorde de 22.5 milhões de dólares a ser paga pela empresa Google-,1' A

Marco Civil da Internet

14, 0 valor apuiantemente a 1o da multa aplicada revela-se insignificante quando comparado ram

a rriTitu trimestral & otíisiBo, quo ora de 12,31 bilhGes de d í lares (KRAVET5, JQ12), NO período de tanelro a )jnho de ?012 a companhia faturou com publladadc 21 bllh&es de dolarei. o que representa ivaisque tudo rrldlí Impreiu dos Estados Unidos (RICHTfR, 2012),

empresa foi multada por ter, durance vários meses entre 201 1 e 2012, rastreado os Intcmautas por meio do navegador Safari adoçado cm produtos Apple como iPhones, iPads e computadores Mac. Os usuários do web browser cr.im informados dc que as ferramenta.-, de taitrcamcnio (cookitíj estavam bloqueadas na configuração inicial do navegador. Nu eriiauto, o código criado 15, ANGWIN; VALENTiXOOEVRIES, 2011; KRAVETS,

[>t?la Google abria as portas do programa, sem que o usuário percebesse, permitindo a instalação do cookie DoubleClick ID, a principal ferramenta de rastrcatncnco da Google.'''

2012,

Fan ouLra artimaaiha tecnológica, com o lançamento do lFhonc5, a empresa Apple embarcou cm seus dispositivos uin novo mecanismo de rastreatnento de informações e hábitos dos internautas. Chamado de identificador para anunciantes (idrntlfitr

for advtrtiserí),

o novo

recurso aprimorou a tecnologia de rastreamenro que já existia na linha Apple. O identificador para anunciantes ê mais sofisticado que seu antecessor e guarda vários obstáculos para aqueles que não desejam ser rastreados: (i) o rastreamenro vem habilitado como opção dc fábrica e muitos usuários não estão cientes da sua existência; (ii) caso o usuário deseje dcsabilitá-lo, ele terá dificuldade de encontrar essa opção, pois eia não foi inserida no menu Ibivacy como se esperaria, mas sim em um tortuoso caminho que passa pelos menus Sr!tingi, Gerttml,

Abourc

Aiíivrtiíiiig, Cili> o controle de rastreamento ioi designado Lurut Ad Tracking c precisa ser colo cado na posição on (ligado), o que pode gerur confusão pois o termo "ligado" nesse caso significa rastreamento desligado; (iv) e o que e pior, se seguir todos C55C-5 passos aiiterturei, o lllteiiiauia continuará a ter as suas informações pessoais remetidas para os anime ianres, com a dilerença de que elas carregarão um aviso que registra o seu desejo de não « r rastreado, eabendo ao ifi f í m u i h jni7

STAMPLCR, r O l f ,

anun-

l Uiltl Ltul (JU JIA1J Al llllUNIltltOLJ Uljlllinivi«n< ' Esses exemplos ilustram a avidez, do mercado em coletar sistematicamente informações c hábitos pessoais, ignorando õ princípio do direito à privacidade Mas esse tipo dc prática não é empregado apenas para lins econômicas. Sua adoção é defendida por instituições governamentais que alegam a necessidade de combater o crime e promover a defesa racional.

Cresce o controle do Estado No final do século X V M , EWntham {1791} concebeu o Panopticon, um modelo dc edificação a ser empregado quando os ocupantes precisavam « r mantidos sub constante vigilância, Na ausência das tecnologias de informação c comunicação disponíveis hoje, naquela ocasião a inspeção permanente seria obtida por meio de uma solução arquitetônica. F.m uni edifício circular, os apanatuentos ou celas ocupariam a sua circunferência e o alojamento da equipe de vigilância seria posicionado no centro do cdífícin. Tbdo.s os detalhes daquela arquitetura foram meticulosamente pensados para permitir que os vigiados não enxergassem os vigilantes. Segundo o autor, o modelo era particularmente útil para

presídios,

indústrias c fábricas em

geral, abrigos para pobres, hospitais, lazaretos, sanatórios e escolas.

ACESSO PÚBLICO À INFORMAÇÃO EM CONTEXTOS DINÂMICOS

Diferentemcntc do objetivo financeiro que move hoje o rastteamento voltado pura a publicidade dirigida, o llanopticoii nascido nos primórdios do capitalismo destinava-se ao controle dos Indivíduos, Conforme explica o seu criador, tratava-se de "urn novo modo de se ohrer poder da mente sobre a mente, em uma dimensão até então inédita"

Vf

BENTNAM, 1F43, p 3Ï,

Assim, a ideia de Hentliam representa uni curioso preludio para a nova forma de coleta massiva de Informações que o Estado pratica atualmente com as mais avançadas tecnologias disponíveis, Para liraman {2006}, no estado informacíonnl ti controle social, antes arquitetado no modelo panoptictiu de vigilância, evolui pata o panspectron, pois o controle sobre o intangível não determina o local nem o tempo, e se realiza sem previsão de sua ação, pois náo se sabe onde e quando ir.i se manifestar, No modelo panspettron é que são pensados e exercidos os dispositivos jurídicos e iTiaqu micos do estado informac tonal, como o do Kc lie Ion, do sistema bancário, das identidades não somente numéricas, mas signiiléticas c distintivas aLravés dos robôs de busca. * O panspcctroTi corresponde au controle contínuo, digital e ondulatório (...) O paiispectroti a^e em todris os sentidos, abarcando desde as intenções maia utilitárias e "benéficas'" ao indivíduo, como as tecnologias de rastreamento dos sites de comercio eletrônico que detectam os interesses do comprador, até propósitos governamentais de privação de ditei[CM individuais.'*

18. SICVA: KERR PINHEIRO, ÏQ1Ï,

s[LU(k j:Ef , R PINHEIRO, 2012, p. B4.

19

As políticas de informação para a web da China e dos Estados Unidos ilustram o avanço do controle informadonal estalai. Segundo o artigo 35 da constituição chinesa, seus cidadãos 'gozam de liberdade de expressão, de imprensa, de reunião, de associação, de desfile e de manifestação".*" No entanto, esses direitos subordinam-se ao poder do Partido Comunista Chinês, conforme explica o relatório em-que Kelly et aí. (2012} apresentam alguns aspectos das políticas de informação para a internet de dilerentes países. A respeito tia China, os autores apontam diversas práticas contrárias ao princípio da neutralidade da rede e descrevem as técnicas de coleta massiva de informações adotadas pelo Estado chinês em nome da defesa nacional e do combate ao crime. Desde 2009 aplicações como Youtube, Facebook c Iwitter têm permanecido bloqueadas tia maior parte do tempo em território chinês. Insurreições e protestos são considerados pelo Estadn motivos razoáveis para desligamento de sistemas de comunicações, sites e hlogs. O acesso anônimo à internet tem sido combatido, sendo substituído pela exigência de registro de nomes reais. Ainda segundo o relatório, para levar a cabo um amplo programa de rastreamento invasivo, as conexões internacionais da rede chinesa possuem controle centralizado. Avançados sistemas

Harto Civil da Intarnet

2U REPUBclM POPULÍH DA CHINA, 2004.

21. Os mau novos sistemas voltados por.i vasculhar o conteúdo que circula na Internet Implrmrntam técnicas nun t í n w chamadas Inspeção profundt de pacotes idppp packet Iispectlün). Esses produtos s&o tomefldut por empresas que ícrmam um mercado pouco L+ansparenta, -Jo regulado efetivamente,

nntln njíLSn nüuldOS

gmnriw íong Igmerad-ai empresaríeis como HP, NDka, Siemens c Alc-ilrl 0 documento Impllcabons 01 Oeop Packei [njpedUon '! DPI) ]"tpmet Survcll lance for Soclety (FUCHS, 2 0 l i j apresenta os recursos dessas tecnologias e «eu »'cante, a partir oe jm estudo feito oom 20 emorçseí europeias e suas snluçiVs, que são Fornecidas para privados. Outra boa fonte de Infarmhçfles 5ob*e o nlcanct do Inspíclo profunda da pacotrs í das

a u t o m a t i z a d o s e x e c u t a m filtros de palavras-chave q u e v a s c u l h a m c o n t e ú d o de sites, m e n s a g e n s e m trânsito na i n t e r n e t , e - m a i l s , redes Sociais, t e l e f o n i a celular c dispositivos m ó v e i s e m geral.' 1

Curioso notar que, devido à criatividade dos usuárias para driblar os sofisticados filtros das ferramentas de rastrea mento, descrias de milhares de pessoas são empregadas pelo governo chinês para inspecionar o conteúdo que escapa desses modernos sistemas automatizados de busca," Sc por um lado o eonirok da politica de informação para a internet chinesa é centralizado, por outro a sua execução segue o modelo distribuído, Lcnon (2U02J, Golcismich e Wu {2006} c Kelly et tf/(2012) destacam que, para atuar no mercado de internet da China, as empresas privadas também precisam tomar parte ativa na inspeção de conteúdo com equipes c softwares próprios, caso queiram manter suas licenças. A exigência e imposta a pequenos estabelecimentos como cafés e hotéis e também a grandes empresas, como a Yahoo, que são obrigadas a aderir aos termos do "Compromisso público sobre autodisciplina para a indústria chinesa de interite-t" (I'u6Üf Pleetge on Self-Discipline for The Chinesc Internet Induttry), O documento estabelece, por exemplo, que: Provedores de serviço de acesso à internet devem inspecionar e monitorar informações cm SltC-S dojlléüdcuci L IllLCIIIALluitd]! L Lll 01|tltVll Hutmu WM .MlLijifUt Jlmuillllilll Intui nocivas pata proteger os usuários da internet na China de influências adversas e informações nocivas.0

emniews desse segmento

i o ralotóno The Epyfllts divulgada pela arganUaflo MiklLoaks (WIKJLFAKS, 2012).

22. KELLY; COOK: TRUONÜ, 2012, 23. LtmON, 2002, 24, O Google Tranjpsrency Rjeporr apresenta algumír estatísticas íabrc OK Díd-dDS dc remoto d« conteúdo por Darte de úrgJos çovemaTientals e íiiounals. Segundo esse relatório, as principais motivares dos peü'aos not Estadas Unidos têm nldtj difji-naçfce, piluacldade e twgimnç», direito autuai/Copyright t matca registrada, Pliponlvel cm; * h ttp;//www.guuylé. com/tra nsparencyrrport/ remova Is >, Acesso em: 22 nov. 2013. 25. KELLY; COOK; THUDNG, 2012-

A comparação das políticas de informação adotadas na China com as iniciativas em curso nos Estados Unidos revela diferente abordagem em relação à censura, porém mostra similaridades no campo da captura massiva de informações pelo Kstadu. Nos listados Unidos, em relação á censura de conteúdos que tenham cunho político ou ideológico, a internei pode ser considerada relativamente livre, As cones têm mantido o entendimento de que o princípio constitucional da liberdade de expressão aplica-se também à web, não havendo restrição legal i publicação anónima, Adicionalmente, a legislação vigente estimula o pleno funcionamento de provedores de serviços e conteúdo ao impedir que eles sejam responsabilizados legalmente por infrações cometidas por usuários. Os iniertiauias, em geral, não são processados pelo governo, exceto nos casos de pornografia infantil é violação de propriedade intelectual. A censura de conteúdos on-line tem se intensificado principalmente r Law Etlforcetnent Art exige que companhias telefônicas e provedores de banda larga projetem seus sistemas de modo a facilitai a interceptação quando agências governamentais lenham autorização para essa prática.7" Desenha-se assim uma iiilhitstriiLura de vigilância onipresente cujo núcleo é formado pelos Estado, q u e e x p a n d e seu a l c a n c e e m p r e g a n d o CO I É L I I Í C I J I Í I S

très poderes q u e c o m p ó c m o

M

Marco Civil da Internet

O

LIS

M Kti LV;*COQK; TRUQNG,. zdni.

30. Um yottaoyte rçulvale a J024 bytos. Du seja, 1.00 O.OOO.OOD-OQQ.QOQ.GOO.OD 0.000 Oytes

empresai que atuam no universo da internet, a exemplo das companhia* de telecomunicações,

31. Carra da um snç aritfii de a in a orea divulgar D vazamento DAS dorunmlts da Natunal Security Agency par fcdvard Snmilsn, Ho-nfert 12012: ]a apreensiva uma IrtnrT-çvinlr ./^w,vn.namarn SOv.br/propo5iioesWeb/ pra-p. 3b ART1CLE19, 2012, p. 5,

(empresas de telecomunicações c provedores de acesso à internet), ressalvadas as hipóteses da lei ciladas no parágrafo 1D. Visando »segurar a liberdade de expressão c evitar a censora, o projeto de lei estabelece que provedores somente poderão ser responsabilizados civilmente por danos decorrentes de conte údo publicado por terceiros se, a(Mis ordem judicial devidamente justificada, não tomarem as providências cabíveis para tornar indisponível o conteúdo apontado como infrator. Ao u.snário acusado, há previsão do direito ao contraditório e ampla defesa em juizo (artigos 15, 16 e 17). A questão da coleta massiva dc informações está contemplada em diversos artigos da lei, a começar pelos princípios estabelecidos no artigo 3". que incluem também a proteção da privacidade c dos dados pessoais. Nesse sentido, o texto legal estabelece em seu artigo 7 " que são direitos assegurados ao usuário a inviolabilidade da intimidade e da vida privada; a inviolabilidade e vi sigilo de suas comu nicações pela internet, salvo por ordem judicial nos casos dc investigação criminal ou processo penal; o não fornecimento a terceiros de registros de conexões e dc-aplicações dr Internet, exceto sc houvtr consentimento livre, expresso e informado do usuário ou nas hipóteses anteriormente citadas; o acesso a informações contratuais claras c completas sobre a prestação dos serviços, com previsão expressa de proteção dos registros de conexão e das aplicações de internet; a exclusão definitiva, quando requerida pelo usuário, dos seus dados pessoais que tenham stdo coletados durante sua navegação da internet. O parágrafo 3 U d o artigo 9 " t a m b é m aborda a coleta de i n f o r m a ç õ e s dos usuários. S e g u n d o ele, aos provedores de c o n e x ã o (empresas de telecom uni caçoes e provedores de acesso á internet) é vedado m o n i t o r a r , filtrar, analisar uti fiscalizar o c o n t e ú d o q u e circula ria web, ressalvadas as hipóteses a n t e r i o r m e n t e citadas.

O texto determina que a guarda e a disponibilização dessas informações devem atender a preservação da intimidade, vida privada, honra e Imagem das partes direta ou indiretamente envolvidas. Acrescenta que a possibilidade de identificação do usuário ou seu equipamento por meio das suas informações coletadas só deve ocorrer mediante cirdeiri judicial (artigo 10). O artigo 1 I acrescenta que os registros dc conexão devem ser mantidos sob sigilo em ambiente controlado c dc segurança, A responsabilidade pela manutenção desses registros não pode ser transferida a terceiros, Ferccbc-sc, portanto, que a proposta do iMaito Civil da Internet no Brasil tem como objetivos principais assegurar a garantia do pleno direito de acesso i internei, a preservação da neutralidade da rede, a salvaguarda da liberdade dc expressão, bem como a proteção da privacidade e cla.s Informações pessoais. Os interesses divergentes que esse aparato jurídico medeia ficam evidentes quando sc observa o embate entre os seus defensores e us que nele-percebem o riscai da perda de renda e poder, conforme argumentamos a seguir.

ACESSO PÚBLICO À INFORMAÇÃO EM CONTEXTOS DINÂMICOS

Os impérios das telecomunicações e da indústria cultural contra-atacam Diversas organizações civis tem apoiado o projeto J o Marco Civil da Internei nos termos apresentados pelo seu relator, como a 5BFC - Sociedade Brasileira para o Progresso da Ciência, ,i R \ T - Rede Nacional segmento empresarial, a proposta legislativa ganhou apoio das empresas cuja atividade i d aciona-se diretamente com a oferta de conteúdo, como Facebook, Google e Mertadol Ivte, que divulgaram cm setembro de 2012 uma carta de apoio ao Marco Civil da Internet.'" Em direção oposta, manifestações contrárias ao projeto de lei revelam aqueles que viram ameaçados os seus interesses económicos e os seus Instrumento* dc poder. Ités poucos do

I O Í T O

proposto peio Telator gerara til o contra-ataque de representantes das empresas dc telecomunicações e da indiisiria cultural.

39. A ca rta de apoiD está dlspom^H no ptr- 9.3), doutorado cm CléncLa da Informarão - IBIC IV C N P q - E C O - U F K J (2001) e doutorado (Sandtlíirhe) em Sociologie - Centre d'Études des Mouvements Sociaux/ I l ILN.SÍ 1999), Pój-djouroíudo em Ciência da Informação e da
Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.