jusbrasil.com.br
26 de Agosto de 2019

Direito digital e eletrônico

Barbara Ortiz, Estudante de Direito
Publicado por Barbara Ortiz
há 3 anos

Artigo elaborado em conjunto pelos acadêmicos Thaís Machado, Daiane Zocante, Raphael Russo, Thamires Oliveira e Nicolas Machado, da Universidade Presbiteriana Mackenzie.

No tocante a vídeos compartilhados no Whatsapp, o art. inciso X dA Constituição e o art. 12 do Código Civil, garantem o direito à intimidade e imagem da pessoa, além da mesma, poder reclamar perdas e danos.

• Lei 12.737 de 30 de novembro de 2012 – criada após o episódio em que a atriz Carolina Dieckmann teve fotos divulgadas pelos responsáveis por arrumarem seu computador, incluindo o art. 154-A no Código Penal, passando a punir tal ato como crime, com pena de detenção de 3 meses à 1 ano.

Riscos:

- Vazamentos (revenge porn, acesso indevido ao equipamento);

- Uso indevido do conteúdo (chantagens, sites pornográficos);

- Reputação (a internet não esquece!).

• Lei 12.965 de 23 de abril de 2014 – estabeleceu os princípios, garantias, direitos e deveres para o uso da internet no Brasil, conhecido como Marco Civil Regulatório.

NOÇÕES GERAIS DA INTERNET:

A internet foi criada para fins acadêmicos (e não militar), há pelo menos 60 anos, com objetivo de trocar mensagens de uma universidade para a outra. Ela faz uso da mesma infraestrutura de telecomunicações usadas pelas emissoras de TV, rádio e telefonia, diferindo na forma de utilizá-las, a internet faz uso de maneira a evitar desperdícios, o que melhora o serviço e reduz os custos.

TCP – TRANSFER CONTROL PROTOCOL

O TCP não era de nenhuma empresa ou universidade, não tinha proprietário, pois utilizava a metodologia de transferência de dados abertas e interoperável (aquilo que permite se comunicar em sistemas diferentes).

Através do princípio do melhor esforço, o TCP identifica a melhor forma de enviar as informações de um ponto ao outro (a menor distancia nem sempre será a melhor opção de caminho).

IP – INTERNET PROTOCOL

Protocolo é uma linguagem de programação, sendo um conjunto de regras utilizadas pelos computadores e outros dispositivos para conversarem entre si. O IP é a principal base tecnológica da rede, sendo o endereço numérico atribuído a cada computador. ‘

Suas funções são:

• Identificar cada dispositivo que faz parte da rede;

• Dividir a informação em pequenos pedaços, etiquetando-as com o endereço de origem e destino, para que elas então possam ser enviadas;

O que separa a internet do mundo das telecomunicações é o protocolo IP.

O IP funciona sobre qualquer tecnologia de telecomunicação, sendo peça fundamental, para interligar diferentes redes, sem se preocupar como cada uma delas funciona independente se com cabos, fios telefônicos, a rádio ou fibras, basta utilizar o IP.

Comutação de pacotes de dados: divide a informação em pedaços pequenos, fazendo com que sejam enviados da origem para o destino de forma independente, não sendo necessário reservar recursos para isso acontecer. Desta forma, há menos desperdício no trajeto, fazendo com que o custo fique menor, comparado com a comutação de circuitos (telefones).

 Ex: envio de um arquivo (documento Word) do ponto A para o B, basta saber o endereço, e para o trajeto de envio ser mais eficiente, o TPC “quebra” o arquivo em pacotes de dados, deixando-o menor, fazendo com que a informação passe pelo melhor caminho, mais eficiente e resistente a falhas, onde depois é “reconstruído” e entregue ao destino.

REDE DE REDES

A internet é uma “rede de redes”, formada por redes independentes, que utilizam padrões tecnológicos comuns, cujo nome técnico dado a cada uma dessas delas é: Sistemas Autônomos (ASes). Os ASes são identificados por um número e apresentam independência técnica e administrativa entre eles.

Há diversos tipos de sistemas autônomos:

• Provedores de serviço ou provedores de conteúdo: são aqueles que oferecem serviços/conteúdos na rede;

• Provedores de acesso: oferecem acesso ao usuário da internet;

• Provedores de trânsito (provedor do provedor): é a contratação de provedores por outros provedores, chamados os “backbone” da internet, sendo o núcleo ou coração da rede.

Todas as aplicações, sites e serviços da internet estão dentro de alguma rede, numa extremidade da nuvem assim como os usuários, ou seja, os serviços e aplicações estão nos computadores e servidores das pessoas e empresas, eles não fazem parte do backbone da rede, pois estes só sabem enviar os pacotes de um lado para o outro, sem diferenciá-los ou examinar seu conteúdo (é necessário ser assim, para ser escalável).

Não seria possível criar uma rede global como a internet, se seu núcleo não fosse neutro e simples, pois qualquer um que esteja conectado à rede pode criar uma nova aplicação ou serviço, sem ter de mudar seu núcleo ou negociar com milhares de empresas.

BGP – Border Gateway Protocol: os sistemas autônomos usam também um protocolo, um conjunto de regras próprias, para conversarem entre si, mantendo sua autonomia interna a fim de liderarem suas próprias redes e escolherem a tecnologia que usam, entretanto, para interagir com as demais redes da internet, é necessário seguir um padrão tecnológico comum, chamado de BGP, funcionando como um protocolo de roteamento, que ensina caminhos ou rotas para construir mapas.

Tabela BGP: cada roteador da internet tem informação dos melhores caminhos para cada um dos destinos da rede, existindo quase 500.000 caminhos ou rotas que levam a bilhões de computadores e outros dispositivos.

Os sistemas autônomos diferentes podem se interconectar por meio de enlaces privados entre si, dois a dois, porém, este processo é caro e ineficiente, assim, os ASes utilizam um tipo de infraestrutura compartilhada na rede, chamada de Ponto de Troca de Tráfego (PTT).

• O PTT é um local onde diversas redes diferentes se interconectam fisicamente, para cada uma delas isso é normalmente vantajosos, porque com um único enlace físico, elas se interligam a centenas de outras redes diretamente.

• Os ASes tem diversos tipos de relacionamentos entre si, dentro ou fora dos PTTs, por exemplo, um AS pode permitir a todos os pacotes vindos de outro, que utilizem sua infraestrutura para chegara na internet, este é o chamado trânsito, porque a rede deixa passar os pacotes levando-os para outras redes, sendo uma relação comercial.

o Dois ou mais Ases podem permitir o acesso aos clientes e serviços uns dos outros, mutuamente, mas sem levar os pacotes para o restante da internet, esta operação é chamada de troca de tráfego e normalmente é uma relação de colaboração e não comercial.

Por força de proibição legal, não é permitido se conectar diretamente a um backbone, sendo necessário um provedor de acesso (ex: Claro, Tim, Vivo, Oi) que fará a comunicação de um ponto ao outro, gerando um novo protocolo IP a cada transação.

Endereço IP:

• Estático = não se altera devido ao grande fluxo de dados (ex: Google, Facebook, site do TJ);

• Dinâmico = atribuídos aos aparelhos que não ficam conectados o tempo todo, gerando um novo IP a cada conexão, marcando data, hora e GMT.

200.

251.

232.

28

Região do mundo;

País e região;

Provedor de conexão;

Usuário/servidor;

DNS – DOMAIN NAME SYSTEM (Sistema de nomes de domínios)

O DNS é uma grande tabela que mapeia nomes fáceis de lembrar em endereços IP, que são usados efetivamente para fazer a informação ir de um ponto a outro, ou seja, é a tradução do nome de domínio para o endereço IP.

O DNS é um sistema distribuído e hierárquico, divido em:

 Servidor raiz: são os que têm as informações sobre as principais partes em que é dividida essa tabela, esse sistema de nomes.

ICANN – INTERNET CORPORATION FOR ASSING NAMES AND NUMBERS

A internet não tem um dono, entretanto, há uma enorme infraestrutura que gerencia todo seu funcionamento, distribuindo a conexão e os nomes de domínio ao redor do mundo. Tal órgão é autônomo e independente, que funciona globalmente.

 CGI. BR: é o órgão brasileiro que estabelece as diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil. Tal órgão é responsável pela execução do registro de nomes de domínio, alocação de endereços IP, bem como a administração do domínio de Primeiro Nível “br”.

O DIREITO E A INTERNET:

O Brasil é o país campeão de pedidos judiciais para a remoção de conteúdos da internet. O art. da Constituição Federal prevê a liberdade de informação e expressão.

Após a exposição de qualquer conteúdo na internet, para sua remoção é necessário:

1. Denunciar o conteúdo na própria plataforma;

2. Se não removido, ingressar no judiciário;

o Art. 19 do MCI – é necessário fornecer o endereço (URL);

A modelo Daniela Cicarelli teve um vídeo de um momento íntimo divulgado no Youtube sem sua autorização. O procedimento neste caso foi de denunciar na plataforma, alegando invasão de privacidade, cenas sexuais, dano moral, uso não autorizado da imagem e exposição contrária aos termos de uso. Depois de negada a remoção, entrou-se com o pedido judicial, pedindo a remoção mais danos morais contra o Google, por não ter cumprido o primeiro pedido, além de ter permite a veiculação e proliferação. Como URL, a modelo forneceu o Youtube. Com, na qual houve uma ordem judicial para bloqueá-lo, entretanto, tal decisão é desproporcional, analisando a dimensão da plataforma e os demais usuários, o mesmo juiz que expediu a ordem, 24h depois a reformou de oficio, mandando que a modelo fornecesse o URL apenas do vídeo.

Uma decisão judicial que retira do ar uma plataforma, como a do YouTube, por conta de um único processo, é, no mínimo, desproporcional, pois fere os direitos de livre manifestação do pensamento e de acesso à informação, tendo em vista que a plataforma não possui um só conteúdo, sendo utilizada como meio de trabalho de muitos.

TEORIA “DO NOT SHOOT THE MESSENGER”:

Para explicar essa teoria, será utilizado o exemplo do carteiro no exercício de sua função.

• Pode o carteiro ler o conteúdo das cartas?

o Não.

• Existe vedação legal proibindo o carteiro de ler as cartas?

o Violação da correspondência, intimidade.

• Ainda que não houvesse, poderia ele?

o Não, por questões éticas e morais, além de não fazer parte de seu ofício, que é somente de entregar a correspondência.

• Não é inerente a sua função ler previamente as cartas?

o Não, sua única função é levar as correspondências do remetente para o destinatário.

PROVEDORES DE SERVIÇO DA INTERNET

• Provedor de backbone ou infraestrutura;

o Consiste nas estruturas físicas pelas quais trafega a quase totalidade dos dados transmitidos através da Internet, e é usualmente composto de múltiplos cabos de fibra ótica de alta velocidade.

o O provedor de backbone é a pessoa jurídica que efetivamente detém as estruturas de rede capazes de manipular grandes volumes de informações, constituídas basicamente por roteadores de tráfego interligados por circuitos de alta velocidade. Estas estruturas são disponibilizadas, usualmente a título oneroso, aos provedores de acesso e hospedagem.

• Provedor de acesso;

o O provedor de acesso é a pessoa jurídica fornecedora de serviços que possibilitem o acesso de seus consumidores à Internet. Normalmente, essas empresas dispõem de uma conexão a um backbone ou operam sua própria infraestrutura para conexão direta.

o Podem ou não fazer análise prévia do conteúdo.

• Provedor de hospedagem;

o Provedor de hospedagem é a pessoa jurídica que fornece o serviço de armazenamento de dados em servidores próprios de acesso remoto, possibilitando o acesso de terceiros a esses dados, de acordo com as condições estabelecidas com o contratante do serviço.

o Apenas disponibilizam a plataforma, não fazem análise prévia do conteúdo (ex: Facebook, blogs).

• Provedor de conteúdo: O provedor de informação é toda pessoa natural ou jurídica responsável pela criação das informações divulgadas através da Internet. É o efetivo autor da informação disponibilizada por um provedor de conteúdo

o São responsáveis pelas informações de autoria de terceiros, quando exercem controle editorial sobre o que é ou não disponibilizado em seu web site, ou seja, há análise do conteúdo (ex: site de jornais);

• Provedor de cloud computer;

Os provedores podem ser fornecidos por diversas empresas ou por uma só.

DEVERES DOS PROVEDORES

Antes de verificar se existe responsabilidade do provedor, verificar se este cumpriu com seus deveres. Em caso negativo, haverá responsabilidade pela omissão.

Principais deveres dos provedores de serviços de Internet:

• Utilizar tecnologias apropriadas;

• Conhecer os dados de seus usuários;

• Manter informações por tempo determinado;

• Manter em sigilo os dados dos usuários;

• Não monitorar;

• Não censurar;

• Informar em face de ato ilícito cometido por usuário.

RESPONSABILIDADE CIVIL POR ATOS DE TERCEIROS:

Caso o provedor tenha cumprido com os seus deveres, necessário verificar o seguinte:

• Classificação como mero transmissor, distribuidor ou editor do conteúdo;

• Verificação se o provedor deveria ou não ter adotado medidas para impedir ou fazer cessar o ilícito, quando lhe competia tal providência;

• Verificação da obtenção de vantagem econômica direta decorrente do ato ilícito praticado por terceiros.

Regras gerais de responsabilidade:

• Mero transmissor; o Em princípio, não tem responsabilidade pelas informações que circulam por seus equipamentos informáticos. Não exerce qualquer controle, nem tem conhecimento do conteúdo das informações transmitidas.

• Mero distribuidor;

o Responsabilidade pelo conteúdo que armazena e ao qual possibilita o acesso somente quando sua conduta omissiva acarrete a continuidade do ato ilícito.

• Elemento essencial para análise da responsabilidade civil;

o Controle sobre o conteúdo.

• Importância do momento em que o controle é exercido

o Prévio x posterior.

Exemplo – responsabilidade do provedor de conteúdo:

Os provedores de conteúdo serão responsáveis pelas informações de autoria de terceiros quando exercerem controle editorial sobre o que é ou não disponibilizado em seu web site. Em alguns casos o conteúdo é disponibilizado por usuários de modo automatizado ou imediato.

Exemplos: blogs, sistemas de mensagens, certas modalidades de anúncios.

Nesta hipótese não há controle editorial prévio, nem escolha sobre a colocação ou não da mensagem na rede, o que, em princípio, isentaria o provedor de conteúdo de responsabilidade até que seja notificado a respeito.

O elemento de responsabilidade do provedor de conteúdo por informações de terceiros é a existência de controle editorial, que pode ser:

• Prévio à disponibilização da informação ilegal;

• Posterior à notificação da existência da informação ilegal.

Somente nestas hipóteses o provedor de conteúdo age como um editor.

A responsabilidade do provedor de conteúdo por atos ilícitos praticados por terceiros é subjetiva, fundamentando se em conduta omissiva, em negligência ou imprudência, tendo aplicação o artigo 186 do Código Civil.

Há responsabilidade quando o provedor de conteúdo, após analisar o teor da informação ilegal, prévia ou posteriormente, optar por disponibilizá-la ou mantê-la na Internet.

 O provedor primeiramente exerce controle editorial sobre a informação e, posteriormente, decide publicá-la ou mantê-la disponível, por sua conveniência.

Assim procedendo, o provedor de conteúdo assume os riscos inerentes à sua publicação e divulgação, em conjunto com o autor da informação, sendo ambos responsáveis pela reparação dos danos porventura causados.

Quando o provedor de conteúdo veicular quaisquer informações sujeitas a controle editorial anterior à divulgação, ainda que produzidas por terceiros, não poderá afastar sua responsabilidade pelos danos porventura causados por elas, pois incorporou livremente o conteúdo lesivo a seu web site.

Por outro lado, se as informações fornecidas por terceiros são disponibilizadas de modo automático na Internet, sem a possibilidade de qualquer controle prévio pelo provedor de conteúdo, a responsabilidade apenas existirá em razão de eventual conduta omissiva, consistente no desatendimento à interpelação ou a ordem judicial de bloqueio de acesso ou remoção da informação lesiva, desde que não existam dúvidas sobre a ilicitude da conduta do usuário.

Para determinar sua responsabilidade, imprescindível saber em que momento se caracteriza essa conduta omissiva, negligência ou imprudência do provedor de conteúdo, ou seja, se isso ocorre:

• Quando notificado a respeito do conteúdo ilícito pela vítima;

• Quando notificado a respeito do conteúdo ilícito por qualquer pessoa;  Apenas após ordem judicial.

Havendo controvérsia sobre a ilicitude do conteúdo, e não tendo ocorrido violação dos termos de uso do web site, os provedores de conteúdo podem aguardar a resolução do problema pelo Poder Judiciário para remover ou bloquear o acesso às informações disponibilizadas.

Responsabilidade do provedor emerge somente quando este toma conhecimento, por ato próprio ou por comunicação de terceiro, da existência do material ilícito, e não toma as providências que o caso requer. Deve ele bloquear o acesso ou remover a informação ilegal disponibilizada por terceiro toda vez que for evidente a ilicitude da informação, bem como quando deixar de fazê-lo em tempo razoável.

MARCO CIVIL DA INTERNET:

O marco civil da internet (Lei 12.965/14) regula os serviços de internet no Brasil, o limitando para evitar abusos e estabelecendo princípios, garantias, direitos e deveres aos usuários da Internet.

Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.

Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:

I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou

II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.

As pessoas quando acham que estão sendo observadas ou então sabem que estão, normalmente se comportam de maneira diferente, como é o caso, por exemplo, da Prisão de Penoptilum de Jeremy Benthan, em que há uma torre espelhada no centro da prisão, onde os guardas podem ver todas as celas, sem que sejam vistos pelos presos.

Querer privacidade não é necessariamente ter algo a esquecer, pois o direito à privacidade é do ser humano, necessário e diferente dos demais direitos.

PRIVACIDADE:

Ideia pluriconceitual, muito ligada com os nossos sentimentos, daí surge o direito à privacidade. Não é algo racional e estático, passível de conceituação e varia de pessoa para pessoa, com o passar do tempo, com o surgimento da tecnologia.

Esta ideia está ligada a percepção e inicialmente estava ligada à posse de bens/arquitetura.

DIREITO A PRIVACIDADE:

Surgiu no final do século XIX, como uma ferramenta para instrumentalizar aquilo que entendemos por privacidade (vida privada, propriedade, entre outros).

Ligado à propriedade – conceito polêmico, pois não é somente quem tem propriedade que tem o direito de buscar seus direitos em juízo, uma vez que, as pessoas pobres, também devem ter este direito, independentemente de possuir bens ou não, considerando que se trata de algo necessário para a formação da personalidade de um indivíduo.

• Período das grandes guerras, onde todos ficaram sem nada.

o Surge o Welfare States (bem estar social), em que o governo pede ajuda aos cidadãos para reconstruir o país em troca dos direitos fundamentais, acabando com a diferença que existia entre os pobres e ricos.

DIREITO DO CIDADÃO x DIREITO DO HOMEM

Status jurídico: Não importa o status jurídico, sendo garantidos todos os direitos.

Onde o poder é absoluto, nada é confidencial. Os estados absolutos coletam todos os dados de seus habitantes, em que antes se dava pessoalmente e hoje em dia, com o desenvolvimento da tecnologia, se dá através de grandes empresas terceirizadas de espionagem.

• O estado de São Paulo contrata a Microsoft e o sistema detecta para fazer esta coleta de dados, assim como se busca com a criação dos Drones.

• “A era da privacidade acabou” – não há mais o direito de se autodeterminar.

TEORIA DAS 3 ESFERAS:

São parcelas da vida, que cada pessoa autodetermina.

No final dos anos 70, surge a ideia de que não se deve proteger apenas a privacidade, dando ênfase então a proteção dos dados pessoais (Convenção da Europa).

DADOS PESSOAIS:

É necessário que se proteja os dados pessoais para:

• Garantir ao cidadão o direito de escolha, através do controle sobre seus dados pessoais;

• Fomentar a economia, através de segurança jurídica, regras claras e maior eficiência;

Direitos e garantias do usuário:

O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os direitos previstos no art.

7º do MCI.

Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;

II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

III- inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;

VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;

Pilares do MCI:

• Neutralidade da rede; o Liberdade de expressão; o Privacidade; o Inovação; o Livre concorrência.

Conceito de dados pessoais:

É todo dado relacionado à pessoa natural identificada ou identificável, inclusive a partir de números identificativos, dados locacionais e identificadores eletrônicos. Desta forma, tags, registros de geolocalização e até mesmo número de IP, podem, eventualmente, ser considerados dados pessoais.

Dois princípios importantes acerca da circulação de dados pessoais previstos no MCI são: finalidade e necessidade.

Atualmente, há cerca de 103 países com legislação geral dos dados pessoais, entretanto, o Brasil não está incluso nesse rol.

Somente os dados pessoais estão sujeitos à proteção das leis, por isso, é importante saber o conceito. Os dados públicos (RG e CPF), apesar de ter acesso irrestrito, não deixam de ser um dado pessoal a serem protegidos pela lei.

Marco Civil da Internet – Lei 12.965/14;

• Anteprojeto de Proteção de Dados Pessoais;

Dados pessoais sensíveis:

São dados que por si só ao serem ligados ao seu titular, ensejam algum tipo de discriminação e/ou preconceito. Ex: religião – muçulmanos nos EUA.

Só podem ser coletados com o consentimento específico e especial de seu titular, devendo a pessoa (física ou jurídica) que coletar estes dados apresentar uma justificativa.

Ex: antecedentes criminais (dado pessoal sensível de acesso restrito – estes dados, se obtidos sem a apresentação de uma justificativa, podem causar alguma punição de quem os colheu).

Dados de tratamento:

São dados de coleta, armazenamento, processamento e transferência. Qualquer ato automatizado ou semiautomatizado dos dados pessoais.

Subcontratado (data processor):

É a empresa que vai realizar os dados de tratamento a mando de um responsável, sendo que este responsável é quem responderá por algo e não terceiro.

Dissociação e anonimização:

Metodologia que fazem com que um dado deixe de ser pessoal, não sendo mais possível identificar seu titular.

• Dissociação: ao cruzar os dados, há como saber quem é o titular;

• Anonimização: um dado incompleto deixa de ser dado, ou seja, passa a ser anônimo.

PRINCÍPIOS:

• Princípio da limitação de propósito ou da finalidade:

o Só pode ser usado para o fim que ensejou sua coleta;

• Princípio da transparência:

o Para que? Por quê? Onde? Por quem?

• Princípio da necessidade:

o Só se podem coletar os dados que sejam estritamente necessários para o devido fim;

BASE LEGAL PARA O PROCESSAMENTO DE DADOS: deve haver uma base legal para a coleta de dados;

MINIMIZAÇÃO DA COLETA DE DADOS: similar ao princípio da necessidade, só se poderá coletar o que realmente for necessário;

PROPORCIONALIDADE: não se podem coletar todos os dados sem especificar todas as finalidades;

QUALIDADE DOS DADOS: todos os dados coletados devem estar corretos ou adequados. Se um dado não está corretor, o titular pode exigir que este seja retificado.

SEGURANÇA: garantem que os dados não vazem, de maneira que não seja dado o tratamento diverso do autorizado.

PREVENÇÃO: utilizado para caracterizar a entidade que fará a coleta dos dados.

FAIR INFORMATION PRACTICES (FIP):

• Direitos dos indivíduos:

o Informação;

o Escolha e consentimento; o Acesso e correção;

Justificativa as para a coleta:

1. Expresso;

2. Líquido;

3. Informado;

4. Inequívoco;

• Controle da informação:

o Segurança da informação; o Qualidade da informação; o Ciclo de vida da informação;

• Gerenciamento:

o Administração; o Monitoramento;

• Coleta:

o Uso e retificação; o Comunicação e difusão;

PARTE LEGAL:

 Art. do Marco Civil da Internet: apresenta alguns conceitos importantes;

 Art. da Lei de Acesso a Informacao;

 Lei 12.414/2011: trata sobre os dados sensíveis;

 Art. do Marco Civil da Internet: direitos e garantias dos usuários;

 Art. 11º do Marco Civil da Internet: jurisdição internacional;

 Art. 13 e co do Marco Civil da Internet: registro e aplicações;

Provedor de infraestrutura – ex: provedores de conexão – ex: vivo, tim (empresas que atribuem um endereço IP do nosso aparelho para podermos navegar na internet) – registros de conexão (ex: IP, data, hora e porta lógica); 1 ANO

Provedor de aplicação – oferece qualquer serviço pela internet – ex: facebook, google, netflix – registros de acesso à aplicação; 6 MESES

Registro de aplicação, registros de quando eu estava usando aquela funcionalidade na internet, oferece o endereço IP, após isso deve entrar no site de registros. Com

Registro de conexão,

 Art. 22 do Marco Civil da Internet: identificação do autor do ilícito;

 Art. 10 do Marco Civil da Internet: registro de conexão; acesso à aplicação;

§ Exceção: § 3º autoridades administrativas;

 Art. do Marco Civil da Internet: pacotes de dados (§ 3º)

§ Pacote de dados é diferente de pacotes de velocidade contratados;

1. A Internet é um conjunto global de redes de computador interconectadas, inexistindo governo, organismo internacional ou entidade que exerça controle ou domínio absoluto sobre ela.

2. Provedor de serviços de Internet é o gênero do qual as demais categorias (provedor de backbone, provedor de acesso, provedor de correio eletrônico, provedor de hospedagem e provedor de conteúdo) são espécies.

3. O provedor de backbone é a pessoa jurídica que efetivamente detém as estruturas de rede capazes de manipular grandes volumes de informações, constituídas, basicamente, por roteadores de tráfego interligados por circuitos de alta velocidade.

4. O provedor de acesso é a pessoa jurídica fornecedora de serviços que consistem em possibilitar o acesso de seus consumidores à Internet.

5. O provedor de correio eletrônico é a pessoa jurídica fornecedora de serviços que consistem em possibilitar o envio de mensagens do usuário a seus destinatários, armazenar as mensagens enviadas a seu endereço eletrônico até o limite de espaço disponibilizado no disco rígido de acesso remoto e permitir somente ao contratante do serviço o acesso ao sistema e às mensagens, mediante o uso de um nome de usuário e senha exclusivos.

6. O provedor de hospedagem é a pessoa jurídica fornecedora de serviços que consistem em possibilitar o armazenamento de dados em servidores próprios de acesso remoto, permitindo o acesso de terceiros a esses dados, de acordo com as condições estabelecidas com o contratante do serviço.

7. O provedor de conteúdo é toda pessoa natural ou jurídica que disponibiliza na Internet as informações criadas ou desenvolvidas pelos provedores de informação, utilizando servidores próprios ou os serviços de

um provedor de hospedagem para armazená-las. Não se confunde com o provedor de informação, que é toda pessoa natural ou jurídica responsável pela criação das informações divulgadas através da Internet, ou seja, o efetivo autor da informação disponibilizada por um provedor de conteúdo.

8. Na União Europeia, normas a respeito da responsabilidade civil dos provedores de serviços de Internet estão nas Diretivas 2000/31/CE e 2001/29/CE, enquanto que nos Estados Unidos da América referidas normas estão em trechos do Communications Decency Act de 1996 e em parte do Digital Millennium Copyright Act de 1998. Os dois sistemas estabelecem limitações de responsabilidade para certas atividades, em lugar de categorias particulares de provedores (atividades de simples transmissão ou transporte, armazenamento temporário e hospedagem), mas apenas o norte-americano estabeleceu, até o momento, um procedimento de remoção rápida de informações, que é conhecido como notice and take down.

9. O Código Civil de 2002 não trouxe grandes inovações para a responsabilidade contratual e, no campo da responsabilidade extracontratual, manteve o tradicional sistema brasileiro de responsabilidade civil subjetiva, alargando, no entanto, a aplicação da responsabilidade objetiva, ao associar os conceitos de culpa e risco.

10. O Código Civil de 2002 adotou a teoria do risco criado ao estabelecer, no parágrafo único do art. 927, a responsabilidade objetiva para certos casos previstos em lei, bem como em razão do exercício de atividade que, por sua natureza, implicar risco para os direitos de terceiros. A teoria não prescinde dos requisitos inerentes ao dever de indenizar: existência da ação lesiva, do dano, e do nexo de causalidade entre a atividade do agente e o dano.

11. Em razão da ausência de definição legal para o conceito de atividade que, por sua natureza, implica risco para os direitos de outrem, é necessária extrema cautela na interpretação do dispositivo, de forma a evitar injustiças. Toda conduta humana implica certos riscos, de forma que somente o exercício de atividades reconhecidamente perigosas justifica a aplicação da teoria do risco criado.

12. As atividades dos provedores de serviços de Internet não podem ser consideradas atividades de risco, nem atividades econômicas perigosas.

13. A responsabilidade objetiva dos provedores de serviços de Internet em qualquer situação, inclusive por atos de seus usuários, com fundamento na teoria do risco criado, não se afigura correta e tampouco é justa; a total ausência de responsabilidade, por sua vez, estimularia comportamentos omissos e acarretaria o absoluto descaso de tais fornecedores de serviços com a conduta de seus usuários.

14. São deveres dos provedores de serviços de Internet: utilizar tecnologias apropriadas, conhecer os dados de seus usuários, manter informações por tempo determinado, manter em sigilo os dados dos usuários, não monitorar, não censurar e informar em face de ato ilícito cometido por usuário.

15. Todos os provedores de serviços de Internet têm o dever de utilizar tecnologias apropriadas aos fins a que se destinam, de acordo com a atividade que exercem, considerando-se o estágio de desenvolvimento tecnológico adequado ao momento da prestação do serviço. O descumprimento deste dever acarreta responsabilidade direta, quando se tratar de ato próprio, ou corresponsabilidade por ato de terceiro, quando tal ato tiver deixado de ser prevenido ou interrompido em razão da falha ou defeito.

16. Devem os provedores de serviços utilizar meios tecnológicos e equipamentos informáticos que possibilitem a identificação dos dados de conexão dos usuários, para que tais informações sejam disponibilizadas a quem de direito em caso de ato ilícito, pois nem sempre os dados cadastrais contendo os nomes, endereços e demais dados pessoais dos usuários estarão corretos ou atualizados.

17. Se os provedores de serviços não preservarem os dados técnicos de conexões e acessos e os dados cadastrais dos usuários, inviabilizando, inclusive por outros meios, a identificação ou localização dos responsáveis por atos ilícitos, sujeitam-se a responder solidariamente pelo ato ilícito cometido por terceiro que não puder ser identificado ou localizado em razão desta conduta omissiva.

18. Os provedores de serviços de Internet têm o dever de manter em sigilo todos os dados cadastrais e de conexão de seus usuários, observando-se, apenas, as exceções previstas contratualmente e as outras que forem aplicáveis, na forma da lei.

19. Aos provedores é imposto o dever geral de não-monitorar os dados e conexões em seus servidores. Tal dever fundamenta-se na garantia constitucional do sigilo das comunicações, admitindo exceções apenas em hipóteses especiais.

20. Respeitados os termos de seus contratos de prestação de serviços e as normas de ordem pública, os provedores de serviços de Internet têm o dever de não censurar qualquer informação transmitida ou armazenada em seus servidores. Não cabe aos provedores exercer o papel de censores de seus usuários, devendo bloquear o acesso a informações ilícitas apenas se não houver dúvidas a respeito de sua ilegalidade, ou se assim tiverem sido ordenados por autoridade competente.

21. O sigilo dos dados cadastrais e de conexão de um usuário pode ser afastado quando este comete um ato ilícito através da Internet. Em tal situação, os provedores de serviços de Internet têm o dever de informar

tais dados, desde que devidamente solicitados por autoridade competente ou desde que autorizada sua divulgação em hipóteses taxativas pelo contrato de prestação de serviços.

22. A quebra de sigilo de dados cadastrais e de conexão é distinta da interceptação ou monitoramento de informações transmitidas através da Internet, pois os dados cadastrais e de conexão de um usuário não se confundem com o conteúdo das comunicações eletrônicas realizadas por ele. O sigilo dos dados cadastrais e de conexão é protegido pelo direito à privacidade, que não prevalece em face de ato ilícito cometido pois, do contrário, permitir-se-ia que o infrator permanecesse no anonimato.

23. A responsabilidade de um provedor de serviços de Internet por seus próprios atos decorre da natureza da atividade por ele exercida (backbone, acesso, correio eletrônico, hospedagem e conteúdo) e das cláusulas contratuais estabelecidas com o tomador dos serviços. Afiguram-se fundamentais os princípios básicos estabelecidos no Código de Defesa do Consumidor que tratam da responsabilidade objetiva do fornecedor.

24. O provedor de backbone deve oferecer, em igualdade de condições, sua estrutura a todos os provedores de acesso interessados em utilizá-la. Na hipótese de falhas na prestação de seus serviços, responderá o provedor de backbone pelos danos causados aos provedores de serviços que os utilizam, nos termos do art.

931 do Código Civil.

25. O provedor de acesso deve possibilitar a conexão entre os computadores de seus usuários e a Internet através de seus equipamentos informáticos, de acordo com os termos contratados, sempre de modo eficiente, seguro e contínuo, não podendo impedir o acesso a quaisquer informações disponíveis na rede, salvo por força de ordem judicial expressa.

26. O provedor de correio eletrônico deve assegurar o sigilo das mensagens que armazena, permitindo o acesso à conta de e-mail somente ao usuário que a contratou, impedindo, assim, mediante verificação de nome e senha do usuário titular da conta, o acesso de terceiros e o envio de mensagens sem autenticação prévia.

27. O provedor de hospedagem deve assegurar o armazenamento de arquivos e permitir seu acesso por usuários conforme os termos contratados com o provedor de conteúdo, respondendo por falhas ocorridas em seus servidores.

28. O provedor de hospedagem deve instalar e manter atualizados programas de proteção contra invasões dos servidores por terceiros, não sendo, no entanto, responsável na hipótese de ataques inevitáveis decorrentes da superação da tecnologia disponível no mercado, cabendo-lhe o ônus de demonstrar que seus sistemas de segurança eram suficientemente adequados à tecnologia existente na época em que ocorrida a invasão.

NEUTRALIDADE DA REDE:

Sem a neutralidade, a internet ficaria parecida com o sistema de TV a cabo, onde se teria que pagar valores diferenciados, para se acessar conteúdos distintos, ou seja, ela a sua existência faz com que não haja discriminação técnica entre os diferentes pacotes de dados.

A ausência da neutralidade da rede leva a supressão do direito de escolha e dos pilares básicos.

O princípio da neutralidade da rede, de uma maneira geral, determina que os diferentes conteúdos e serviços na internet, sejam tratados de maneira isonômica, independente da origem, destino, tipo ou local.

Não se admite discriminação necessária (técnica) entre os diferentes pacotes de dados da internet.

PILARES:

A neutralidade da rede garante quatro pilares essenciais, que devem ser observados:

• Liberdade de expressão;

• Privacidade;

• Inovação;

• Livre concorrência;

Comparativo neutralidade x rede elétrica = a rede elétrica, desde seu surgimento, não leva em consideração a qualidade ou adjetivos dos consumidores que irão receber, de forma que a energia que chega em sua casa é a mesma que chega nos EUA ou na Malásia, independente da condição financeira.

A rede de energia elétrica não faz diferenciação sobre os aparelhos eletrônicos que tem nas diferentes casas.

Antigamente, não havia tecnologia para fazer essa diferenciação, hoje, já existe, de forma a poder dar as características precisas dos consumidores, entretanto, há regulamentação que proíbe isto.

Ex: TAIFF e GAMA = uma determinada empresa analisa o mercado de consumidor de secadores, produzindo um melhor e mais econômico que as demais empresas. As marcas de renome, TAIFF e GAMA fazem um acordo com a companhia de eletricidade para que o novo secador queime ou tenha péssimo funcionamento quando ligado nas tomadas. Tal exemplo é proibido no Brasil, assim como ocorre com a neutralidade da rede, as leis brasileiras não permitem sua ausência, ainda que tecnicamente possível.

O fato de a rede ser neutra é que permite que as regras de mercado se valham do que é melhor para o consumidor e não entre elas (maior poder aquisitivo para dominar o ramo). Essa ideia se aplica a internet;

ARQUITETURA CENTRALIZADA - CORE-CENTRED ARCHITECTURE:

A arquitetura centralizada não se aplica para a internet, sendo também conhecida como arquitetura fim a fim (endto-end architecture).

Os detentores dos cabos de internet é quem (em teses) determinam qual o conteúdo que os usuários irão acessar (ex: TV – rede globo; revista – editora abril).

Entretanto, essa regra da arquitetura centralizada não se aplica a internet, pois quem determina o que tem nela são os próprios usuários que a utilizam e não um sistema centralizado, como ocorre na arquitetura, onde se decide o que será transmitido e de qual forma ocorrerá.

Somente com o tratamento igualitário dos pacotes de dados, é que os usuários terão o efetivo direito de escolha sobre o que eles vão ou não consumir na internet. A ausência da neutralidade pode levar a uma aparência do direito de escolha, quando na verdade essa escolha se dará através de práticas comerciais que favorecem outros interesses.

Comparação com a praça pública = as pessoas que estão lá podem falar do que quiserem, da forma que desejarem, com quem lhe convier, não existindo uma entidade central que limite qualquer ponto deste. Se um grupo sair da praça, nada acontecerá, os demais permanecerão.

O mesmo ocorre com a internet, porque quem determina o que será dito e consumido são os usuários/participantes dela (peer to peer ou P2P – de par para par, de pessoa para pessoa).

Os detentores dos cabos de internet, atualmente tem tecnologia para controlar o que passam por eles. Há alguns anos, foi verificado que essas empresas provedoras de infraestrutura (conexão, backbone, cabo submarinos – responsáveis pelos meios de transmissão e não conteúdo) e aplicação, começaram a praticar alguns atos para garantir a neutralidade da rede.

Houve um aumento drástico no número de conexões, de forma que a construção de cabos não acompanhou, e os já existentes chegaram nos limites de dados transmitidos por eles.

Além disso, surgiram novos modeles de negócios que exigiam maiores utilização dos dados, que se antes os usuários utilizam textos, hoje, são vídeos, músicas, downloads.

Surge a necessidade então de um volume maior de dados para aguentar a demanda que passou a existir, nascendo as empresas que fazem o GERENCIAMENTO DE TRÁFEGO (trafic shaping), como sendo um limitador para que todos tivessem acesso a rede, de forma a não sobrecarregar os cabos submarinos e os satélites de internet.

Ex: Lara apenas abre o email, ao passo que Laís escuta música, assista filmes, ambas pagando o mesmo valor pelo serviço de internet móvel. A empresa provedora (Claro) percebeu que os cabos ficariam congestionados, de forma que Laís não conseguiria mais nem ouvir música. A solução encontrada pela Claro para resolver essa questão não foi à construção de novos cabos e sim o gerenciamento do uso de dados, limitando os usuários, para que todos consumam dados de modo similar.

Com a neutralidade da rede, busca-se evitar o bloqueio de conteúdos, diminuição da velocidade e cobrança de taxa adicional por conteúdo.

FORMAS DE DISCRIMINÇÃO:

Diminuição da velocidade:

o Diminuir a qualidade de um serviço concorrente;

o Favorecer o acesso dos usuários a um serviço concorrente; o Reduzir o consumo de banda de aplicações pesadas; o Impedir o acesso a serviços que violem direitos (PI);

Cobrança de taxa adicional:

o Com base no tipo de conteúdo, similar as operadoras de TV a Cabo; o Gratuidade de acesso a determinados serviços;

Em síntese, a neutralidade centralizada é importante para que todos concorram de maneira igualitária (grandes e pequenos players), sem que haja concorrência desleal entre as empresas.

Art. 9o do MCI. O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de: I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e II - priorização de serviços de emergência.

§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:

I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;

II - agir com proporcionalidade, transparência e isonomia;

III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.

§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

Art. 9º do MCI:

• Sujeito passivo = provedores de infraestrutura;

• Pacotes de dados = TCP (arquivos quebrados em pedaços menores para ser transportados);

• Proíbe = análise discriminatória do cabeçalho (caput);

Os metadados são informações sobre o conteúdo original (dados sobre dados), que quando os analisados de maneira discriminatória há invasão da vida privada, pois diversas informações são coletadas.

É JUSTO QUE EMPRESAS INVISTAM BILHÕES EM INFRAESTRUTURA E OUTROS LUCRAM COM ELA?

Entende-se não ser justos com essas empresas que investem bilhões em infraestrutura que outras se aproveitem disso, surgindo então os modelos de negócios.

Fast Lanes:

o São pacotes de danos que, quando colocados numa infraestrutura terão tratamento diferenciado e priorizado, tornando-o mais rápido e eficaz.

o Os fast lanes violam o princípio da neutralidade da rede, sendo então proibidos.

Ex por analogia: há 4 faixas em uma estrada administrada pela empresa AUTOBAN, onde esta faz um acordão comercial com a AUDI, para que somente os carros dela tenham uma faixa exclusiva, onde andaram mais rápido, entretanto, isso gera a diminuição de faixa, sobrando apenas 3 para os demais carros, ampliando o trânsito e congestionamentos.

Price differentiation:

o É a violação da arquitetura descentralizada da internet.

o Esse modelo de negócio se dá quando o usuário paga um determinado valor base para o uso da internet, porém, paga um valor extra para acessar diferentes e específicos conteúdos.

o É também proibido;

Ex: o provedor de conexão cobre R$0.50 a mais pelo acesso ao facebook, R$1.00 pelo acesso ao google.

Zero rating:

o Dá-se quando o provedor de conexão faz um acordo com algumas empresas (provedoras de aplicação), para que os pacotes de dados não sejam descontados da franquia de seus clientes.

o É o não pagamento a utilização de determinados serviços.

§ Tarifação reversa = o provedor de conexão (ex: claro) é quem paga esses dados gratuitos, com a finalidade de aumentar clientes;

§ Dados patrocinados = quem paga é o próprio provedor de aplicação;

o No Brasil, não há uma definição se o zero rating viola ou não a neutralidade da rede.

ZERO RATING E A REGRA DO ARTIGO9º DO MARCO CIVIL:

Argumentos favoráveis:

• Isonomia= questões técnicas;

• Art. 3º. VIII do MC: liberdade dos modelos de negócios;

• Inclusão digital;

• Libera a franquia dos dados para outras aplicações;

• (Privacidade) necessária apenas análise do cabeçalho do pacote;

• (Liberdade de Expressão) acesso a conteúdos na Internet;  Preço dos serviços é livre (art. 129 da Lei9.472/1997);

Argumentos contrários:

• Isonomia= lato sensu;

• Art. 3º VIII do MC: ressalvados os princípios legais;

• Inibição à inovação;

• Privilegia o domínio dos grandes players;

• (Privacidade) implicaria em monitoramento da navegação;

• (Liberdade de Expressão) jardins murados e câmeras de eco;  Fere a livre concorrência (direito concorrencial);

EXCEÇÕES À NEUTRALIDADE DA REDE:

• Situação de urgência;

• Manutenção e estabilidade da internet;

• Serviços especializados;

o Não há certeza de é ou não exceção à neutralidade.

• Content Delivery Networks (CDNs);

o Sistemas de rede que intermedeiam o provedor de aplicações e um provedor de acesso à Internet através de uma infraestrutura paralela para agilizar a transmissão de dados.

o Espelhamentos de determinados dados em pontos de hospedagem locais.

o Quando o usuário solicita tais dados, eles são entregues a partir dos pontos locais, e não das redes normais.

o Exemplos de CDNs: Akamai e a Limelight (independentes); Facebook, Netflix e Youtube (provedores de aplicação com CDN integradas).

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)