Diálogos NDIS 2 – Neutralidade de rede e aplicativos como instrumentos de políticas públicas

Abaixo o segundo texto da série “Diálogos NDIS”. A chamada para publicação é permanente, confira aqui.

***

NEUTRALIDADE DE REDE: É POSSÍVEL UTILIZAR APLICATIVOS COMO INSTRUMENTOS DE POLÍTICAS PÚBLICAS?

Autor: Eduardo Spanó Junqueira de Paiva – Bacharelando em Direito pela Universidade de São Paulo e membro do Núcleo de Direito, Internet e Sociedade da Faculdade de Direito da USP.

A neutralidade de rede contida no Marco Civil da Internet propiciaria a continuidade de uma arquitetura de rede livre e participativa, além de mais apta a promover inovações – mesmo que limite modelos de negócios de operadores de telecom. Ainda assim, é importante debater sobre os limites concretos da neutralidade, até para conseguir superar uma necessária discussão abstrata sobre o tema. A ideia é antecipar questões que inevitavelmente surgiriam ao longo da regulamentação e aplicação desse princípio a casos concretos, bem como delimitar os espaços de atuação na rede.

Um caso hipotético para reflexão: o princípio da neutralidade da rede permitiria ao governo utilizar aplicativos como instrumentos de políticas públicas? Esse caso serve para pensar as consequências da neutralidade sobre o espaço de realização de políticas públicas (policy space) em uma época em que os governos têm crescentemente utilizado as TICs para prestar melhores serviços aos cidadãos.

Identifica-se três posições sobre as implicações da neutralidade para aplicativos com acesso grátis à Internet. Pedro Ramos neste Diálogos NDIS afirmou que a neutralidade de rede proíbe o acesso gratuito por aplicativos, o que preveniria três consequências negativas dessa prática para mercado móvel: (i) fechamento de mercado, (ii) concentração econômica e (iii) limitação das possibilidades de acesso dos usuários.

Diametralmente oposto, o deputado federal Alessandro Molon, relator do projeto de lei, assegurou que esse modelo – chamado de “Banda larga 0800” pelo MiniCom – não estaria proibido pela redação da neutralidade levada originalmente ao Congresso (abaixo se verá que essa permissão não está clara). De fato, o projeto da Banda Larga 0800, direcionado para setor público e privado, segue avançando e tem previsão de lançamento para 2014.

Uma posição intermediária parece mais acertada: a neutralidade somente deveria permitir aplicativos com acesso gratuito à Internet caso sejam utilizados para a realização de políticas públicas. Isso, pois, por não serem aplicativos de mercado, possuem menos consequências negativas; ao mesmo tempo em que podem propiciar benefícios, como manejo mais eficaz das informações, melhor comunicação com o cidadão e diminuição de custos.

O contexto brasileiro também faz com que a utilização de acesso gratuito a aplicativos seja um instrumento de política pública interessante. Se são crescentes os números da telefonia móvel, assim como a quantidade de smartphones vendidos; os preços pagos pelo serviço de Internet no país, principalmente a móvel, continuam inacessíveis para grande parcela da população. Em um contexto em que a base de usuários é grande, mas com perfil de baixa utilização de internet devido ao nível dos preços, os aplicativos com acesso gratuito permitiriam alcançar o cidadão.

Um gestor público que tenha que enfrentar o objetivo de melhorar a comunicação em programas de transferência de renda condicionada (a comunicação é preocupação real no caso do Programa Bolsa Família) poderia optar por acordos com operadoras de telefonia móvel – à semelhança do que tem ocorrido atualmente entre redes sociais e operadoras – para proporcionar uma comunicação eficaz a um preço ajustado ao orçamento público (os recursos escassos à disposição de governos podem ser insuficientes para promover o subsídio integral do acesso a usuários de baixa renda).

A despeito da discussão normativa sobre o caso, de fato o projeto de Marco Civil não apresenta permissão clara para uma política pública nesses moldes. O projeto determina que a neutralidade se aplique aos serviços de Internet onerosos ou gratuitos e que a discriminação de pacotes poderia ocorrer somente em face de “requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações” ou para “priorização a serviços de emergência”. O caso aqui discutido não se enquadra facilmente nem em uma, nem em outra categoria.

Para resolver a questão, alguém poderia sugerir que a neutralidade fosse excepcionada em caso de “interesse público” ou que fosse imposta somente a acessos remunerados à Internet. Restringir-se a essas propostas, entretanto, abre brechas para o descumprimento da neutralidade que vão muito além da possibilidade de utilizar aplicativos como instrumentos de políticas públicas e poderiam permitir segmentação excessiva do acesso à Internet, ameaçando a razão de ser da neutralidade.

Em suma, a utilização de aplicativos com acesso gratuito à Internet deve ser uma opção no leque de ferramentas de política pública disponíveis aos governos, porém o Marco Civil não parece assegurar essa possibilidade. Por isso, é importante que a legislação se mantenha em termos principiológicos, tendo cuidado com a definição rígida de exceções legais para evitar consequências não antecipadas. Essa dificuldade de antecipar todos os casos possíveis atribui importância especial ao desenho de governança do órgão que será responsável pela regulamentação da neutralidade. A chave para a preservação da neutralidade da rede está além do Congresso!

Diálogos NDIS 1 – Neutralidade de rede na telefonia móvel?

Abaixo a primeira publicação da série “Diálogos NDIS”, que utiliza o blog do NDIS para a postagem de análises de conjuntura e incentiva o debate sobre temas de Direito e Tecnologia.  A chamada para publicação é permanente, confira aqui.

***

O PREÇO DO GRATUITO: EVIDÊNCIAS SOBRE A IMPORTÂNCIA DA NEUTRALIDADE DA REDE NO MERCADO MOBILE

Autor:  Pedro Henrique Soares Ramos – Mestrando em Direito e Desenvolvimento pela Escola de Direito da Fundação Getúlio Vargas. Bacharel em Direito pela Universidade de São Paulo. Colaborador do Núcleo de Direito, Internet e Sociedade da Faculdade de Direito da USP.

Recentemente, operadoras de celular têm anunciado planos de acesso à Internet 3G que oferecem gratuidade do tráfego de dados para determinadas aplicações e serviços: a Claro anunciou um plano em que o tráfego dos aplicativos Facebook e Twitter não será contabilizado na cobrança da franquia de dados contratada, mesma oferta oferecida pela TIM para alguns aplicativos; já a Oi anunciou o serviço Oi Toca Aí, que irá oferecer streaming de músicas com a cobrança de um valor fixo, sem contabilizar o tráfego de dados desse aplicativo na franquia contratada. Esses planos, ainda que atraentes, fazem emergir uma importante questão: a proliferação desse modelo de cobrança seria realmente benéfica para os usuários de 3G e para a expansão do mercado de aplicativos mobile no país?

Para explorar esse tema, vale voltar-se para uma das principais discussões do Marco Civil da Internet – a neutralidade da rede, princípio de arquitetura que endereça aos provedores de acesso o dever de tratar os pacotes de dados que trafegam em suas redes de forma isonômica, não os discriminando em razão de seu conteúdo ou origem, cujas primeiras formulações surgiram no início dos anos 2000, período em que a expansão da banda larga e a emergência de novas gerações Internet mobile aumentaram o número de dispositivos conectados em um ritmo maior do que a expansão física das redes de telecomunicação disponíveis, surgindo evidências de que provedores de acesso estariam discriminando seu tráfego com objetivo de impedir ou retardar o acesso a aplicações de alto consumo ou que pudessem ser danosas a seus interesses comerciais (como, por exemplo, aplicações VoIP que competem com serviços de telefonia tradicional).

A regulação da neutralidade da rede seria um caminho para impedir essas práticas. Para os defensores da neutralidade da rede, as infraestruturas de comunicação são utilidades públicas que devem promover o crescimento econômico e a inovação descentralizada, maximizando os benefícios sociais de seu uso, sendo a neutralidade da rede não só importante como necessária para a preservação de uma rede aberta e participativa, capaz de agregar riquezas imateriais a seus usuários, diminuir barreiras de acesso para desenvolvedores de aplicações e preservar o caráter user-centered da Internet. Nesse sentido, a neutralidade da rede não impediria cobranças por velocidade de acesso ou volume de tráfego: a escolha por trás desse princípio é a de que é preferível uma rede livre com acesso limitado por velocidade e volume do que uma rede discriminada, ainda que com maior disponibilidade de velocidade e volume, o que permitiria o maior exercício das capacidades individuais dos usuários e incentivo à inovação no setor de software e serviços de TI.

Por todo o exposto, não nos parece apressado afirmar que a oferta de aplicativos com tráfego gratuito viola diretamente as regras de neutralidade da rede propostas pelo Marco Civil, trazendo pelo menos três consequências negativas para o mercado mobile no país. Primeiro, o oferecimento de condições de gratuidade no tráfego de determinados aplicativos pode criar uma barreira de entrada a novos competidores no mercado. Caso um novo aplicativo queira lançar-se, este terá que competir com um concorrente que, além de já estabelecido e que já se beneficia do forte efeito de lock-in típico de economias em rede, é gratuito pela perspectiva do usuário – pelo menos no que se refere ao tráfego de dados –, visto um acordo comercial anteriormente estabelecido com determinada operadora. Segundo, a existência de contratos de parceria entre operadoras e provedores de aplicações para estruturação desse modelo é um perigoso precedente para situações de concentração de mercado, na medida em que cláusulas de exclusividade, modelos de revenue sharing e cobrança de tarifas diferenciadas podem não só colaborar para eliminar a concorrência como também criar condições de mercado que diminuam a oferta e levem ao aumento de preços de planos 3G. Finalmente, o oferecimento de tráfego gratuito em determinados aplicativos seria uma forma indireta de direcionamento de conteúdo aos usuários, dificultando o livre acesso a conteúdos independentes, restringindo o exercício da autonomia dos usuários na busca pelos conteúdos que desejem acessar e prejudicando os benefícios de rede proporcionados pela Internet.

E o que fazer? Seria preferível que, em vez de cobrar o tráfego de alguns aplicativos e não contabilizar o tráfego de outros, as operadoras pudessem organizar o tráfego de suas redes e seus modelos de cobrança visando diminuir as tarifas gerais para os consumidores, preservando a livre entrada de empreendedores ao mercado (em condições isonômicas) e o livre acesso de consumidores aos aplicativos que desejarem. Para tanto, a aprovação da neutralidade da rede no Marco Civil ressurge como mais um importante passo não só para a expansão do mercado mobile no país como também para a consolidação de um modelo de Internet mais livre e aberto.

Opinião: eleições e internet

Em 17 de outubro o NDIS participou de audiência pública sobre “Liberdade de Expressão e Processo Eleitoral”, realizada pela  Procuradoria Regional Eleitoral do Estado de São Paulo (PRE-SP). A apresentação (disponível aqui) foi organizada no texto abaixo, de autoria de Rafael Zanatta e Francisco Brito Cruz.

***

Eleições e internet: “nova cidadania” e democracia

Por Francisco Brito Cruz e Rafael A. F. Zanatta, coordenadores do NDIS USP

Nas duas últimas eleições – 2010 e 2012 – as novas tecnologias de informação e comunicação (a Internet sendo seu maior expoente) povoaram os noticiários. De “boataria na web” à prisão de presidente de empresa de Internet por descumprimento de ordem judicial de retirada de propaganda eleitoral negativa. Apesar de ser difícil prever quais serão os próximos capítulos da novela eleitoral brasileira, talvez seja a hora dos árbitros desse jogo – o Ministério Público e a Justiça Eleitoral – colocarem em discussão premissas e visões preestabelecidas.

Qual é o papel destes árbitros? Rudemente é possível simplificar o papel destas instituições numa democracia representativa em duas ideias, consolidadas ao longo do século XX. A primeira é a garantia da igual oportunidade entre os concorrentes na disputa eleitoral, dentro de algumas balizas definidas pela lei. Isso é importante para assegurar a ideia de pluralismo e proteger as minorias políticas de serem massacradas pela força da multidão num cenário desregulado onde impera apenas a regra da maioria. A segunda ideia é garantir que o eleitor seja devidamente informado pelo Estado e pela mídia, sem informações falsas ou propositalmente enganosas. Impedir que haja manipulação por nenhum dos lados, no final das contas.

Esse conjunto de ideias pode sofrer mudanças – e sofreu.  Diante das mudanças das relações sociais provocadas pelo avanço técnico nas comunicações, surgiram novas formas de produção e compartilhamento de informação – o que impacta a dinâmica do jogo democrático. Tal fenômeno parece ser ignorado pelos juristas e pelos responsáveis pela moldura institucional criada para assegurar a democracia representativa. A internet ativou estas novas práticas, bem como novas formas de construção da esfera pública. Para a maioria da população, o que é discutido no Facebook, no Twitter e na blogosfera pode ser tão relevante quanto as pautas de governos ou as manchetes dos grandes (tele)jornais.

Essa mudança impacta o processo eleitoral e suas balizas normativas. O argumento é que talvez seja necessário acrescer mais um papel a ser perseguido pelos árbitros do processo eleitoral: assegurar a possibilidade que o cidadão possa produzir informação, participando do debate político na esfera pública sem restrições à liberdade de expressão. É preciso perceber novos nuances da cidadania e protege-los nos pontos que eles aprofundam e qualificam os debates na arena democrática. A partir de um diagnóstico das mudanças é possível aproveitar os potenciais de transformação das instituições e da vida democrática liberados pelos avanços tecnológicos (bem como mitigar as disfunções).

Como já adiantado, o pano de fundo dessa tese é um conjunto de transformações ocorrido nas democracias contemporâneas nos últimos 20 anos. Dentro dos fenômenos mais significativos deste processo, temos o que o sociólogo Manuel Castells chama de “autocomunicação em massa”. O fenômeno é muito perceptível. Trata-se das possibilidades de produção de conteúdos em rede em diversos tipos de mídia que podem ser amplamente disseminados a um custo baixíssimo. Com o avanço da internet e as plataformas da “Web 2.0”, qualquer cidadão passa a poder produzir informação e compartilhar de forma interativa, de forma instantânea e global a um custo relativamente baixo. Da “guerra de memes” à transmissão via streaming de manifestações populares.

Esse empoderamento cria um novo quadro, um novo tipo de cidadania que precisa ser considerado pelos poderes da República. Não é fácil precisar o tamanho desse fenômeno, mas pelas manifestações de junho deste ano já é possível vislumbrar lapsos dessa aparição. Esta “nova cidadania” parece gerar um “novo cidadão”, que não está mais distante da política, passivo em seu sofá informado sobre os programas e representantes políticos através dos grandes jornais e pela mídia produzida por conglomerados de grande escala. O “novo cidadão” não precisa apenas que o Estado apenas o proteja da manipulação ou da informação errada produzida pelos veículos de mídia, por não ser só um receptor passivo. Ele também produz conteúdo.

Obviamente, não há um único padrão de comportamento. Há cidadãos em pequenos municípios que usam blogs anônimos para denúncias de corrupção local, grupos de hackers que demandam transparência nos gastos públicos e traçam perfis de parlamentares, manifestantes que utilizam as redes sociais para discutir questões políticas e organizar manifestações públicas. O que há de comum, entretanto, é a produção de informação e o desejo de participação na democracia brasileira. O “novo cidadão” quer pesquisar, analisar, questionar e criticar. Quer discutir os rumos da organização política (municipal, estadual e nacional) a todo o momento, e não apenas (mas também!) em período eleitoral.

Isso pode vir a bater em vícios e tendências de nossas instituições de forma explosiva. As pesquisas produzidas pelo Núcleo de Direito, Internet e Sociedade (NDIS/USP) mostram que o Judiciário é sensível a ações que envolvem a proteção à honra na internet, como denúncias de difamação a representantes políticos. É fácil convencer um juiz a revelar a identidade de um “blogueiro anônimo”, sob o argumento de lesão à honra e reputação de imagem, especialmente em períodos eleitorais. Não há debate jurídico vigoroso a respeito da “vedação ao anonimato” previsto na constituição, muito menos ponderação para proteção da identidade de produtores de conteúdo muito menos poderosos do que donos de jornais e emissoras de TV.

A continuidade dessa tendência poderá ser desastrosa em termos de liberdade de expressão. Os árbitros do jogo eleitoral não podem jogar na mesma vala a crítica manifestada independentemente pelos cidadãos e a “propaganda eleitoral negativa” regrada pelo Código Eleitoral. Mais do que isso, sem uma análise prévia de qual conteúdo está sob discussão e quais os atores envolvidos a Justiça pode estar perdendo a oportunidade de aproveitar um imenso potencial democrático.

O “novo cidadão” pode ativar uma série de debates, não só nas grandes metrópoles, mas por todo o país. Ele pode estar disposto a denunciar corruptos e criticar posturas, mudando a cara do jogo democrático concentrado na vida partidária. Parece ser esse o chamado das ruas. Ao fazer isso, entretanto, ele poderá esbarrar em proibições e interpretações da lei de juízes ou promotores que não estão sintonizados com as mudanças da nossa democracia – o que é lamentável.

A justiça eleitoral deve entender esse diagnóstico e reconhecer a centralidade da liberdade de expressão para o aprofundamento da nossa democracia em termos de Web 2.0. Colocar a liberdade de expressão no centro gravitacional de suas interpretações significa proteger o direito à crítica e a capacidade de produção de informação para o debate público e a proteção ao sigilo de identidade – considerando as regiões em que as vozes são caladas por balas de revólver, e não processos judiciais. Se não aprofundarmos o diagnóstico sobre estas novas formas de participação política e debatermos nossas instituições com o intuito de aproveitar o calor gerado pela “autocomunicação de massa” podemos deixar esse bonde passar.

DIÁLOGOS NDIS – Chamada de análises de conjuntura – 2º semestre de 2013

Imagem

O Núcleo de Direito, Internet e Sociedade da Faculdade de Direito da Universidade de São Paulo (NDIS USP) abre chamada permanente e pública para a submissão de textos de análise de conjuntura, que, após seleção, poderão ser publicados em seu blog.

A ideia é simples: proporcionar um espaço periódico para a publicação de análises curtas sobre temas de direito, tecnologia e sociedade, confeccionadas por qualquer pessoa. Abaixo os requisitos e orientações para a submissão de análises e os critérios e procedimentos de publicação.

O que enviar? Textos de até 5000 toques assinados por uma ou mais pessoas que tratem sobre temas de direito, tecnologia e sociedade em inglês ou português. A ideia é que o texto desenvolva um argumento sintético, uma análise jurídica, política ou sociológica sobre uma questão específica da conjuntura. É necessário também enviar a qualificação dos autores junto com o texto.

Quais os critérios para publicação? O conselho editorial dos “Diálogos NDIS”, formado pela equipe de coordenação do núcleo, procederá na análise e curadoria do espaço a partir dos seguintes critérios: (i) requisitos formais (tamanho, assinatura, idioma e estrutura argumentativa básica); (ii) coesão e estrutura argumentativa; (iii) pertinência temática; (iv) uso de pesquisas e estudos empíricos na elaboração do(s) diagnóstico(s) e do argumento.

O que acontece com os direitos autorais desses textos? Os textos submetidos serão automaticamente licenciados pela licença Creative Commons 3.0 (atribuição/não comercial). Isso quer dizer que qualquer pessoa terá o direito de compartilhar e adaptar o trabalho se atribuir sua autoria e a publicação no site do NDIS e não o fizer para fins comerciais.

Como enviar? Envie o texto em formato .doc para nosso email (ndisusp@gmail.com). Não esqueça de descrever a qualificação dos autores no corpo do email.

Vídeos da participação do NDIS em eventos e debates – julho e agosto de 2013

Durante os meses de julho e agosto de 2013, os pesquisadores do NDIS Dennys Antonialli e Pedro Henrique Ramos foram convidados a participar de debates e eventos, que foram gravados e disponibilizados na web. Compilamos abaixo os vídeos de nossas contribuições nesses espaços.

I. Estado e Cidadão: Novos desafios jurídicos para  a proteção de dados pessoais no Brasil

Organização do evento: Grupo de Ensino em Pesquisa e Inovação da DireitoGV (GEPI)

II. TV Estadão: “O cidadão precisa autorizar o uso de seus dados”

Organização: jornal “O Estado de São Paulo”, debate sobre o convênio entre o Tribunal Superior Eleitoral e a Serasa Experian para a transferência de dados pessoais dos eleitores brasileiros.

III. Hospedagem de dados de usuários no Brasil: reflexões sobre segurança e privacidade na Internet

Organização do evento: Grupo de Ensino em Pesquisa e Inovação da DireitoGV (GEPI)

ENTREVISTA: Demi Getschko (CGI.br/NIC.br) fala sobre reação brasileira à espionagem dos EUA e defesa cibernética

Imagem

Durante o mês de agosto o diretor do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) e membro do Comitê Gestor da Internet no Brasil (CGI.br), Demi Getschko, conversou com a equipe do NDIS sobre a reação brasileira às recentes revelações que os Estados Unidos mantém programas de espionagem de cidadãos brasileiros (e de todo o mundo). Um dos pioneiros da internet no Brasil, Getschko debateu a viabilidade e as consequências das propostas e soluções que surgiram no debate público brasileiro. As perguntas formuladas foram construídas pela equipe do NDIS a partir de uma chamada de perguntas, postada no final de julho.

VULNERABILIDADES E DESCENTRALIZAÇÃO DA REDE

NDIS: A denúncia do esquema de monitoramento da NSA (PRISM) causou alarde da opinião pública do mundo inteiro. Depois do escândalo, muito tem se argumentado que essa coleta de dados, especialmente no caso dos brasileiros, foi possível devido a “vulnerabilidades” na “defesa cibernética” nacional. Do ponto de vista técnico, isso faz sentido? Há áreas que carecem de maiores investimentos? Como o investimento nessas áreas poderia salvaguardar os direitos dos usuários?

Demi Getschko: Essa é uma questão da estrutura básica de telecomunicações mundial. E isso sempre foi assim – tanto na telefonia quanto na Internet – você é obrigado a passar por pontos de concentração, o que é tecnicamente razoável. Não faz sentido ter um cabo submarino direto, daqui até Nova Guiné, por exemplo. Você vai passar por algum lugar de concentração – possivelmente Washington, Miami ou Europa para então pegar outro cabo e assim por diante. A estrutura de telecomunicações, da telefonia, sempre teve pontos de concentração. E nesses pontos, o tráfego passa por atacado. Se esses pontos forem submetidos à uma análise, as informações que passam por lá são “bisbilhotáveis”. E isso não denota uma deficiência específica de alguém. Se você está falando com alguém, o tráfego vai para algum lugar e vai passar por diferentes pontos de concentração. Se você está se comunicando com alguém da Austrália por telefone, por exemplo, essa comunicação não vai sair da sua casa e vai até a Austrália nonstop. Portanto, não existe uma deficiência técnica que gere monitoramento – se houver uma deficiência, é uma deficiência ética ou política de quem faz o monitoramento. Da mesma forma, quando você se comunica através da Internet, o seu provedor tem acesso a tudo que passa por lá e ele que deveria tomar providências para não invadir esse conteúdo. Basta pensar que a lei condena o roubo, mas isso não quer dizer que quando houver roubo, vai ter havido uma falha da lei.

Mas também existem algumas sutilezas que podemos analisar quando pensamos nessa questão. Alguns equipamentos vem com “backdoors. E existem vários argumentos para isso – o fabricante pode querer estatísticas sobre o uso do equipamento ou o governo pode querer ter a possibilidade de acessar alguma coisa em casos de emergências. O contrato de uso da versão 8 do Windows tem uma disposição que reserva à Microsoft o direito de monitorar o que acontece no seu computador para ter informações sobre o funcionamento técnico do software – claro que essa prerrogativa existe sob o argumento de que seja útil para “resolver problemas” mas, evidentemente, essas informações podem ser utilizadas para outros fins. Ou seja, existe a ferramenta. e ela pode ser usada para o bem ou para o mal. Recordo-me de um caso em que um fabricante de celulares, quando fez uma coleção entrega de celulares para a Europa, por exigência de um país, deixou um backdoor específico para caso o governo precisasse de uma via de acesso a esses aparelhos. E esse backdoor acabou sendo descoberto por hackers (ou crackers…), que se aproveitaram dessa brecha. A mesma coisa acontece em sistemas operacionais. Quando existe uma ferramenta dessas, ela pode ser explorada por alguém mesmo que tenha sido criada com a melhor das intenções. O backdoor pode ter sido criado para ser usado em um caso de ataque, ou de alguma emergência. Essa é uma segunda vulnerabilidade que também não é específica de brasileiros.

Antes de adquirir equipamentos, a Telebrás, por exemplo, costuma fazer uma análise de engenharia reversa para identificar possíveis backdoors. Quando eles são detectados, o ideal é que esses equipamentos não sejam adquiridos para que não fiquemos expostos a um monitoramento feito remotamente. Essa é uma vulnerabilidade que pode decorrer do equipamento ou do próprio software. O XKeyscore, programa que consta da apresentação referente a esse escândalo americano, é um software de monitoramento que provavelmente infectava a máquina do usuário para monitorar o que você teclava. Em suma, a gente vive imerso em um mundo em que somos vulneráveis. Mas não diria que há uma vulnerabilidade brasileira especifica; são vulnerabilidades de todo o sistema e nós temos que sempre tentar nos munir de ferramentas que não estejam tão expostas a serem mal usadas.

NDIS: O Sr. comentou que se eu estiver me comunicando com alguém da Austrália, essa comunicação precisa passar por algum lugar. É correto dizer que esse lugar é os Estados Unidos, na maioria das vezes? É nesse sentido que se fala em uma “centralização” da rede que precisa ser combatida?

É verdade. Naturalmente, há uma centralização porque eles geram e consomem muito tráfego. Você pode ter cabos submarinos ligando os lugares diretamente – tem um cabo submarino que vai daqui até a África, por exemplo. Mas se você quiser ganhar tempo e economizar esforço, você vai querer passar por onde é mais rápido. Existem alguns pontos específicos de concentração, tais como Miami, Washington e Europa (região de Amsterdam). E sempre existem pontos de concentração de tráfego naturais. Pense nos pontos de baldeação do metro. Se você quiser monitorar muita gente que ande de metrô, é mais fácil fazer isso nesses pontos, como por exemplo a Praça na Sé.

NDIS: Nesse sentido, seria viável “descentralizar” a rede ou tecnicamente isso não faz sentido? Essa centralização depende apenas do tráfego que é gerado?

Não faz sentido na prática. Primeiro, você não vai poder passar um cabo submarino para ligar todos os lugares uns aos outros, como, por exemplo, você não vai construir um cabo de São Paulo até Papua Nova Guiné. Você vai ter que trabalhar no atacado. Segundo, se você usar um dispositivo como um satélite, você cai numa estrutura que é naturalmente universal. Você pode se utilizar do sinal de um satélite que não foi feito para aquela comunicação específica – quando você tiver visibilidade de footprint de determinado satélite, você simplesmente pega o sinal, então, qualquer comunicação por satélite é intrinsecamente aberta. Você pode usar criptografia mas você está recebendo o sinal. Então, na minha opinião, não há uma maneira de se contornar isso tecnicamente. Isso poderia ser contornado através da criptografia, por exemplo, para tentar de alguma forma tornar a comunicação mais segura. É natural, tecnicamente, que pontos de concentração existam e não haveria sentido econômico em se estabelecer ligações “n a n”, isto é, todas as cidades ligadas a todas as outras cidades. Isso não é viável.

CRIPTOGRAFIA COMO SOLUÇÃO

NDIS: Alguns especialistas em tecnologia e sociedade sugeriram a criptografia ou “encriptação” como ferramenta para evitar a vigilância. O senhor acredita na eficácia e mesmo na viabilidade desse recurso em uma escala ampla e generalizada? Ou seja, a adoção desse novo comportamento por parte dos usuários “comuns” da rede seria possível e se constituiria como uma solução efetiva?

Vou usar uma frase famosa do Vicente Mateus: “a criptografia é uma faca de dois legumes”. Se você olhar o que foi divulgado sobre o XKeyscore, uma das regras era a seguinte, se se descobrir que alguém está usando criptografia, monitore-o intensamente, porque deve existir alguma coisa de errado aí. Então, eu sou a favor do uso da criptografia nas comunicações, mas já aviso: você será colocado na lista dos mais visados. Você passa a ser suspeito em potencial. Como agora nos Estados Unidos são suspeitos todos os donos de panela de pressão…

HOSPEDAGEM DE DADOS DE BRASILEIROS NO BRASIL

NDIS: Outra proposta que tem sido alardeada diz respeito à obrigatoriedade de hospedagem de dados de brasileiros no Brasil, proposta essa que está em vias de ser incluída no texto do Marco Civil. Como o Sr. enxerga essa proposta?

É uma proposta bastante complicada e até risível em alguns aspectos. Ela vai contra a ideia básica da Internet e não acredito que amenize nada os problemas de segurança (por exemplo, tudo o que eu comentei sobre backdoors continua valendo e poderia ser inclusive muito bem explorado a partir do Brasil também). Talvez seja até mais fácil para alguém que queira bisbilhotar dados de brasileiros e que more aqui que esses dados fiquem guardados aqui. Por exemplo, se eu tenho um blog hospedado na Austrália, pode ser ruim para quem queira verificar dados sobre mim na Austrália, mas se me obrigarem a coloca-los aqui, eu fico mais exposto. Não vejo isso como nenhuma proteção específica para o indivíduo, mas sim como mais uma abertura que pode gerar mais problemas. Além disso, pensando economicamente, isso pode desestabilizar muitos pequenos, que podem optar por se hospedar aqui ou fora, a depender de questões ligadas aos seus modelos de negócio.

Nunca houve vedação a isso. Na verdade, até um portal oficial brasileiro durante um tempo esteve hospedado no Vale do Silício. Eu não sou a favor disso. Acho que dados do governo brasileiro devem ficar no país. Mas eu não acho útil obrigar que dados de brasileiros em geral sejam trazidos pra cá. Isso é contra a ideia da rede! Você não vai poder trazer a contribuição de alguém de um blog hospedado lá fora. Ou ainda se eu tuitar algo no Twitter, não faz o menor sentido obrigar que isso fique aqui. Muito menos tecnicamente.

E na minha opinião, também não acho que ajude na proteção à privacidade. Pelo contrário, cria mais uma brecha. O Brasil sempre se notabilizou por ser um dos países com maior número de pedidos de quebra de sigilo de dados (para o Google ou outras redes sociais). Se esses dados estiverem aqui, isso fica mais fácil de ser obtido. Lembro do caso de um pedido que o STJ julgou procedente para se quebrar o sigilo das comunicações de um político de Rondônia cujos dados estavam nos servidores do Google dos Estados Unidos – ele estava usando o Gmail – e a justiça deu provimento a isso. Certamente é mais difícil executar isso lá do que se esses dados estivessem aqui.

NDIS: Essa tentativa de obrigar que os dados de brasileiros sejam hospedados aqui tem aparecido como alternativa para viabilizar uma suposta “descentralização” da rede…

Você está na verdade centralizando a rede.

NDIS: Exatamente. O argumento é de descentralização mas você não parece estar pensando no tráfego da rede mas sim em onde os dados estão armazenados. É isso?

Os dados naturalmente tenderão a estar onde são consumidos. Existe um outro argumento nessa história que é o seguinte: que erros de topologia aumentem a sua exposição ao risco (o que é uma bobagem e sempre fomos contra). Então, se eu mandar um email pra você, e você está no Rio e eu em Rondônia, não é razoável que esse email passeie pelo mundo antes de chegar em Rondônia; é razoável que um email que nasce no Brasil e morre no Brasil mantenha o seu trânsito dentro do país. Às vezes isso não é possível. Digamos que em Rondônia a única saída é via satélite. E digamos que seu satélite tenha um foco em Homestead (Flórida), então você vai baixar o dado que saiu de Rondonia na Flórida e ele virá por um cabo submarino até o Rio. Às vezes tecnicamente você não tem fibra chegando até o lugar e você recorre então a um trecho via satélite. Atualmente, os satélites são todos internacionais. Mas não é bom que uma comunicação que comece dentro do país e se destine a outro ponto dentro do país, saia para fora do país. Uma das formas de se impedir isso é construir pontos de troca de tráfego cada vez maiores intensos e ativos dentro do país. Temos batalhado muito pra ter isso e sejamos talvez o 4º ou 5º melhor país em pontos de tráfego no mundo.

Outra coisa que é importante é o chamado balanço de tráfego. O Brasil paga a comunicação internacional porque traz 3 vezes mais tráfego do que sai, então existe um desbalanceamento e as companhias brasileiras tem que pagar uma quantia às companhias estrangeiras por esse déficit. Mas isso é absolutamente esperado. Isso porque o Brasil é parte do mundo e naturalmente tem mais coisas no mundo do que no Brasil. Vai ter sempre um desbalanceamento que é contra qualquer país específico. O balanceamento é sempre contra o país individualmente tomado porque fora dele existe o conteúdo do resto do mundo. Isso pode ser racionalizado. Os grandes provedores de informação criam caches ou espelhos, que são repositórios parciais das coisas mais usadas no país dentro do próprio país. Essas empresas naturalmente naturalmente querem estar perto dos usuários, não por benevolência, mas por racionalidade. Naturalmente essas empresas – não por generosidade ou boas intenções – trazem esse conteúdo para cá. Não é preciso obrigá-las a fazer isso porque elas farão isso naturalmente. É uma questão estratégica trazer o conteúdo para perto dos consumidores.

NDIS: Supondo que o MCI obrigue o Google, por exemplo, a sediar os dados de brasileiros aqui, se você usar o Gmail pra enviar um email à Austrália, o tráfego vai passar fora do país, certo? Isso então não resolve a questão de se impedir que exista alguma ingerência em dados de brasileiros, correto?

Sim. Se todos os países quisessem que o Google deixasse os dados de cada país em cada um, isso seria inviável tecnicamente. É mais ou menos como exigir que todas as companhias telefônicas tenham uma central telefônica internacional em cada cidade, não teria como. É o mesmo caso da ligação direta de todos os pontos, que já comentamos. O que se deve garantir – e aí é uma questão do usuário – é se o provedor de fato tem ética, se o provedor cede à primeira pressão para entregar dados ou se resiste (claro que, quando houver uma ordem judicial, estamos sujeitos a isso). Nesse ponto, acho que o usuário tem algum poder e ele não é desprezível. Quando o Facebook mudou uma política que teoricamente violava a privacidade, todo mundo reclamou e voltaram rapidamente atrás.

No caso do PRISM especificamente, seria muito bom saber especificamente até que ponto houve colaboração e de quem. Dizem que parte dos dados do PRISM vieram diretamente de provedores de serviço de internet. Todos alegaram inocência e que só entregaram aquilo que a Justiça mandou entregar. Se foi isso, é um fato da vida. Agora se, de fato, houve colaboração e se eles têm um mecanismo automático de deixar o governo bisbilhotar, aí a questão é muito mais grave e devíamos ser contra.

NDIS: Voltando para a questão da defesa cibernética e do papel do CGI. O decreto que estabeleceu a chamada Estratégia Nacional de Defesa não menciona o CGI.br, listando atribuições a ministérios e às forças armadas. O senhor acredita que o CGI.br, como uma entidade de grande participação da sociedade civil, deveria ter papel ativo na elaboração desse tipo de política pública?

O CGI.br não é ativo nessa área e nem pode ser ativo, ele é recomendador. O CGI é um órgão de aconselhamento; ele não é um órgão regulador. Então, ele não poderia agir na defesa cibernética mas ele poderia participar dando “boas normas” e ele tem feito isso. O CGI ajudou, por exemplo, na Rio+20 (2012). Ele não participou da defesa da feira mas sim das reuniões sobre isso. O CGI é um modelo internacionalmente aplaudido como multiparticipativo, tem gerado boas resoluções, foi a origem do Marco Civil da Internet. Estranhamente, no Brasil, o CGI tem sido ultimamente muito pouco referenciado. Veja a posição brasileira na reunião da UIT (Uniao Internacional de Telecomunicacoes), basicamente a posição da ANATEL, que é quem fala sobre telecomunicações, mas o tema envolveu Internet e eu não me lembro de o CGI ter sido consultado sobre a posição que o Brasil levou (apoio a uma centralização multigovernos e que teve oposição de praticamente toda a Europa e de vários países da América Latina). Sem entrar no mérito desse posicionamento, foi uma posição do órgão regulador de telecomunicações sobre o tema Internet e sem uma consulta maior. No caso do Marco Civil, por exemplo, apesar da origem dele ter sido aqui, hoje a discussão está muito mais centrada na área de governo. Espero que o CGI continue a ser sempre consultado e ouvido.

NDIS: Qual é a postura do CGI.br em relação ao uso dos recursos de deep packet inspection (DPI), especialmente diante da Recomendação UIT-T Y.2770?

O Brasil assinou em Dubai um padrão da UIT sobre como fazer DPI. É claro que o padrão técnico é uma coisa e o uso do padrão técnico é outra – mas para que fazer isso se nós somos a favor de uma atitude que proteja mais a privacidade? O CGI tem uma resolução contrária a isso, por exemplo, no caso de isso ser explorado por provedores de acesso. O MCI trata disso e bem quando diz que privacidade é muito ligada ao contexto. Então quando você transporta um indivíduo, você não tem que saber o que ele vai fazer lá, você não tem que entrar no mérito de quais são as URLs. Sua função é só jogar ele na rede. As teles podem ter interesse em ter conhecimento dessas informações para eventualmente fazer marketing em cima disso, o que é inadequado. É diferente de um vendedor de livros que tem que saber qual é o seu endereço, tem que saber o que você compra porque ele tem transação comercial com você. Esse não é o caso do provedor de conexão. Ele é apenas o “motorista”; ele tem que te levar até a loja mas não tem que perguntar o que você vai comprar lá ou o qual o prato que você vai pedir no restaurante. Nada disso diz respeito a quem provê seu acesso à rede…

NDIS: Por fim, como a aprovação do MCI poderia ter contribuído nesse caso? Teria feito alguma diferença se o MCI já estivesse em vigor?

Pouca diferença do ponto de vista prático. Mas teria feito diferença do ponto de vista principiológico: você teria uma clara noção do que está sendo violado em relação a você. Como eu disse, a lei que criminaliza o roubo, não impede o roubo; quem impede o roubo é a polícia, que fiscaliza se está havendo roubo ou não. Mas você precisa de uma lei dizendo que aquilo é um roubo. O MCI daria um pano de fundo muito importante além de estabelecer esses limites na área de privacidade, que estão muito difusos e todo mundo quer avançar o sinal. É importante estabelecer limites para impedir que o sinal não seja avançado na calada da noite. Por enquanto, isso só tem sido feito de forma pontual. O MCI seria a consolidação desse tratamento não-pontual. Isso não pode ser feito caso a caso.

***

Nota do NDIS: Gostaríamos de agradecer imensamente a todos aqueles que colaboraram com perguntas. Foram várias, então acabando misturado as perguntas para não ficar repetitivo.
Creative Commons License
Entrevista: Demi Getschko by NDIS USP is licensed under a Creative Commons Attribution-NoDerivs 3.0 Unported License.

Está no ar o registro do evento “A Internet para além da superfície: direito, tecnologia e redes anônimas”

Está no ar o registro em vídeo do nosso evento sobre deep web, que contou com as presenças do prof. Ronaldo Lemos (Fundador do CTS-FGV, MIT media lab), do Demi Getshcko (CGI.br) e do prof. Virgilio Afonso da Silva (FDUSP)!

parte 1:

parte 2: 

Este evento lançou a linha de pesquisa sobre redes anônimas do NDIS. Os graduandos que quiserem participar terão, necessariamente, que passar pelas oficinas de metodologia esse semestre (inscrições abertas aqui)

Agradecimentos: Marcelo Moraes, André Zurawski e Nichollas Allen.

Errata: Publicação no jornal “O Estado de São Paulo”

Ao contrário do que foi divulgado em matéria do jornal “O Estado de São Paulo”, no dia 07.08.2013, nas edições impressa e online, Dennys Antonialli não ocupa o cargo de professor da Faculdade de Direito da Universidade de São Paulo. O NDIS está credenciado como atividades de cultura e extensão da FDUSP, sendo supervisionado pelo Prof. Virgilio Afonso da Silva e coordenado pelo doutorando Dennys Antonialli e pelo mestrando Francisco Brito Cruz. No segundo semestre de 2013, o também mestrando Rafael Zanatta passou a compor a equipe de coordenadores responsáveis pelo NDIS.

Edital de seleção do NDIS – 2º semestre de 2013

Oficinas de pesquisa em direito e tecnologia
Atividade de cultura e extensão
 

1. Apresentação: o Núcleo de Direito, Internet e Sociedade (NDIS), formado no segundo semestre de 2012, visa promover pesquisas e desenvolver reflexões sobre os desafios impostos ao direito pelos avanços da tecnologia, sobretudo no campo da internet.

As atividades de pesquisa do NDIS adotam três premissas básicas, quais sejam: (i) independência acadêmica, tanto do setor privado como do governamental; (ii) valorização dos métodos de pesquisa empírica em direito como instrumento de produção de diagnósticos da realidade jurídica; (iii) afinidade temática com as áreas de estudo de políticas públicas e regulação (direitos fundamentais e sociologia jurídica).

Neste semestre, o NDIS oferecerá aos alunos de graduação um módulo de formação na área de metodologia de pesquisa em Direito e Tecnologia. A ideia do módulo surgiu a partir da constatação de que muitos alunos gostariam de desenvolver projetos individuais de pesquisa na área, mas não tinham segurança e/ou consistência metodológica para preparar projetos. O módulo também servirá como etapa preparatória para aqueles que desejarem se envolver com a linha de pesquisa sobre redes anônimas (“deep web”), inaugurada no mês de junho.

Diferentemente do semestre passado, o número de reuniões será reduzido e composto por dois tipos de atividades: (i) reuniões ordinárias; e (ii) oficinas livres. As reuniões ordinárias traçarão uma linha de formação metodológica, sempre com a participação de convidados especialistas, que proporão dinâmicas compatíveis com os temas de cada reunião (para saber mais veja o cronograma abaixo). As “oficinas livres” consistirão na apresentação e discussão de trabalhos e/ou projetos de pós graduandos ligados ao NDIS. A ideia é permitir que os alunos consigam discutir os projetos nas oficinas livres a partir do instrumental que lhes será conferido ao longo das reuniões ordinárias. Todas as reuniões contarão com textos de leitura obrigatória.

 2. Atividade pré-requisito para seleção futura do projeto “Deep Web”: a participação nas atividades deste semestre (“Oficinas de pesquisa em direito e tecnologia”) é pré-requisito obrigatório para todos os alunos de graduação que estejam interessados em se candidatar para participar no processo seletivo do projeto de pesquisa sobre a Deep Web, que foi lançado no mês de junho.

Para saber mais sobre o projeto assista ao vídeo do evento de lançamento.

 3.  Público alvo: alunos da graduação interessados em pesquisa empírica na área de direito e tecnologia.

4.  Período de realização da atividade e carga horária por semestre: as atividades se concentrarão em reuniões quinzenais, que serão realizadas às quintas feiras, das 19h às 21h30. Para que façam jus aos créditos da disciplina de cultura e extensão, os alunos deverão ter frequência mínima de 70% nas reuniões ordinárias, além de participar de pelo menos 1 (uma) Oficina Livre, conforme o cronograma abaixo.

Cronograma – NDIS 2013/2

1ª Reunião – apresentação e introdução à metodologia de pesquisa empírica – 29 de agosto

2ª Reunião – o que é uma pesquisa empírica em Direito e Tecnologia? (parte 1) – 12 de setembro

Oficina Livre19 de setembro

3ª Reunião – o que é uma pesquisa empírica em Direito e Tecnologia? (parte 2) – 26 de setembro

4ª Reunião – o problema e o método – 10 de outubro

Oficina Livre24 de outubro

5ª Reunião – para fazer pesquisa: ética, plágio e metodologia – 7 de novembro

5.  Número de vagas para alunos da graduação e critérios de seleção: serão oferecidas 30 (trinta) vagas neste semestre. Os alunos serão selecionados com base nos seguintes critérios: (i) interesse pela área; (ii) disponibilidade; (iii) experiência ou atuação prévia em matérias relacionadas; (iv) contato prévio com metodologia de pesquisa empírica em direito.

 6.  Critérios de avaliação dos alunos no desempenho da atividade: os alunos serão avaliados de acordo com os seguintes critérios principais: (i) frequência (70% nas reuniões ordinárias e presença em pelo menos uma “Oficina Livre”) e envolvimento; (ii) qualidade da preparação e participação nas reuniões; (iii) elaboração de relatórios escritos, individuais ou em grupo.

 7. Coordenação:

Prof. Dr. Virgílio Afonso da Silva (DES)

Monitores responsáveis:

Dennys Marcelo Antonialli (DD: orientação Prof. Dr. Virgílio Afonso da Silva)

Francisco Carvalho de Brito Cruz (ME: orientação Prof. Dr. Jean-Paul Rocha)

Rafael Augusto Ferreira Zanatta (ME: orientação Prof. Dr. Jean-Paul Rocha)

8. Inscrições: as inscrições devem ser realizadas até 23/08/2013. Qualquer questão entre em contato no email ndisusp@gmail.com!

Para se inscrever preencha o formulário digital e envie para nós. O formulário está disponível em: http://form.jotform.us/form/32145800869154 (É só terminar de preencher e clicar em ENVIAR)