Prévia do material em texto
Direito Cibernético Objetivos Objetivo 1 Descrever a Lei Geral de Proteção de Dados – LGPD; Objetivo 2 Definir propriedade intelectual; Objetivo 3 Explicar o direito contratual eletrônico. Conteúdo UNIDADE 1 - Direito, tecnologia e inovação Aula 1 Segurança, fiscalização e legislação aplicável Aula 2 Do Blockchain, Criptomoedas, Big Data ao Bitcoin Aula 3 Da Internet das Coisas UNIDADE 2 - Lei Geral de Proteção de Dados, Marco Civil da internet e a Herança Digital Aula 1 Lei Geral de Proteção de Dados – LGPD Aula 2 Da segurança e do sigilo de dados Aula 3 Marco Civil da Internet e a Herança Digital UNIDADE 3 - Propriedade Intelectual, marcas e patentes Aula 1 Propriedade Intelectual Aula 2 Marcas e Patentes Aula 3 Direito Autoral na era digital UNIDADE 4 - Do direito contratual eletrônico às relações consumeristas Aula 1 Direito Contratual Eletrônico Aula 2 Relações consumeristas na era digital Aula 3 Cenário Cibernético Introdução Olá, estudante! Você inicia, neste momento, seus estudos em Direito Cibernético. Trata-se de uma área em constante crescimento e evolução, pois acompanha o dinamismo da sociedade virtual, que é característica dos dias de hoje. Quando olhamos para a realidade, passamos a compreendê-la inteiramente conectada. E isso não é apenas para que tenhamos a oportunidade de conhecer outros lugares e outras pessoas; isto é, não uma questão apenas de comunicação. As relações sociais passaram a ocorrer de modo bastante frequente nos ambientes digitais, de modo que temos uma sociedade basicamente virtual, que reproduz aquilo que há de melhor (interação entre as pessoas, difusão de conhecimento e cultura, ampliação da oportunidade de negócios e desenvolvimento tecnológico e econômico), enquanto apresenta alguns dos desafios que já conhecíamos antes desta nova era (insegurança, prática de crimes, violações de direitos etc.). Do novo horizonte que se abre para nós, são muitas as novidades a serem conhecidas e compreendidas. Disso praticamente depende o bom funcionamento das relações interpessoais e negociais do nosso tempo: saber o que existe, as possibilidades que se avizinham, os sonhos que são concretizados, as oportunidades que são criadas. Pensando nisso, abordaremos uma série de questões relacionadas ao campo de interesse do Direito Cibernético. Como forma de garantir que a sociedade virtual esteja tutelada à luz dos direitos e garantias fundamentais, previstos na Constituição da República, nos dedicaremos ao estudo sistemático dos temas fundamentais da tecnologia e da inovação, como a segurança e proteção das informações e dos dados, a matéria do blockchain, no itinerário do mercado das novas moedas digitais (criptomoedas, como a bitcoin), bem como a seara do Big Data e da Internet das Coisas. Também falaremos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), do Marco Civil da Internet (Lei nº 12.965/2014) e das questões polêmicas da chamada “herança digital”. É importante tanto conhecer as legislações e a disciplina jurídica em relação ao tratamento das informações e dos dados, além do acesso e interação nos ambientes virtuais, quanto é fundamental compreender a sistemática de proteção da propriedade intelectual em relação às marcas e patentes, além dos direitos autorais na era digital. Por fim, nos dedicaremos a investigar o direito contratual eletrônico no domínio das relações consumeristas, encerrando com uma abordagem acerca das questões criminais envolvidas no cenário cibernético. Com os estudos propostos neste material, espera-se a construção de uma visão panorâmica e suficiente dos principais institutos que permeiam o Direito Cibernético, algo que surge não apenas como uma exigência de qualquer profissional, mas como uma necessidade própria do nosso tempo histórico. Bons estudos! Competências Ao fim desta disciplina, você deverá ser capaz de: Apreciar a Lei Geral de Proteção de Dados – LGPD; Avaliar a propriedade intelectual; Valorizar o direito contratual eletrônico. UNIDADE 1 - Direito, tecnologia e inovação Aula 1 - Segurança, fiscalização e legislação aplicável Introdução da Unidade Objetivos da Unidade Ao longo desta Unidade, você irá: Explicar a legislação aplicável; Definir a internet das coisas; Descrever Blockchain, Big data, Bitcoin e criptografia. Introdução da Unidade Boas-vindas ao nosso ciclo de estudos! Os desafios da humanidade são vários. A vida intersubjetiva, social, está repleta de situações que são tuteladas pelo Direito e, assim, pelo Estado. Desde o princípio da internet até os dias atuais, convivemos com novos problemas e questões que merecem dedicada atenção. Não apenas profissionais da área jurídica têm interesse nesse campo, como praticamente todos aqueles que produzem bens e serviços e atuam no mercado global, na economia. Dessa maneira, é urgente que conheçamos os principais elementos que tangenciam e justificam historicamente o nascimento de uma área do saber direcionada ao estudo sistemático das relações humanas em ambientes virtuais: o Direito Cibernético. Pensando nisso, o presente estudo está estruturado de forma a mobilizar em você os conhecimentos principais nos assuntos mais destacados dentro do campo juscibernético. Inicialmente, trataremos das questões afetas à segurança digital, à sua fiscalização e à legislação aplicável a esta seara, de modo que você se sinta ambientado nos conceitos primordiais que permitirão um trânsito consciente e crítico para os fins dos assuntos propostos. Neste percurso, ainda discutiremos o tema de concorrência desleal e o direito ao esquecimento. Em seguida, considerando o novo mercado de criptomoedas, dissertaremos a respeito de blockchain, Big Data e uma especial reflexão acerca da bitcoin, visando ao entendimento de como funciona esse novo cenário econômico, altamente dinâmico e volátil, que tem ocupado grande parte dos noticiários financeiros recentes. Também faremos um cotejo da legislação aplicável a este cenário. Por fim, à medida que a internet dominou praticamente todos os setores da vida prática, do ambiente doméstico ao trabalho, abordaremos a Internet das Coisas, em um contexto de profunda interconexão tecnológica, que tem permitido sucessivas inovações no modo pelo qual interagimos enquanto seres humanos sociáveis e com os objetos materiais, com as utilidades e praticidades do dia a dia. O intuito será, por outro lado, desvelar os benefícios econômicos deste segmento, tanto do ponto de vista estatal quanto empresarial. Introdução da aula Qual é o foco da aula? Nesta aula, você conhecerá aspectos de segurança no campo do Direito Cibernético. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Descrever a legislação aplicável; Definir a concorrência desleal; Identificar aspectos da proteção da informação. Situação-problema A partir de agora iniciamos efetivamente nossos estudos no campo do novo Direito Cibernético. Como se trata de uma área relativamente nova da ciência jurídica, enquanto estrutura sistematizada, mas que guarda profunda conexão com os temas da tecnologia e da inovação, é fundamental que conheçamos alguns destes conceitos preliminares, de modo a preparar o estudo, que será articulado ao longo de toda a abordagem. Neste quadro, iniciamos pela introdução acerca da tecnologia, da inovação e da correlata legislação aplicável. Afinal, o que se pode entender destes termos, para efeito de se buscar a adequada tutela jurídico-estatal? Quais as normas jurídicas atuais que lidam com tais fenômenos? Indagaremos a respeito do tratamento jurídico aplicável, além do modo de funcionamento destes contextosdigitais e seus variados impactos. Percorrendo esse ensejo, debateremos as implicações no que se refere à concorrência desleal nos meios digitais, com ênfase no entendimento da necessidade de fiscalização, segurança e implantação de boas práticas pelos variados agentes que atuam nesse contexto. Por fim, abordaremos o tema do direito ao esquecimento, de modo a entender seu conceito e sua aplicabilidade, em termos de configuração jurídica, além da sua relação com a dinâmica de proteção de dados e de direitos fundamentais, algo que, junto com os demais tópicos, tem levado a humanidade rumo a novos patamares de atenção, dada a sociabilidade digital crescente. A fim de colocarmos em prática os conhecimentos a serem aprendidos, vamos analisar a seguinte situação-problema: pessoas que empreenderam numa franquia internacional de alimentos muito famosa e conhecida, buscaram você, especialista do Direito Cibernético, para solucionar um problema que vem enfrentando com um possível concorrente. Elas descrevem a situação a seguir: Uma empresa de alimentos recentemente aberta em uma pequena cidade interiorana e que utiliza o nome de Mash Donald’s publicou, em uma rede social, uma imagem que dizia respeito à inauguração de um novo produto, um lanche cujo nome é “Big Mash”, que continha dois hambúrgueres, alface, queijo, molho especial, cebola picles em um pão slim. Na mesma publicação, ficava notável a predominância de tons em vermelho em contraste com um grande logotipo amarelo, formado pela letra “M”. Ao navegar por diversas páginas de redes sociais diferentes, nas legendas é possível identificar, reiterada vezes, não só informações, como local, valor e data de inauguração, bem como a seguinte frase: “amo demais tudo isso”. Após o relato, você procura saber mais da empresa de seu cliente. Após algumas buscas e perguntas durante a conversa, você descobre algumas informações: o nome fantasia da empresa (McDonald’s); seu produto mais vendido (Big Mac); seus ingredientes; (dois hambúrgueres, alface, queijo, molho especial, cebola picles em um pão com gergelim); seu logotipo (a letra “M”); as cores temas (vermelho e amarelo). A partir de agora, você deverá elaborar um breve parecer técnico, analisando a situação à luz da disciplina estudada quanto à concorrência desleal. Afinal, trata-se de um caso deste tipo? Em tese, é possível afirmar que houve, no plano das divulgações em meios digitais, frustração da livre concorrência? Respondendo a essas questões e, eventualmente, analisando outras, como você poderia estruturar o parecer técnico? Com base no estudo dos temas apresentados, teremos condições de trilhar um caminho de bastante consistência no terreno do Direito Cibernético. A apreensão desses conceitos iniciais é de suma importância para o aprendizado que se inicia, com especial relevância para a sua prática profissional, independentemente da área de formação. Vamos em frente e com atenção, mantendo-nos “conectados” e em ritmo acelerado de descobrimento dos fenômenos que permeiam o mundo digital. Bons estudos! Sociedade e Tecnologia Quando pensamos na sociedade dos dias atuais, é automático perceber o quanto estamos vivendo uma vida inteiramente conectada. O século XXI, especialmente, tornou-se um período da história humana que ainda está em processo de construção – aliás, que está levando às últimas consequências o desenvolvimento da técnica, a partir de longos anos de pesquisas nos campos da matemática, da física e da teoria computacional. Cada vez mais os avanços da assim chamada sociedade digital permitem novos e sucessivos desenvolvimentos, descobertas e alternativas que vão surgindo com o objetivo de facilitar a vida, os negócios, as relações interpessoais, as interações culturais e a economia. É natural que, junto com as melhorias da era digital, advenham também desafios. Estes são os que, sobretudo, dizem respeito à proteção dos direitos e garantias fundamentais individuais e coletivos, como os que estão previstos na Constituição Federal brasileira de 1988. Direitos como dignidade da pessoa humana, liberdade de expressão, liberdade de crença, credo e de pensamento, e até mesmo a proteção específica dedicada às relações de natureza econômica no campo da livre iniciativa, da livre concorrência e das relações de consumo, devem ser necessariamente observados na vida – digamos – real, e na vida virtualizada (que não deixa de ser, por conseguinte, uma extensão do nosso viver cotidiano). É da própria natureza humana a busca por novos caminhos do saber e, com base nisso, a busca por novos horizontes de emprego do saber adquirido – essa dimensão prática é o que assegura o progresso da humanidade. Não há dúvida, por exemplo, de que a internet consiste em uma ferramenta de grande importância para as relações sociais contemporâneas. Mas esse exemplo não deixa de ser mais uma das inúmeras inovações proporcionadas pela transformação do mundo social. Note como as indústrias mudaram desde as Revoluções Industriais do século XIX, como os serviços foram transformados ao longo do tempo até os nossos dias. Veja como até mesmo a educação mudou, passando de um sistema passivo para uma sistemática proativa, muito mais convidativa, dinâmica e participativa, por meio de ferramentais variados, como este material que você está lendo neste exato momento. Perceba como os tratamentos médicos avançaram; como a economia, em sua dimensão financeira mais avançada, interconectou o mundo. Esse longo itinerário de novidades – que não é possível de ser esgotado, em virtude dos incontáveis exemplos – traz-nos necessidades também diferentes para refletir. Afinal de contas, o Direito, o Estado e a sociedade, enquanto tal, precisam aprender a lidar como esse novo mundo de oportunidades, de modo a garantir que os benefícios da tecnologia não signifiquem uma terra árida, na qual não há direitos e garantias, em que não há bom senso e o mínimo de regulação, todavia um campo no qual podemos verificar sim a existência de segurança, de respeito àqueles direitos fundamentais mencionados, assim como à privacidade, à vida, à integridade moral etc. Mas estamos discutindo, de modo preliminar, a tecnologia, e ainda não nos dedicamos ao seu conceito. É muito importante conhecê-lo. Segundo Akabane: “A palavra tecnologia origina-se de duas palavras gregas: tekinicos, que significa arte, habilidade, prática, e logus, indicando conhecimento ou tratamento sistemático de. Assim, a tecnologia pode ser explicada como conhecimento do hábil e prático para converter algo disponível em algo mais útil”. A tecnologia, como técnica empregada para uma utilidade, consiste nesta habilidade de a humanidade explorar conscientemente as potencialidades da ciência em prol do progresso e do bem comum. Somente faz sentido a tecnologia, assim compreendida, nesta chave de leitura que procura atribuir certo sentido ético aos seus propósitos. Essa ética, que está envolvida no campo da transformação do mundo material em benefício da criação de utilidades, de práticas, de metodologias e de sistemas, diz respeito ao favorecimento de todos os seres humanos, concertados com o respeito ao meio ambiente equilibrado e à proteção da dignidade. Tecnologia é considerada como gênero, como algo que, para Akabane, compreende as “[…] ferramentas, máquinas, utensílios, armas, instrumentos, habitação, roupas, dispositivos de comunicação e transporte disponíveis, além das habilidades técnicas necessárias para usar um produto, desenvolver uma técnica de produção ou prestar serviços.” Por outro lado, também é possível considerar a tecnologia no sentido de um processo, que serve à conversão de conhecimento científico em objetos que se tornam úteis para fins de apoio às diversas atividades humanas. Neste sentido, para Freire e Batista a “tecnologia não se reduz a instrumentos [...]é também um conjunto de produtos, serviços e processos”. É inegável, neste contexto, que a tecnologia, como ferramenta e técnica, ou como processo de conversão útil dos saberes científicos, melhora – e muito – a produtividade, favorece a criatividade, reduz o tempo das tarefas ordinárias e permite o desenvolvimento da espécie humana. ______ • Reflita Você já pensou que dentro do conceito de tecnologia não estão incluídos apenas os objetos mais avançados que temos à mão, como um computador portátil, a internet, um smartphone ou um processo produtivo na indústria? Ora, até mesmo no mundo primitivo, quando o homem criou as primeiras ferramentas, como martelo, machado, faca, arco e flecha, também aí se pode falar de tecnologia. Sempre que o ser humano transforma o mundo material, a partir de alguma espécie de conhecimento adquirido ou descoberto, criando certa utilidade produtiva, estamos diante de uma tecnologia. ______ A análise da tecnologia leva em conta, ainda, a ideia se há ou não limites para a técnica. Tais limites dizem respeito à inserção da vida humana no império da técnica, pois “a tecnologia cumpre importante papel na reprodução da vida humana e na resolução dos problemas que afetam a existência natural e social.”, segundo Batista. Ao definir tecnologia e refletir a seu respeito, portanto, é fundamental pensar acerca da sua inserção na sociedade e na vida pessoal. Os aparatos criados pela tecnologia, seus produtos diretos, praticamente correspondem a uma espécie de prolongamento dos corpos e das mentes; a tecnologia passa a integrar nosso campo de emoções, dos nossos desejos. É por esse motivo, isto é, porque desejamos os produtos tecnológicos, depositando neles até mesmo nossas esperanças e anseios, que o mundo do consumo está intrinsecamente conectado ao mundo da técnica empregado em utilidades e benesses, com o mundo da tecnologia. Os produtos da técnica nem sempre podem ser considerados como indispensáveis; passam a sê-lo, no entanto, devido a um movimento de geração de fantasia e fetiche – acreditamos que precisamos deste ou daquele objeto para alcançarmos a felicidade. Esta, contudo, dura apenas enquanto ainda não surgiu outra inovação. Logo queremos outra. Logo mudamos. Tudo se troca e se torna descartável. É possível dizer que um dos impactos da tecnologia, aliada aos desenfreados anseios de lucro, típicos da sociedade do capitalismo avançado, é a inundação ininterrupta de mercadorias cuja utilidade real é questionável. Ainda que se possa considerar tais aspectos como dimensão negativa da tecnologia do nosso tempo, a questão surge apenas como uma necessidade de manter um pensamento crítico. Por outro lado, jamais podemos nos esquecer dos benefícios e das facilidades; dos saltos de desenvolvimento humano, de civilidade; dos ganhos reais, em termos de participação democrática, que a tecnologia permite. Logo, "não se pode ignorar a contribuição dos novos aparatos tecnológicos audiovisuais para a democratização da produção e fruição de imagens, sendo eles parte de um processo mais amplo de revolução social, tecnológica e cultural”, segundo Batista. Transformações e tecnologia Como verdadeira transformação, a tecnologia transforma, no mesmo movimento, a maneira pela qual o Direito absorve (ou deve absorver), pelas normas jurídicas, a tutela (proteção) estatal das pessoas (tanto as pessoas físicas, como as organizações empresariais). ______ • Assimile O Direito da Internet não é um nome de todo adequado, pois, aqui, tratamos do mundo digital de maneira ampla. Logo, como esse ramo estuda as relações provenientes da ideia de sociedade virtual, surge o Direito Cibernético como ramo especializado da ciência jurídica, dedicado à compreensão, estrutura de fiscalização, regulação e indicação de boas práticas, com finalidade de prevenção de riscos e respeito absoluto aos direitos e garantias fundamentais, individuais e coletivos, no âmbito das relações sociais virtuais, típicas das sociedades contemporâneas. ______ Desde os primórdios das civilizações humanas, as práticas sociais, devido à sua repetição e aceitabilidade, ou mesmo pela imposição, foram incorporadas revestiram-se de formato jurídico. Isso significa que aquilo que era usualmente aceito no meio social, as condutas sociais, foram sendo contempladas no ordenamento jurídico, dotando-as de obrigatoriedade, imperatividade e, via de regra, com previsões de penas em caso de descumprimento. O Direito caminha lado a lado com a sociedade, dela buscando os fatos que dão ensejo à criação de normas, então, jurídicas. Quando a normatização se dá, tem-se que: “a meta do ordenamento jurídico é ser uma organização centralizada do poder, que teria vantagens e adaptabilidade diante das mudanças, o que garantiria seu grau de certeza e eficácia na sociedade” (PECK, 2016, p. 55). Há, assim, uma participação ativa da sociedade no que se refere à conformação da ordem jurídica, o que não deixa de transparecer na própria juridicidade os valores que permeiam o convívio intersubjetivo médio. Ao longo da história humana, diversas organizações sociais, de diferentes e variados tipos, deram origem a sistemas jurídicos igualmente diferenciados. Segundo Peck: “A capacidade de adaptação do Direito determina a própria segurança do ordenamento, no sentido de estabilidade do sistema jurídico por meio da atuação legítima do poder capaz de produzir normas válidas e eficazes. A segurança das expectativas é vital para a sociedade, sendo hoje um dos maiores fatores impulsionadores para a elaboração de novas leis que normatizem as questões virtuais, principalmente a Internet”.(PECK, 2016, p. 56) Pode-se dizer que o terço final do século XX e, agora, as décadas iniciais do XXI, passou (e passa) por verdadeira revolução: de natureza digital. As relações sociais expandiram-se para o terreno difuso da internet; a sociedade passou a ser altamente informatizada, bem como os negócios e a economia como um todo. A rapidez das mudanças demandou uma resposta igualmente célere por parte do Estado, para uma nova e necessária adaptação do Direito vigente, com a finalidade de tutelar os direitos individuais e coletivos nesse novo espaço, o ciberespaço. Estamos na aurora do Direito Digital. Note, por exemplo, que “[…] há pouco mais de quarenta anos, a Internet não passava de um projeto, o termo 'globalização' não havia sido cunhado e a transmissão de dados por fibra óptica não existia. Informação era um item caro, pouco acessível e centralizado.”(PECK, 2016, p. 47) Por tais razões, o profissional de qualquer área "tem a obrigação de estar em sintonia com as transformações que ocorrem na sociedade”, segundo Peck. Neste sentido, perceba como a informática nasce da vontade de beneficiar e auxiliar a humanidade no âmbito das suas atividades cotidianas, facilitando seu trabalho, sua vida, seus estudos, seu conhecimento do mundo. Diz-se que “a informática é a ciência que estuda o tratamento automático e racional da informação”, segundo Kanaan. Assim: “[...] entre as funções da informática há o desenvolvimento de novas máquinas, a criação de novos métodos de trabalho, a construção de aplicações automáticas e a melhoria dos métodos e aplicações existentes. O elemento físico que permite o tratamento de dados e o alcance de informação é o computador.” (KANAAN, 1998, p. 22-31). A internet, por exemplo, surge nos anos 1960 no auge da guerra fria, nos Estados Unidos – é sabido que tinha fins militares, inicialmente. Depois, passou a ser utilizada para fins civis. O microprocessador viria nos anos 1970 do século passado, operando, ainda, grande revolução computacional. Com isso, nos anos 1990 houve enorme expansão da internet, desde o e-mail até o acesso a banco de dados e informações disponíveis na World Wide Web (WWW), que é o seu espaço multimídia.Como as transformações resultam em mudanças comportamentais, a necessidade de fiscalização e regulação passa a ser sentida no plano das preocupações jurídicas. “Este sentimento de que se fazendo leis a sociedade se sente mais segura termina por provocar verdadeiras distorções jurídicas, [...]. O Direito é responsável pelo equilíbrio da relação comportamento-poder, que só pode ser feita com a adequada interpretação da realidade social, criando normas que garantam a segurança das expectativas mediante sua eficácia e aceitabilidade, que compreendam e incorporem a mudança por meio de uma estrutura flexível que possa sustentá-la no tempo. Esta transformação nos leva ao Direito Digital.”(PECK, 2016, p. 57) O Direito Cibernético (ou digital) incorpora características de vários ramos do Direito, como do direito civil, autoral, empresarial, contratual, econômico, consumerista, tributário, penal etc. Neste momento, no entanto, apresentamos algumas particularidades desse novo ramo: o tempo e o espaço. A questão do tempo diz respeito à necessidade de constante atualização das normas jurídicas, como forma de dar vazão às rápidas transformações digitais e da tecnologia. O espaço (ou territorialidade) no campo do direito digital merece a ponderação de se saber que a internet, por exemplo, está em todo lugar, de modo que é preciso a determinação do local da prática de eventual ato, dano ou daquele local onde as consequências serão suportadas. É tema tratado no art. 11 da Lei nº 12.965/2014 (Marco Civil da Internet), que ainda será objeto de análise posterior, mais detalhada. Assim, em qualquer operação de coleta, armazenamento, guarda e tratamento de registros de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros. Quanto ao direito à informação e à liberdade de pensamento, vale a pena dizer que no Brasil não é autorizado o discurso de ódio (hate speech); igualmente, a proteção da informação também é elemento indispensável, especialmente na dimensão da privacidade e intimidade. Com efeito, a sociedade digital é comunitária; está em todo lugar e, potencialmente, ao acesso de todos. Trata-se de um processo da própria globalização. Logo, o Direito Digital é um direito comunitário por natureza. “É uma aldeia global conectada”, segundo Peck. No Brasil, no entanto, deve-se aplicar a legislação brasileira, notadamente os direitos e garantias fundamentais previstos na Constituição Federal. Aliás, vale destacar a Lei Geral de Proteção de Dados (LGDP), nº 13.709/2018, que dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Para Peck, vale ressaltar que: “As leis do Direito Digital são as mesmas já existentes, totalmente válidas e aplicáveis: a Constituição Federal de 1988, o Código Civil, o Código de Defesa do Consumidor, o Código Penal etc. Há uma série de novas leis e projetos de lei que visam a atender a questões novas específicas do uso da tecnologia, referentes a pirataria de software, comércio eletrônico, direitos autorais, crimes eletrônicos, além de Regulamentações e Tratados Internacionais. Tudo isso compõe o quadro normativo do Direito Digital atual.” Proteção da informação A sociedade digital, ademais, trouxe um impacto significativo ao plano econômico. O maior fluxo no que se refere ao oferecimento de bens e serviços nos meios virtuais acelera o dinamismo dos negócios, carregando consigo desafios inerentes, relacionados à proteção da concorrência, à segurança das operações, à fiscalização por parte das instituições, empresas e Poder Público, acarretando a necessidade de se adotarem boas práticas nesse espaço mercantil digitalizado. No Brasil, por exemplo, seguindo a tendência mundial, há um sistema de proteção da livre concorrência e para a defesa da chamada Propriedade Industrial. Em verdade, o asseguramento de uma concorrência livre e fundamentada em atos de boa-fé é tema de suma importância, que não pode ser desprezado (e não é) pelo direito digital contemporâneo, "pois, como sabemos, quanto mais forte o competidor, mais posição dominante terá ele em relação aos demais e ao próprio mercado”, segundo Silva. Com efeito, “a concorrência desleal é hoje, sem sombra de dúvida, uma das mais importantes áreas de estudo no campo da Propriedade Industrial”, para Silva. Assim, a livre concorrência está em sintonia com outros relevantes contextos de proteção jurídica-estatal, como a liberdade de ofício (liberdade de trabalho) e a própria livre iniciativa. Todos esses temas estão previstos no texto da Constituição Federal brasileira e, na era digital, conformam-se às carências aparecidas, tutelando as práticas surgidas nos até então inéditos mecanismos de interação econômica. Logo, a “concorrência desleal é todo e qualquer ato praticado por um industrial, comerciante ou prestador de serviço contra um concorrente direto ou indireto, ou mesmo um não concorrente, independentemente de dolo ou culpa”, segundo Silva. E quais seriam os pressupostos para sua identificação? “1) desnecessidade de dolo [intenção deliberada] ou fraude, bastando a culpa [negligência, imprudência ou imperícia] do agente; 2) desnecessidade de verificação de dano em concreto [o dano potencial é também considerado]; 3) necessidade de existência de colisão de interesses, consubstanciada na identidade de negócio e no posicionamento em um mesmo âmbito territorial; 4) necessidade de existência de clientela, mesmo em potencial, que se quer, indevidamente, captar; 5) ato ou procedimento suscetível de repreensão.” (SILVA, 2013, p. 54) Desse modo, os atos de concorrência desleal consubstanciam-se, basicamente, em: emprego de meios com o intuito de gerar confusão nos consumidores entre estabelecimentos empresariais, bem como entre produtos e serviços; emprego de meios com a finalidade de prejudicar a reputação ou negócios; aliciamento de trabalhadores e, até mesmo, o uso do suborno (corrupção); publicização de segredos industriais ou negociais, com o intuito de prejudicar o direito industrial dos agentes econômicos; sistemática violação de acordos contratuais. Perceba como o problema da concorrência desleal pode ser aumentado no mundo digital. Em um tempo em que os negócios e as informações se encontravam armazenadas em meios físicos, como o papel, pode-se dizer que os problemas de segurança eram relativamente simples. Com a tecnologia da informação, com a sociedade em rede, a estrutura de segurança mudou. Agora, há algoritmos criptografados que servem para esconder informações consideradas sigilosas ou confidenciais. A segurança se tornou muito mais sofisticada, é verdade, mas não podemos considerar que está completamente imune a ataques cibernéticos, a vazamentos, seja para fins econômicos, como no exemplo da concorrência desleal, seja para o cometimento de outras infrações. Assim, é possível visualizar a segurança cibernética "como um campo tão amplo quanto a própria segurança, o que diminui as fronteiras entre as iniciativas estatais e privadas e aumenta as necessidades de parcerias entre esses dois setores”, segundo Peck. Nesse contexto, em termos de legislação específica, além das normas jurídicas relacionadas à: propriedade Industrial (Lei nº 9.279/1996); propriedade Intelectual de Programa de Computador (Lei nº 9.609/1998); direitos autorais (Lei nº 9.610/1998); há as disposições do Código Civil (Lei nº10.406/2002), do Código de Defesa do Consumidor (Lei nº 8.078/1990), do Sistema Brasileiro de Defesa da Concorrência (Lei nº 12.529/2011); há, também, o Marco Civil da Internet (Lei nº 12.965/2014) e a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018). Aspectos do direito cibernético. Aliás, no atinente à segurança, o art. 46 da LGPD indica que os agentes de tratamento de dados devem adotar medidas de segurança de natureza técnica e administrativa adequadas para a proteção de dados pessoais quanto a acessos não autorizados e para situações em que ocorram acidentes ou atos ilícitos, que importem na destruição, perda, alteração ou qualquer outra forma de tratamento prejudicial de dados. O intuito da legislação é, com base no estabelecimento de direitos específicos, ligados àqueles direitos fundamentais de origem constitucional (como a dignidade, a liberdade, a privacidade etc.), firmar parâmetros objetivos que condicionem a boas práticas, no sentido de se buscarem as melhores técnicas disponíveis, segundo Peck. “Como exemplo de boas práticas, os agentes poderão adotar política de privacidade interna, instituir canais de denúncia para a proteção de dados, promover ações educativas e treinamentos, criar manuais e planos para o caso de vazamento de dados, de forma a engajar todas as pessoas e setores de uma empresa para a política de proteção aos dados pessoais.” (TEIXEIRA, 2020, p. 64) De tudo isso, você já pôde perceber que a proteção da informação é uma das preocupações centrais do direito digital e do assim chamado direito cibernético. Dados pessoais são informações de caráter importante para a pessoa, ou mesmo para a empresa. No plano virtual, passam a ser considerados como dados de alta vulnerabilidade, dada a rápida capacidade de disseminação e alcance em caso de vazamento ou invasão. Dessa forma, “para que uma organização tenha uma boa postura em segurança da informação, é necessário implementar um Sistema de Gestão de Segurança da informação (SGSI), segundo Peck. Esse sistema de gestão é altamente necessário para que ocorra o funcionamento adequado de uma empresa que lide com tratamento de dados pessoais – é até difícil de se imaginar uma empresa, atualmente, que não lide com esse tipo de informação. Salvo pequenos negócios, toda empresa que presta serviços, fornece bens ou utilidades, terá algum tipo de dado pessoal à sua disposição para tratamento, desde fornecedores e empregados, até clientes, consumidores, parceiros etc. “A informação, por sua vez, é um conjunto de dados que, processados, ganham um significado; é também um ativo empresarial essencial para que o negócio se desenvolva, independentemente do ramo de atuação ou do tipo de objeto que a empresa negocia. Por conta disso, deve ser protegida de forma adequada e segura. Isso porque garantir a segurança das informações empresariais assegura a manutenção da competitividade e da lucratividade e a firmeza nas tomadas de decisões dentro da empresa, podendo ainda maximizar os retornos sobre os investimentos e as oportunidades relativas ao negócio.” (PECK, 2020, p. 43) Sistema de proteção de informação O sistema de proteção é também visto de um ponto de vista mais geral, enquanto acesso democrático e respeito ao direito fundamental da liberdade de expressão. No Brasil, existem limites à liberdade de expressão, à medida que, por exemplo, proíbe-se o chamado hate speech, isto é, os discursos de ódio, eivados de preconceito de todo gênero. A liberdade de expressão deve servir como um prolongamento da personalidade da pessoa, com respeito às diversas manifestações, às singularidades, como medida, aliás, de garantia de que o mundo virtual é acessível a todos, sendo algo verdadeiramente democrático, inclusivo, que favoreça os interesses individuais e coletivas, sempre à luz da boa-fé e da dignidade humana. A internet, o mundo virtual, cria seus próprios mecanismos de memória, fazendo esta se incorporar à vida coletiva enquanto tal. Na internet, as notícias (verdadeiras e falsas – fake news) são dissipadas em segundos. Vidas podem ser destruídas ou situações inexistentes podem ser estrategicamente criadas para favorecer ganhos pessoais e vantagens empresariais, ou seja, para favorecer o lucro de uns e de outros. De qualquer modo, é fato: a internet não nos deixa esquecer. Seja em relação ao vazamento de dados pessoais, empresariais, notícias falsas, até mesmo quanto aos boatos de todo tipo, o mundo virtual tem uma memória poderosa. O passado não fica para trás. “Esta memória social gerada pela internet garante que toda e qualquer informação compartilhada na rede esteja constantemente disponível”, segundo Frajhof. Neste sentido: "É como se a primeira página do jornal de ontem, com a manchete perturbadora, a imagem constrangedora, com as chamadas para as principais notícias do dia [...] continuassem a ser a primeira página do jornal de todos os dias, acessível a qualquer momento e a qualquer tempo. Basta um clique, e menos de dez segundos, que qualquer conteúdo se torna acessível em uma pesquisa na internet." (FRAJHOF, 2019, p. 19) Em várias ocasiões é muito interessante permanecer em sintonia com o passado, como forma de se privilegiar o conhecimento público de informações relevantes. Pense na vida pregressa de um candidato a um cargo público, como um presidente ou um senador – certamente você perceberá a importância de informações, desde que relevantes. Por outro lado, há diversos casos em que a memória virtual perpetua violações a direitos, provocando danos de ordem moral e material de maneira ininterrupta. Em todos esses casos, ganha destaque o chamado Direito ao Esquecimento (Right to be Forgotten). Exemplificando Pense, por exemplo, quando há a notícia de que uma pessoa supostamente cometeu um crime. Imediatamente os meios de comunicação em massa entram em contato com a notícia, muitas vezes criando um cenário de culpa já formada. Ocorre que, no Brasil, ninguém pode ser considerado culpado até que o devido processo penal alcance o seu fim, o qual se dá apenas quando já se esgotaram todos os recursos possíveis aos Tribunais. Ordinariamente, até podemos questionar o sistema judicial que existe, porém não podemos alterar as coisas simplesmente porque isso nos parece o correto. Um relógio quebrado também acerta as horas duas vezes por dia. Neste sentido, se hoje o sistema pode gerar alguma impunidade (como poderíamos pensar) com relação a este ou aquele caso, que julgamos implacavelmente, amanhã esse mesmo sistema poderá ter como réu nós mesmos. E então, será que não iríamos querer uma real chance de defesa antes de sermos execrados publicamente? É preciso tomar cuidado com os discursos muito aguerridos. O sistema judicial nos protege de nós mesmos e, como foi construído ao longo de uma dura história de opressões e arbítrios, sem dúvida, o que há hoje é muito melhor do que havia há duzentos anos. ______ Tudo o que é feito na internet é registrado e armazenado. A publicação de fotos, vídeos, por exemplo, torna público o que muitas vezes deveria ser apenas pessoal ou sigiloso. Todos têm, no entanto, direito de usar a internet e as redes sociais, como forma de se expressar e comunicar. Nesse quadro, o direito ao esquecimento se apresenta como um direito de governar o próprio patrimônio de memórias, permitindo que cada pessoa possa, até mesmo, se reinventar, mudar, transformar-se, segundo Frajhof. A importância do direito ao esquecimento se verifica porque essa seria a maneira própria “[…] que teria aquele que já foi legitimamente alvo de notícia a ser esquecido e “deixado em paz” pela perda de atualidade daquele fato que, embora já tenha sido do interesse público, hoje não tenha mais tal característica.” (BENTIVEGNA, 2019, p. 263) No plano jurídico interno é preciso considerar a posição do Supremo TribunalFederal (STF) acerca do direito ao esquecimento. Trata-se de um tribunal brasileiro de cúpula, que está no topo da hierarquia judicial do nosso país. Possui a competência constitucional de dar a última palavra em matéria jurídica, nos casos que tenham efetiva ou potencial influência nos temas tratados na Constituição Federal. Como o direito ao esquecimento diz respeito aos direitos fundamentais, sobretudo o da privacidade e da intimidade, o tribunal foi instado a se pronunciar sobre a matéria. Para o STF, o direito ao esquecimento é incompatível com a Constituição Federal, entendido este como direito de obstar (impedir), em virtude do transcurso do tempo, a divulgação de fatos ou dados, desde que verídicos e obtidos mediante o emprego de meios lícitos, quando publicados em meios de comunicação social. Os abusos e os eventuais excessos, sem dúvida, deverão ser analisados em cada caso, separadamente, sobretudo quando relativos à proteção da honra, da imagem, da privacidade e da personalidade da pessoa, bem como nos casos específicos previstos na legislação penal e cível. Conclusão Diante da situação-problema apresentada, tem-se, em princípio, que se trata de um caso clássico de concorrência desleal. Tal se dá porque a descrição dos fatos relativos à atividade empresarial dos envolvidos, sobretudo por haver marca que é fortemente presente no mercado, de amplo conhecimento, leva a crer que houve a frustração do dever de observância da livre concorrência. No caso, a concorrência não se mostra livre, porque a nova empresa aproveitou-se dos elementos indicativos preexistentes de marca famosa, fazendo divulgar nas redes sociais anúncios que poderiam levar o consumidor a erro quando da aquisição dos produtos oferecidos. Analisando o perfil da concorrência desleal nesse campo, pode-se perceber que o ordenamento jurídico reprime esse tipo de conduta, de sorte que ela viola fundamental preceito da ordem econômica brasileira, que pugna, justamente, pelo equilíbrio das forças atuantes no mercado de consumo. Quando se fala em concorrência desleal, sabe-se que é desnecessária a configuração de intenção direta e clara nesse sentido, para que se cometa esse tipo de infração. Ainda que se trate de cidade pequena e do interior, como informa o caso, não se deve, por esse motivo, afastar toda uma sistemática que não envolve apenas as partes, porém todo o mercado de consumo. Ademais, não é indispensável que se verifique dano em concreto, apenas o dano potencial. Além disso, há colisão de interesses, configurada justamente na utilização indevida de marca notória, ainda mais nos meios digitais, nos quais a concorrência desleal é sensivelmente maximizada, bem como identidade de negócio e de clientela em indevida captação, porquanto potencialmente levada a erro. Com efeito, os atos de concorrência desleal ainda se mostram, cabalmente, na situação narrada, pois houve emprego de meios com o intuito de gerar confusão entre estabelecimentos empresariais (nome fantasia muito parecido, cores idênticas, slogan), assim como nos produtos (no caso, o sanduíche oferecido). A publicidade no meio virtual prejudicou a concorrência, porque a similaridade dos produtos pode, ao levar o consumidor a erro, também prejudicar a fama da marca em termos de qualidade do produto. Por fim, conclui-se que houve violação à livre concorrência, de sorte que poderão ser estudadas medidas legais futuras com a finalidade de combater essa infração de ordem econômica. Aula 2 - Do Blockchain, Criptomoedas, Big Data ao Bitcoin Introdução da aula Qual é o foco da aula? Nesta aula, você verá os conceitos de Big Data, Blockchain e criptomoedas. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Descrever Blockchain e criptografia; Definir o que é Big Data; Identificar a relevância das criptomoedas. Bitcoin. Situação-problema O mundo virtual proporciona inovações sucessivas. Não é diferente quanto às novidades na área de interesse econômico e quanto à proteção na circulação de dados. Os interesses nesse campo são múltiplos, demandando atenção redobrada para que se possa saber a maneira correta de operar em tais horizontes, à luz das suas funcionalidades técnicas e aspectos jurídicos. Pensando nisso, preparamos um estudo focado nas inovações mais interessantes que temos notícia, ao longo dos últimos anos. Vamos investigar e compreender o chamado blockchain – um livro-razão compartilhado e imutável usado para registrar transações, rastrear ativos e aumentar a confiança (IBM, [s. d.]) – e sua conexão com os avanços na criptografia de dados, elementos que, em conjunto, indicam uma nova etapa para o fluxo de informações em trânsito no mundo virtual, desde a sua utilização para efeito das criptomoedas, dentre as quais a bitcoin é notório exemplo, até para outras funcionalidades, como no caso do Big Data. Neste sentido, “[…] blockchain, é celebrada como um avanço disruptivo assemelhado àquele propiciado pelo surgimento da Internet. As possibilidades de redução de custos de transação, minimizando ainda as assimetrias de informação, estariam centradas no fato de que a nova tecnologia permitiria transações diretas entre partes, dispensando intermediários que desempenhavam papel de provedores da confiança inexistente entre desconhecidos, além de oferecer a todos os participantes da cadeia de blocos um grau de transparência quanto às negociações realizadas até então inimaginável.” (GHIRARDI, 2020, p. 19) Em todos esses casos, é preciso ponderar com cuidado acerca do modo pelo qual o Direito Cibernético lida com sobreditos fenômenos, de modo que a disciplina jurídica e estatal atuem de acordo com a especialidade dos fenômenos então surgidos. Assim, desde as aplicações no campo econômico que, a partir do crescente interesse, têm gerado enorme quantidade de capital envolvido em múltiplas operações financeiras, até os casos de utilização de rígidos protocolos de segurança (como no blockchain) nas variadas atividades empresariais ligadas ao armazenamento de dados e informações sigilosas, o interesse jurídico é claro. É uma questão de compreender como se dá a proteção de direitos na dimensão da era digital economicamente ativa e em um cenário mercadológico extremamente fluido e desafiador, porém repleto de oportunidades. Para ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos a serem obtidos, vamos analisar a seguinte situação-problema: recentemente, uma grande empresa de ações e investimentos, especializada no ramo de operações cambiais, foi condenada por um delito contra a ordem tributária internacional por interceptar mensagens confidenciais trocadas entre membros do Banco Central (Bacen). A Receita Federal do país sede dessa empresa havia instaurado um procedimento administrativo, intimando a pessoa jurídica a apresentar os extratos bancários mantidos em seu nome e em nome de seus associados, suspeitando de enriquecimento ilícito ou fraude tributária, devido ao exponencial e repentino aumento patrimonial. Segundo averiguações, a empresa, que detinha pouco menos de R$ 100.000,00 (cem mil reais) no primeiro semestre de 2019, no segundo semestre do mesmo ano declarou um patrimônio de R$ 2.500.000,00 (dois milhões e quinhentos mil reais). A priori, nada de ilícito foi encontrado. Intimados os associados a se manifestarem, não souberam dizer o motivo certo do enriquecimento. A Receita Federal, então, encaminhou as suspeitas aos juízos competentes, que concederam à Polícia Federal a permissão para revista da empresa. Ao chegarem, os agentes ao local ficaram surpresos por não encontrarem gráficos, planilhas ou tabelas no computador dos funcionários, o que deveria ser comum em uma empresa do ramo de investimentos. Em contrapartida, os policiais identificaram programas como Alcatraz Viewer,Cybex Spy e SpyOn, ferramentas usadas para espionagem. Após mais investigações foi constatado que os funcionários estavam espionando mensagens trocadas por membros do Bacen e verificando transações financeiras do órgão para empresas. Além disse, com base nessas informações privilegiadas e ilegais, os associados da empresa previam o cenário econômico e geopolítico para realizar as operações cambiais, enriquecendo ilicitamente. Após o julgamento e prisão dos envolvidos, você é convidado, na qualidade de profissional especializado em Direito Cibernético, para propor um parecer de solução à insegurança do sistema de troca de mensagens do órgão e para tornar mais privadas, seguras e transparentes as suas transações financeiras, a fim de evitar novos percalços. A partir de agora você deve formular uma solução, fazendo uso da disciplina ensinada até então. Afinal, qual ferramenta pode ser utilizada para impedir que outras pessoas interceptem o conteúdo de uma mensagem? Qual tecnologia pode ser utilizada em transações financeiras para ser, ao mesmo tempo, transparente e segura? A partir deste ponto, veremos aplicações mais práticas e teremos condições de melhor entender algumas das mais instigantes inovações do nosso tempo. Bons estudos! A era digital A era digital está repleta de novidades. São muitas inovações que surgem para facilitar a vida, as atividades do cotidiano, a comunicação entre as pessoas e o armazenamento de dados e arquivos. Tudo ficou mais rápido e está cada vez mais acelerado e interconectado. Praticamente não podemos mais imaginar a vida sem que estejamos conectados, certo? O que está por detrás disso é uma tecnologia incrível. Incrível e complexa, vale dizer. As aplicabilidades da técnica cibernética vão muito além do uso cotidiano que muitas vezes fazemos. Hoje, há um enorme interesse econômico nesse campo, porque novos objetos financeiros foram – e continuam sendo – criados, abrindo verdadeiros mercados financeiros digitais. Nesse mesmo caminho, as empresas começam a tomar maior consciência acerca da necessidade de instaurarem protocolos de segurança digital, para que suas informações e dados sejam preservados, bem como dos seus parceiros comerciais e colaboradores. Tais protocolos atuam como mecanismos de proteção altamente tecnológicos, que asseguram a guarda, armazenamento e transmissão de dados em enorme escala e com alta confiabilidade. É aí que surge o blockchain. Trata-se de um sistema que permite o rastreamento do envio e do recebimento de informações que transitam pela internet. O nome vem justamente da ideia de bloco de dados que, encadeados, formam uma espécie de corrente. Quando o dado é passado para frente, ele carrega as informações (códigos) do seu passado e, dessa forma sucessiva, cria-se uma cadeia de dados, a qual permite o total conhecimento da sua origem e autenticidade. Segundo consta, o conceito de blockchain surgiu no ano de 2008 em um artigo intitulado Bitcoin: um sistema financeiro eletrônico peer-to-peer, de autoria de Satoshi Nakamoto, que seria um pseudônimo do então criador do bitcoin. Ainda vamos falar mais a respeito da bitcoin (uma moeda virtual), cuja operação financeira é permitida justamente pelo sistema do blockchain. Em sua evolução histórica, é interessante ressaltar que o blockchain foi criado, inicialmente, para que se pudesse criar um mercado virtual para negociações de moedas virtuais, dentre as quais a bitcoin é o exemplo mais conhecido. Mas voltemos ao blockchain. Imagine um brinquedo em que os carrinhos passam por uma pista de corrida constantemente. Agora, considere que esse brinquedo (que representa uma pista de corrida) esteja espalhado pelo mundo inteiro. Agora pense que não há apenas uma pista de corrida, porém várias, espalhadas pelo mundo e interconectadas. Vários carrinhos de corrida estão sobre essas pistas, transitando constantemente. Tudo isso faz parte, por conseguinte, de uma rede global. Suponha que nas pistas de corrida existem algumas cancelas por onde os carrinhos necessariamente devem passar. Cada carrinho, individualmente, passará por algumas dessas cancelas ao longo do seu trajeto – lembre-se: em uma rede global de pistas, interconectada. Cada carrinho carrega um determinado material ou conjunto de materiais, isto é, informações, dados. Quando o carrinho passa por uma cancela, existem máquinas, também espalhadas pela rede global, que fazem uma espécie de validação desse carrinho e do material que ele carrega. Essas máquinas fazem essa validação, no nosso exemplo metafórico, por meio desses instantes em que os carrinhos passam pelas cancelas. E essa máquina, por meio da cancela, tem que aprovar o material do carrinho, validando-a. Se essa aprovação acontecer, o carrinho (que contém um material) é selado com um código bastante complexo, formado por letras e números, e recebe algo mais, um tipo de carga. Depois da primeira cancela, o carrinho continua a correr pelos trilhos da pista, passando por novas cancelas, novas validações e assim por diante, recebendo novas cargas. Note que o material que o carrinho carrega corresponde a um código referente a ele. Como medida de segurança, cada vez que o carrinho passa por uma cancela, ele recebe um código adicional que se junta ao anterior. E isso continua: os códigos vão se somando. Formam um bloco (block) em corrente (chain). Logo, se alguém pensasse em invadir o conteúdo do carrinho (seu material), não bastaria desvendar apenas o código inicial, mas todos os códigos que foram adicionados no fluxo de encaminhamento, algo certamente muito difícil de ser feito. E – você deve estar se perguntando – quem comanda isso? A quem pertence a rede de pista de corrida global? Bem, não há dono! A rede global de autoramas não tem dono ou comando central. Porém, em todos os caminhos e cancelas pelos quais os carrinhos passam há apenas um registro em uma espécie de livro digital, que está disponível para qualquer pessoa acessar. Não é possível ver o que exatamente foi enviado, tampouco quem foi que enviou; mas apenas ver o momento (o tempo), ou seja, quando o envio foi feito. É possível saber, então, quando um carrinho passou por uma cancela. Em termos bastante técnicos, entenda que pistas em rede global, por onde os carrinhos passam, correspondem à chamada cloud computing (computação em nuvem), uma tecnologia capaz de processar um altíssimo volumo de dados pela internet. Depois, cada carrinho é considerado um bloco acrescido de uma hash, quando passa pelas cancelas, isto é, uma função matemática que transforma uma determinada mensagem ou arquivo em um código formado por letras e números, representando os dados enviados. E onde ficam registrados esses fluxos? Naquele livro digital, o chamado ledger, ou livro-razão, em português. É um documento que grava as transações, e que não pode ser apagado. O ato de juntar os blocos, os códigos de cada carrinho, ao passarem pelas cancelas (e, portanto, pelas sucessivas validações) é feito pelas chamadas mineradoras, então responsáveis pelo cálculo do hash adequado para cada bloco, que permitirá que se encadeiem em uma corrente. O Blockchain exige a compreensão do chamado hash, que corresponde a uma função matemática que, a partir de uma mensagem ou arquivo, gera um código com letras e números representativo dos dados inseridos pelo usuário. […] o hash transforma uma grande quantidade de dados em uma pequena quantidade de informações, criando a chamada impressão digital. (LONGHI et al., 2020, p. 559) As cadeias de blocos em corrente (com o somatório dos códigos) são o blockchain. _______ Exemplificando Para que você possa compreender ainda mais a ideia do blockchain, suponha que uma pessoa queira enviar um ativo digital para outra. Esse ativo digital estará representado por um bloco que contém os seus detalhesarmazenados. Esse bloco encontra-se distribuído na rede mundial, disponível para cada uma das máquinas (que fazem as validações, as mineradoras) que possuem uma cópia em tempo real da transação. Há, aí, então, uma validação, que acontece em poucos instantes. Uma vez aprovado, àquele bloco inicial adiciona-se uma nova corrente de blocos, que recebe um registro inalterável. Assim, a propriedade do ativo digital, que é da pessoa “A”, agora está registrada como propriedade da pessoa “B”. Criptografia e codificações Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de criptografia, ou seja, quando o conjunto de dados ou informações são transformados em códigos de letras e números. Agora, imagine isso em sequência. Quanto maior a criptografia, mais difícil é a quebra das informações que transitam no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à criptografia, interessante o comentário a seguir: Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a autenticidade de informações. A palavra criptografia é formada pelos termos gregos kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 231) É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais complexa. _______ • Assimile O blockchain é um encadeamento em bloco de dados (como em uma corrente) que recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas criptomoedas, a bitcoin), seja com finalidade informacional. _________ Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data refere-se às situações nas quais as: “tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de dados e às várias possibilidades de combinação, avaliação e processamento desses dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN- RIEM, 2020, p. 37). Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, quanto ao conhecimento de comportamentos individuais e coletivos e identificação de tendências para o desenvolvimento e implantação de ações quanto a serviços e distribuição de bens, entre outros. O volume de dados e informações é tão grande que isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda teremos oportunidade de analisar. Há algumas características frequentemente utilizadas para identificar Big Data: "O Big Data: os chamados cinco “V”. - Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High Volume). - Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). - Terceiro: alta Velocidade de processamento (High Velocity). - Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial (Veracity). - Quinto: devido à importância estratégica de tais dados, há um Valor econômico agregado (Value), vindo a constituir elemento de extremo interesse empresarial e negocial como um todo. Portanto, as cinco características do Big Data são: Volume; Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) Cinco V. Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: uma criptomoeda, no caso, a bitcoin. Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de moeda. Assim, entende-se as criptomoedas como ativos financeiros criados para serem negociados nas redes. Funcionam como uma verdadeira evolução relativamente às moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de escambo (troca), intermediando-as. A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de tecnologia envolvida na criptografia das transações, tal como foi explicado quando falamos da blockchain. _______ • Assimile Estudamos e realizamos a citações das cinco características para se identificar o Big Data, que são: alto volume de dados (high volume); alta variedade dos dados (high variety); velocidade de processamento (high velocity); veracidade do conteúdo dos dados (veracity); valor agregado (value). _______ A ausência de regulamentação específica, na medida que inexiste uma entidade centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no câmbio), permite-nos questionar a segurança jurídica nestes casos. Logo: […] advertências procuram alertar os cidadãos de cada país para o fato de que as moedas “convencionais” são garantidas pelos Estados emissores, enquanto as criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas das empresas que transacionam com as mesmas não são regulamentadas, o que leva à conclusão de que eventual investimento em criptomoedas deve ser feito por conta e risco de cada investidor. (GHIRARDI , 2020, p. 119) O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e controle de fluxos. A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o curso forçado do valor monetário”. A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de julho de 2019. _______ ⭐ Dica Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). _______ O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não são considerados moeda corrente ou valormobiliário, de sorte que os delitos cometidos neste campo não atrairiam a competência da Justiça Federal, que é competente para julgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham por objeto deverão ser julgados na justiça comum estadual. Criptografia e codificações Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de criptografia, ou seja, quando o conjunto de dados ou informações são transformados em códigos de letras e números. Agora, imagine isso em sequência. Quanto maior a criptografia, mais difícil é a quebra das informações que transitam no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à criptografia, interessante o comentário a seguir: Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a autenticidade de informações. A palavra criptografia é formada pelos termos gregos kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 231) É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais complexa. _______ • Assimile O blockchain é um encadeamento em bloco de dados (como em uma corrente) que recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas criptomoedas, a bitcoin), seja com finalidade informacional. _________ Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data refere-se às situações nas quais as: “tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de dados e às várias possibilidades de combinação, avaliação e processamento desses dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN- RIEM, 2020, p. 37). Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, quanto ao conhecimento de comportamentos individuais e coletivos e identificação de tendências para o desenvolvimento e implantação de ações quanto a serviços e distribuição de bens, entre outros. O volume de dados e informações é tão grande que isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda teremos oportunidade de analisar. Há algumas características frequentemente utilizadas para identificar Big Data: "O Big Data: os chamados cinco “V”. - Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High Volume). - Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). - Terceiro: alta Velocidade de processamento (High Velocity). - Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial (Veracity). - Quinto: devido à importância estratégica de tais dados, há um Valor econômico agregado (Value), vindo a constituir elemento de extremo interesse empresarial e negocial como um todo. Portanto, as cinco características do Big Data são: Volume; Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) Cinco V. Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: uma criptomoeda, no caso, a bitcoin. Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de moeda. Assim, entende-se as criptomoedas como ativos financeiros criados para serem negociados nas redes. Funcionam como uma verdadeira evolução relativamente às moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de escambo (troca), intermediando-as. A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de tecnologia envolvida na criptografia das transações, tal como foi explicado quando falamos da blockchain. _______ • Assimile Estudamos e realizamos a citações das cinco características para se identificar o Big Data, que são: alto volume de dados (high volume); alta variedade dos dados (high variety); velocidade de processamento (high velocity); veracidade do conteúdo dos dados (veracity); valor agregado (value). _______ A ausência de regulamentação específica, na medida que inexiste uma entidade centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no câmbio), permite-nos questionar a segurança jurídica nestes casos. Logo: […] advertências procuram alertar os cidadãos de cada país para o fato de que as moedas “convencionais” são garantidas pelos Estados emissores, enquanto as criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas das empresas que transacionam com as mesmas não são regulamentadas, o que leva à conclusão de que eventual investimento em criptomoedas deve ser feito por conta e risco de cada investidor. (GHIRARDI , 2020, p. 119) O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e controle de fluxos. A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o curso forçado do valor monetário”. A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de julho de 2019. _______ ⭐ Dica Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). _______ O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não são considerados moeda corrente ou valor mobiliário, de sorte que os delitos cometidos neste campo não atrairiam a competência da Justiça Federal, que é competente parajulgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham por objeto deverão ser julgados na justiça comum estadual. Conclusão A fim de ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos obtidos até o momento, vamos propor uma resolução para o contexto de aprendizagem apresentado no início da aula. Tendo em vista o caso apresentado, observa-se que houve a interceptação das mensagens do Banco Central do país, bem como a violabilidade de privacidade e descrição de suas transações financeiras. Desse modo, cabe a adesão de duas novas tecnologias para solucionar esses empecilhos: a criptografia e o blockchain. Inicialmente tem-se que os associados da empresa somente se utilizam-se de informação privilegiada, porque antes haviam interceptado mensagens entre os membros do referido órgão. Sendo assim, se houvesse algum instrumento que permitisse ocultar o conteúdo dessas mensagens, não haveria o que se falar em informações privilegiadas dessa fonte, e o problema estaria resolvido. Para essa função, como o melhor instrumento que oculta o conteúdo da mensagem, existe a criptografia, que com base em um conjunto de princípios e técnicas cifra, por meio de um código de números e letras, a mensagem, tornando-a ininteligível para os que não tenham acesso às convenções combinadas. Adiante, quanto ao acesso às transações financeiras entre o Banco Central e outros, propõe-se o blockchain que, como o nome sugere, trata-se de um sistema de encadeamento em blocos que carregam informações criptografadas, de modo que para decifrar uma transação é necessário decifrar toda a cadeia, tornando-o extremamente seguro, vez que apenas os envolvidos na transação detêm a chave de acesso. Não obstante, é também um sistema transparente, visto que suas cadeias e o bloco (que guarda a informação da transação entre o banco e outras instituições) ficam registrados em um livro-razão que garante a sua rastreabilidade. Aula 3 - Da Internet das Coisas Introdução da aula Qual é o foco da aula? Nesta aula, você compreenderá a origem da Internet das Coisas. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Definir a origem e taxonomia da IoT; Narrar a respeito das três eras da internet; Relatar os benefícios econômicos estatais e empresariais. Situação-problema A partir de agora caminharemos juntos em mais um tema de fundamental importância: a internet das coisas (Internet of Things – IoT). A conexão que temos na sociedade digital ocorre por intermédio dos mecanismos proporcionados por uma rede virtual, a internet. Este espaço é utilizado para várias funcionalidades, como a comunicação, a difusão cultural, o lazer, o trabalho etc. De regra, nós acessamos a internet para navegar nos sites, nos aplicativos, nas plataformas. São incontáveis as utilidades. Muito da nossa vida já está no horizonte virtual. A conexão é intensa, constante e ininterrupta. Agora, imagine essa alta conectividade em tudo o que fazemos e usamos. Todos os aparelhos da sua casa conectados em linha, comunicando-se entre si. E mais do que isso: seu veículo, a iluminação da sua casa, as câmeras de segurança, os eletrodomésticos. Tudo interagindo de maneira constante e em tempo real, para proporcionar um desempenho mais dinâmico e inteligente. É basicamente isso que faz a internet das coisas: integra as coisas na internet. Trata-se de um estágio bastante avançado da tecnologia. A inovação caminha a passos largos: cada nova ideia, uma nova aplicabilidade, uma interação diferente; horizontes de mundo são expandidos em progressão geométrica. Assim, estudaremos a configuração da internet das coisas no mundo da tecnologia e da inovação, de modo a compreender sua aplicabilidade em termos de benefícios econômicos tanto estatais quanto empresariais. Na constante evolução da internet, essa temática nos endereça, uma vez mais, para a contemplação de um novo que, se outrora sonhado, já se tornou uma realidade. Uma empresária multimilionária do ramo de imóveis, residente na região metropolitana da cidade de São Paulo, por recomendação de seu filho e visando maior praticidade e conforto, decidiu ter uma casa autônoma. Para a concretização dessa pretensão, ela procurou uma empresa do ramo de tecnologia, especializada em internet das coisas. Ao pensar ter encontrado uma, a empresária contatou a empresa e manifestou sua vontade de ter uma casa que fosse integrada ao conceito de internet das coisas. A atendente informou que, para um orçamento mais preciso, era necessária uma inspeção do técnico no domicílio da cliente. Alguns momentos depois, a empresária e a atendente agendaram um dia para a devida avaliação. No dia da visita para avaliação, inicialmente o profissional indagou o que, especificamente, era desejado que a casa tivesse ou mesmo fizesse. A empresária, assim, propôs os itens a seguir. Primeiro que, sozinha, a geladeira identificasse os produtos nela contidos e, identificando a ausência de algum item, que acessasse o aplicativo do supermercado e efetuasse a compra. Não obstante, a empresária gostaria que durante esse processo fosse enviada uma mensagem por meio de um sensor infravermelho no seu celular, notificando-a da hora aproximada da chegada dos produtos, então comprados automaticamente. Além disso, a multimilionária desejava que a casa identificasse a temperatura ambiente e, com base nessa percepção, ligasse e desligasse o aparelho de ar-condicionado ou o aquecedor, para manter a casa sempre na temperatura de 25 °C (vinte e cinco graus Celsius), por intermédio de sensores a laser. Quando a empresária iria continuar a listar seus desejos, o técnico a interrompeu para dizer ser incapaz de realizar tais serviços, afirmando que ele é capacitado somente para a automação residencial e, ainda, que as tecnologias de comunicação citadas não eram adequadas. Furiosa, a empresária alegou que a empresa estaria se negando a prestar serviços para ela. Uma vez que a empresa executa o trabalho que anunciou e de acordo com suas buscas na internet, tais tecnologias seriam as mais adequadas para cumprir esses serviços, daí a sua frustração. A empresária, determinada em processar judicialmente a empresa, contata você, especialista em Direito Cibernético, explicando o ocorrido, e uma reunião é agendada. Assim, você deve elaborar um parecer que recomende à cliente alguma atitude a ser tomada ou não, diante das circunstâncias apresentadas e de acordo com o estado da técnica no que se refere à automação residencial, notadamente quanto aos desafios tecnológicos de implantação dos sistemas de IoT. Neste sentido, você deverá responder se a tecnologia “infravermelho” é capaz de realizar o serviço proposto, bem como se o “laser” é apropriado para distâncias curtas, podendo propor outras soluções, caso possíveis. Bons estudos! Conexão das coisas entre si As coisas estão conectadas, e é com dessa premissa que devemos partir para entender o significado dos avanços proporcionados pela internet das coisas (Internet of Things, em inglês, ou IoT). A internet está nas coisas. Não é apenas a vida social que está compartilhada e interconectada no mundo virtual. Os avanços da tecnologia da internet progrediram para dentro das nossas casas, para os aparelhos que utilizamos, para os veículos que nos levam para o trabalho ou para a faculdade. Tudo, literalmente tudo, passa a ter o potencial de estar conectado à rede e, assim, funcionar em harmonia e sincronia com outros aparelhos, bem como de ser controlado à distância, com apenas um clique ou de modo automático, tendo em vista a integração. Do ponto de vista conceitual, a internet das coisas “pode ser compreendida como um avanço tecnológico peloqual aparelhos de uso comum passam a ser dispositivos eletrônicos que se comunicam entre si sem a necessidade de manuseio humano”, segundo Teixeira. Trata-se de fazer com que as coisas, em geral, tornem-se aparelhos inteiramente conectados à rede mundial de computadores. São “coisas inteligentes, em razão de seu agir mais dinâmico quando comparado às coisas não conectadas à rede”, segundo Teixeira. Revela-se, assim, um ambiente com alto potencial de unificação. Rompe-se de vez a barreira entre o que é físico e o que é virtual. É notável o quanto a internet das coisas atua no sentido de favorecer o bem-estar das pessoas e até mesmo das instituições. “Internet das Coisas é o momento na história em que não há diferença distinguível entre a operação de dispositivos que nos rodeiam e nossas ações”, segundo Longhi. Os dispositivos conectam-se entre si porque estão integrados em uma rede comum, de sorte que atuam de maneira concertada, harmônica, com a finalidade de executar atividades e operações cotidianas, facilitando a vida e tornando mais eficiente as rotinas, operações, trabalho, estudo, manutenção, vigilância etc. A intervenção humana passa a ficar cada vez mais reduzida, em virtude do alto grau de autonomia tecnológica nos aparelhos conectados. A eletrônica substitui a necessidade de as pessoas executarem operações mecânicas, que demandam força física. A internet das coisas é, sobretudo, um grau de avanço e inovação tecnológicos da era digital, que consiste na aplicação eficiente da inteligência humana a serviço do ganho de produtividade em todos os níveis e situações da vida, seja ela doméstica, laboral, empresarial ou estatal. Neste sentido, Cada vez mais há intervenção humana mínima para o funcionamento desses dispositivos. E cada dispositivo “inteligente” dessa Internet das Coisas é conectado aos demais dispositivos, comunicando-se uns com os outros, transferindo dados, recuperando dados e respondendo de forma inteligente por meio de ações específicas. (LONGHI et al., 2020, p. 118) Note que a IoT consiste em uma verdadeira infraestrutura em rede, que interliga objetos físicos e virtuais, “por meio da exploração de captura de dados e capacidades de comunicação”, segundo Longhi. É a evolução da sociedade digital, a qual possibilita outro nível de interação e de operação automatizada de aparelhos e equipamentos de todo gênero. Em uma casa automatizada, conseguimos controlar remotamente diversos itens da casa, como, por exemplo: a iluminação; a abertura de um portão; a abertura da porta principal ou das persianas […]. Essa tecnologia nos ajuda a tornar o dia a dia mais simples, pois conseguimos, ao retornar do trabalho, encontrar a casa da forma que desejamos. […] Em uma casa inteligente, uma central local ou na nuvem recebe previamente os parâmetros desejados […]. O sistema também possibilita a operação remota, porém, a grande diferença está na autonomia do sistema que, por si só, gerencia as diversas condições que os sensores devem considerar para que o ambiente doméstico esteja da forma que foi programado. (PECK, 2020, p. 153) Como nós já tivemos a oportunidade de refletir, a tecnologia consiste basicamente em objetos que são fabricados como ferramentas, com a finalidade de melhorar as naturais capacidades humanas de interação e de transformação material. O ganho de produtividade é imenso e facilmente perceptível. Do ponto de vista técnico, quando as coisas passam a estar em rede, conectadas, chamam-se de hardwares ou artefatos, os objetos com suporte tecnológico e, portanto, eletrônico, para uma interatividade digital em tempo real. _____ • Assimile Internet das Coisas consiste no emprego de tecnologias com a finalidade de conectar objetos de uso rotineiro, sejam eles eletrodomésticos, veículos, brinquedos ou mesmo acessórios acoplados ao corpo – os chamados wearables – que, por meio de sensores e da coleta massiva de dados, podem oferecer as mais variadas funcionalidades aos seres humanos. (LIMA, 2021, p. 151) ______ No contexto da criação de soluções inteligentes, é imprescindível que as inovações deem suporte às ideias de produtividade e maior utilidade, notadamente no campo da internet das coisas. A comunicação de dados em escala universal, como se pretende, fez surgir as tecnologias WiMAX e 5G, por exemplo. A tecnologia WiMAX, em particular, foi pensada para cobrir um espaço de 6 a 9 km, com altíssima taxa de transferência de dados. Com o passar do tempo, no entanto, ela acabou substituída pela 4G LTE, por questões econômicas e pela compatibilidade com o sistema de telefonia celular GSM. Quanto às redes 5G, o ganho é a conectividade sem fios, de modo universal, pois seu desenvolvimento se deu com a finalidade de ser algo flexível, “podendo suportar os gigabits das conexões pessoais e até empresariais e, ao mesmo tempo, servir de transporte para aplicações que demandem pouca banda, baixa latência e alta confiabilidade.”, segundo Peck. Também é possível mencionar a tecnologia bluetooth como forma de substituição do uso de cabeamentos. Nesse sentido, Os pontos fortes da atual tecnologia Bluetooth são a sua capacidade de trafegar simultaneamente dados e voz, o que oferece ao usuário uma grande variedade de soluções inovadoras, como fones de ouvido que deixam as mãos livres em chamadas de voz, a capacidade de fax e impressão sem fio, e a sincronização entre PCs e celulares. (JURGEN, 2018, p. 128) Perceba que existem três tipos de redes sem fio. Aquelas que são baseadas em infravermelho; as baseadas em radiofrequência (como o wi-fi e o bluetooth); e as baseadas em laser. As redes wireless (sem fio) em infravermelho têm como característica a dispensabilidade de licença para sua operação, pois consistem em equipamentos de baixo custo, que utilizam os sistemas de controle remoto, em que há uma baixa incidência de erros. É o que se chama de solução indoor, isto é, servem mais para uso interno, porquanto suas faixas de frequência não têm a capacidade de ultrapassar paredes (o alcance vai de cinco a trinta metros), embora possa também ser utilizada em ambientes externos (outdoor). Já o sistema de radiofrequência utiliza micro-ondas que transmitem o sinal pelo ar, por intermédio de faixas de frequências, conhecidas como (ISM – Industrial Scientific Medical ou Industrial, Científico e Médico), as quais “são abertas porque não existe a necessidade de autorização para transmitir sinais nessas frequências”, segundo Moraes. Já os sistemas baseados na tecnologia de laser são aqueles que utilizam a luz como meio de transmissão do sinal digital (com um alcance, em média, de dez quilômetros). Também não precisam de outorga ou autorização para uso. Esse tipo de tecnologia é afetado por condições atmosféricas, que podem, além de atrapalhar a transmissão, interrompê-la enquanto persistirem as condições desfavoráveis. Com efeito, segundo Moraes“uma das maiores vantagens dessa tecnologia é a segurança, uma vez que o sinal de laser é praticamente impossível de ser interceptado […] Essa tecnologia ainda é muito pouco utilizada, principalmente devido aos altos custos dos dispositivos (lasers) e à sua manutenção.” Designação de IoT Exemplificando Atualmente, é comum conseguir acessar a internet por intermédio de wi-fi público, em uma praça ao ar livre e outros espaços. É uma medida, aliás, que democratiza o acesso à internet, como parte do direito fundamental à comunicação, à cultura e ao lazer. Desde que o serviço disponibilizado seja gratuito, temos aqui um bom exemplo de aplicação social da tecnologia. _______ Toda designação de IoT tem algo em comum: leva-se em conta o fato de que os computadores, sensores e objetos “interagem uns com os outros e processam informações/dados em um contexto de hiperconectividade”, segundo Lima. Por outro lado – deve-se dizer –, a internetdas coisas traz, a reboque, desafios que muito interessam ao Direito Cibernético, especificamente quanto à segurança dos dados que transitam por meio dos aparelhos conectados. Toda implementação de sistemas relacionados à internet das coisas deve estar acompanhada de um conjunto de ferramentas de privacidade e segurança, de modo a garantir o controle e a proteção dos usuários. A segurança, por conseguinte, é parâmetro fundamental para que se possa confiar nos sistemas de IoT, bem como para que se tenha segurança contra invasores e possíveis usos perniciosos ou ilícitos dos dados ou informações obtidos, segundo Peck. É uma característica natural, que decorre da própria necessidade de regulação, pelo Estado e pelo Direito, dos fenômenos digitais. ______ • Reflita Uma vez que as coisas estão conectadas e operando em harmonia, que implicações você poderia refletir quanto aos direitos do consumidor e quanto à proteção de dados domésticos ou laborais, que estão potencialmente em risco nos sistemas de IoT? ______ Mas, para entender melhor os desafios do Direito Cibernético e, principalmente, a sua necessidade diante dos fenômenos da inovação tecnológica, é interessante saber quais são as fases evolutivas da internet. A primeira fase é aquela da internet como rede de computadores. Esse momento se inicia […] não com o surgimento dos computadores, mas sim como tais computadores se tornam economicamente populares e, por conseguinte, estão presentes nos lares e em pequenas empresas, fazendo parte do dia a dia das pessoas. (LIMA, 2021, p. 18) Depois vem a fase na qual a internet passa a ser um local, em rede, de interação entre pessoas. A segunda fase “ocorre com a popularização do maior meio de comunicação de todos os tempos, a internet, a qual, por intermédio das redes sociais e aplicativos de comunicação instantânea, deixa as pessoas cada vez mais próximas, bem como torna-as dependentes de tal ferramenta.”, segundo Lima. Nos dias atuais vivemos a terceira fase, justamente com a internet das coisas Neste sentido, O terceiro e atual momento se dá com o surgimento da primeira tecnologia da internet que não pode ser copiada, alterada ou excluída, o Bitcoin, e o protocolo que permite sua existência, a Blockchain. Além disso, vive-se uma época em que vários termos surgem todos os dias e, de certa forma, todos estão interligados, como a Computação Cognitiva, a Inteligência Artificial, a Internet das Coisas, Big Data, Mineração de Dados, entre outros. (LIMA, 2021, p. 18) Por outro lado, pode-se considerar a IoT não propriamente uma revolução tecnológica, senão como um verdadeiro avanço. A IoT, por conseguinte, […] é uma decorrência (aprimoramento) do processo de automação que vem se desenvolvendo nos últimos séculos, e, sobretudo, a partir do final da década de 1960 com o desenvolvimento inicial do que hoje conhecemos como internet. (TEIXEIRA, 2020, p. 82) Desse modo, seria natural prever que as coisas da vida estariam cada vez mais interligadas. Faz parte do processo ininterrupto de descobrimento de usos e aplicações da tecnologia. A infraestrutura da IoT pode ser entendida, por outro ângulo, como um “ambiente de objetos físicos interconectados com a internet por meio de sensores pequenos e embutidos, criando um ecossistema de computação onipresente (ubíqua)”, que introduz e aperfeiçoa constantemente processos rotineiros. Por fim, precisamos refletir a respeito dos benefícios econômicos da implantação dos sistemas de internet das coisas nos planos estatal e empresarial. É verdade que os benefícios vão muito além do interesse econômico, embora este seja um aspecto que não pode ser desprezado em absoluto. A ideia é perceber que a conexão dos objetos do cotidiano tem o alto potencial de favorecer aplicações inovadoras no campo, por exemplo, das atividades estatais. É sabido que, pela Constituição da República Federativa do Brasil de 1988, o Estado tem uma série de compromissos sociais para com a população, consistentes na garantia de direitos como saúde, segurança, educação, moradia, lazer, trabalho etc. Isso significa que o Estado deve cumprir e executar serviços públicos correspondentes a estas áreas mencionadas, que dizem respeito à sua titularidade. Logo, é inegável que os benefícios da IoT podem contribuir para que o Estado e suas instituições consigam prestar serviços mais eficientes, inclusive no intuito de fazer evoluir o sistema burocrático estatal para uma configuração cada vez mais digital, com redução do tempo de resposta e maior capacidade de armazenamento de informações, tratando-as de maneira centralizada. Com efeito, é imprescindível se atentar para o fato de que o Poder Público deve garantir a total segurança das informações e dados de que disponha, porque lida diretamente com questões pessoais dos cidadãos brasileiros, bem como das suas próprias questões internas, de natureza administrativa. A redução da burocracia estatal perpassa, ainda, pela compreensão do acesso à informação, de acordo com o princípio constitucional da publicidade. A publicidade está relacionada ao dever de informar à sociedade a respeito da prática dos atos administrativos, garantindo, dessa forma, uma atuação mais transparente por parte do Poder Público. A Lei nº 12.527/2011 foi instituída com a finalidade de regulamentar e ampliar o acesso às informações públicas. Esta lei dispõe sobre os procedimentos a serem observados pela União, Estados, Distrito Federal e Municípios, com o fim de garantir o acesso a informações previsto no inciso XXXIII do art. 5.º, no inciso II do § 3.º do art. 37 e no § 2.º do art. 216 da Constituição Federal. Subordinam-se ao regime desta lei: os órgãos públicos integrantes da administração direta dos Poderes Executivo, Legislativo, incluindo as Cortes de Contas, e Judiciário e do Ministério Público, bem como as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios. Os procedimentos previstos na Lei de Acesso à Informação destinam-se a assegurar o direito fundamental de acesso à informação e devem ser executados em conformidade com os princípios básicos da administração pública e com as seguintes diretrizes: I – observância da publicidade como preceito geral e do sigilo como exceção; II – divulgação de informações de interesse público, independentemente de solicitações; III – utilização de meios de comunicação viabilizados pela tecnologia da informação; IV – fomento ao desenvolvimento da cultura de transparência na administração pública; V – desenvolvimento do controle social da administração pública. O fim maior é ampliar a publicidade dos atos até para se garantir uma maior efetividade no controle dos atos administrativos, pois quanto maior for o acesso à informação maior também será a fiscalização. Princípios básicos da administração pública. Tecnologia da Internet das Coisas Note que constituem condutas ilícitas que ensejam responsabilidade do agente público ou militar, dentre outras: recusar-se a fornecer informação requerida nos termos da Lei de Acesso à Informação; retardar deliberadamente o seu fornecimento ou fornecê-la intencionalmente de forma incorreta, incompleta ou imprecisa; agir com dolo ou má-fé na análise das solicitações de acesso à informação; impor sigilo à informação para obter proveito pessoal ou de terceiro, ou para fins de ocultação de ato ilegal cometido por si ou por outrem; destruir ou subtrair, por qualquer meio, documentos concernentes a possíveis violações de direitos humanos por parte de agentes do Estado. Tais agentes responderão do ponto de vista administrativo (como transgressão para os militares e como falta disciplinar para os agentes públicos civis).Ademais, os órgãos e entidades públicas respondem diretamente pelos danos causados em decorrência da divulgação não autorizada ou utilização indevida de informações sigilosas ou informações pessoais, cabendo a apuração de responsabilidade funcional nos casos de dolo ou culpa, assegurado o respectivo direito de regresso. Disso extraímos que são muitos os desafios do Direito Cibernético na seara da Administração Pública, concertando os interesses e deveres estatais com a necessidade de um modelo mais tecnológico de tratamento das informações e, até mesmo, como forma de se procurar certa automação nos processos administrativos, com maior eficiência e celeridade. No campo das atividades privadas – empresariais, notadamente – a aplicação da IoT é de extrema importância, sobretudo pelos benefícios econômicos envolvidos. Assim, […] compreender a IoT é muito importante para os gestores, pois, de acordo com a estimativa calculada pelo estudo realizado pelo Mckinsey Global Institute, a IoT vai gerar entre 3,9 e 11,1 trilhões de dólares anuais em 2025. (PECK, 2020, p. 150) Cada vez mais as tecnologias no contexto da IoT farão parte do cotidiano empresarial, seja para a melhoria de suas operações, seja quanto ao desenvolvimento de novos produtos e serviços. A automação residencial e empresarial, por exemplo, já é uma realidade, segundo Peck. Por outro lado, “atualmente, as empresas dependem muito da inteligência humana para interpretar, antecipar e intuir informações de maneira que as máquinas não podem. Isso está prestes a mudar, segundo Akabane. Esse cenário, em transição, permitirá que as empresas perfaçam um melhor uso das tecnologias de hiperconectividade, otimizando seus processos, bem como para melhor compreender o comportamento dos consumidores e do mercado em geral, circunstância que caminha lado a lado com as questões relativas ao Big Data, conforme já tivemos a ocasião de refletir. Benefícios quanto à infraestrutura, sistemas de Tecnologia da Informação (TI), controle de estoque, logística etc., são alguns dos exemplos de aplicabilidade de IoT no campo empresarial, permitindo a superação progressiva da perda de produtividade em função do manuseio físico de dados, na medida que a virtualização operacional proporcionará o acompanhamento em tempo real dos setores envolvidos, com análise simultânea, algo que, com certeza, melhora a tomada de decisões assertivas, necessárias no contexto altamente dinâmico dos mercados, segundo Reis. Conclusão Considerando a situação-problema, identifica-se certa confusão da empresária entre automação residencial e internet das coisas. Apesar de a automação residencial permitir o controle de vários itens da casa, como iluminação, temperatura e abertura de cortinas, não é o mesmo que a internet das coisas, visto que não há uma central local nem autonomia. Na internet das coisas (IOT), o complexo de sensores e aparelhos por si só administram as mais variadas condições, para que a tecnologia transforme o ambiente doméstico no que foi elaborado na nuvem. Desse modo, não é necessária a ação humana durante o processo. Já na automação residencial, essa ação humana é necessária. Em suma, a IoT dispõe de uma central de dados, e a automação residencial não. A grande diferença está na autonomia. Tendo em vista esse entendimento e os serviços que a empresária gostaria que sua casa fizesse, fica evidente que a empresa, por meio do técnico, realmente se negou a fazê-los, justamente porque exercia a instalação e manutenção de automação residencial e não de uma casa inteligente. Além disso, a multimilionária equivocou-se em relação ao emprego da técnica de comunicação sem fio. O infravermelho é uma tecnologia que utiliza um feixe de radiação baixa que é detectada por outros sensores – não por acaso é recomendado para distância curtas, já que em maiores pode haver dispersão desse feixe, fazendo com que ele não seja reconhecido pelo sensor. Por isso, é apelidada de tecnologia indoor. Sendo assim, a afirmação de incompatibilidade entre o meio de comunicação proposto e o serviço que executa é plenamente válida e pautada em critérios técnicos. Finalmente, a regulação da temperatura, dada pela comunicação dos sensores e dos eletrodomésticos a partir do laser, é desnecessária e muito cara, visto que para a mesma função pode-se executar esse serviço por intermédio da radiofrequência com o uso do wi-fi, por exemplo UNIDADE 2 - Lei Geral de Proteção de Dados, Marco Civil da internet e a Herança Digital Aula 1 - Lei Geral de Proteção de Dados – LGPD Introdução da Unidade Objetivos da Unidade Ao longo desta Unidade, você irá: Explicar LGPD; Definir a importância do sigilo de dados; Descrever o marco civil. Introdução da Unidade Desse ponto em diante nos concentraremos em estudar a Lei Geral de Proteção de Dados (LGPD), o Marco Civil da Internet e a herança digital. Agora que já conhecemos os conceitos fundamentais do campo da tecnologia e da inovação, doravante relacionados aos tópicos sobre os quais se ergue a disciplina do Direito Cibernético, é chegado o momento de investigar as legislações disponíveis para a regulação do ciberespaço e das relações interpessoais, inclusive de natureza ou de conteúdo econômico. Inicialmente, partiremos da LGPD, a Lei nº 13.709/2018, a fim de introduzi-la em nossas reflexões, bem como para estudar os Direitos do Titular e o tratamento de dados pessoais e de direitos correlatos, com atenção aos requisitos e à questão dos dados pessoais sensíveis, incluindo o tratamento quanto aos dados que envolvam crianças e adolescentes. Depois, caminharemos no sentido de compreender a segurança e o sigilo dos dados, dando especial ênfase à segurança da informação dentro das empresas, à fiscalização incidente nesses casos, à posse de arquivos digitais e ao direito de arrependimento na Internet. Muito interessante, não é mesmo? E não é apenas isso! Finalizaremos com o estudo do Marco Civil da Internet e da herança digital, buscando conhecer, mediante uma abordagem histórica, a evolução da Internet em seus aspectos técnicos, para que possamos entender os efeitos da questão da neutralidade da rede, dos direitos e das garantias envolvidos e da liberdade de mercado. Tudo isso para que também possamos enxergar, de um ponto de vista amplo, a regulação da Internet no Brasil e no mundo e, ainda, refletir sobre os bens digitais (redes sociais, e-mails, milhas aéreas, moedas virtuais, músicas e livros digitais), a partir de um ponto de vista sociológico, no tocante ao surgimento desses bens (ativos), a sua natureza jurídica e às repercussões no âmbito da personalidade humana e no eixo patrimonial. Enfim, consideraremos a importância desses assuntos no atual momento histórico, consolidando um saber crítico sobre o Direito Cibernético. Introdução da aula Qual é o foco da aula? Nesta aula, você verá as principais características da LGPD. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Sublinhar a importância da LGPD; Definir os direitos de titulares; Explicar aspectos do tratamento de dados pessoais e sua correlação com a LGPD.. Situação-problema Neste momento inaugural, estudaremos os elementos que caracterizam a LGPD, sob a Lei nº 13.709/2018. Trata-se de uma legislação de alta importância, considerando o aumento das interações e dos fluxos de informações com que as pessoas físicas e jurídicas lidam cotidianamente, seja em situações de comunicação ou de operações mercantis, seja de guarda e de posse de dados pessoais nas mais diversas circunstâncias. Tornou-se necessária uma regulação específica, tal como a realizada pela LGPD, para que fosse possível construir mecanismos de fiscalização e até mesmo de punição para os casos em que se verificasse malversação quanto ao tratamentode dados dos mais variados tipos. Com efeito, os dados pessoais causam maior controvérsia e, consequentemente, demandam maior atenção por parte do Estado e do Direito. Isso porque a Constituição Federal de 1988 assegura a todos, indistintamente, a proteção da intimidade e da privacidade, além da proteção da imagem e da honra no contexto de sentido do princípio da dignidade da pessoa humana. Com isso, o desenvolvimento do ciberespaço fez (e ainda faz) com que novas posturas sejam adotadas para que haja o absoluto respeito aos direitos e às garantias fundamentais, os quais constituem verdadeiro pilar civilizatório. Se, de um lado, há o resguardo das liberdades fundamentais relacionadas à expressão e à comunicação humanas, enquanto que há, também, a garantia da liberdade de iniciativa, de empresa e de concorrencial, há, de outro, um campo sobre o qual o Direito, doravante aqui denominado Direito Cibernético, pode estruturar um corpo de normas (regras e princípios) específico, apto, portanto, a tutelar os fenômenos de interesse do Direito quanto aos chamados bens digitais, ativos dotados de interesse personalíssimo (porque afetos à pessoa e a sua personalidade) e econômico (porque afetos à seara patrimonial). Nesse sentido, é preciso investigar os Direitos do Titular, assim como o tratamento dos dados pessoais e outros correlatos à luz da LGPD, com destaque para os dados sensíveis, sobretudo de crianças e de adolescentes. Toda quinta-feira, na faculdade, os alunos realizam debates sobre as mais diversas matérias do Direito, com enfoque para as novidades jurídicas e normativas. Nessas ocasiões, os alunos já haviam se debruçado sobre vários subtemas do Direito Cibernético. Discutiram sobre: criptografia, blockchain, Internet das Coisas e muitos outros. Mas, naquela data, estavam comentando sobre a nova Lei Geral de Proteção de Dados (LGPD). Durante aquele dia, você, como professor da disciplina de Direito Cibernético, estando no seu período de repouso entre as aulas, decide ir até a sala onde os discentes estão discutindo. Ao chegar lá, nota a conversa de dois acadêmicos, os quais estavam, muito provavelmente, preparando-se para o debate prestes a iniciar. Você ouve o diálogo a seguir: Estudante 1: Podemos começar falando que a LGPD é uma novidade jurídica muito importante, pois não há nenhuma outra lei dessa natureza no mundo. Ela pode ser a base para outras futuras legislações. Estudante 2: Não sei dizer muito a respeito, falarei mais sobre o tratamento de dados de crianças e de adolescentes, infelizmente a nova lei não dispõe especificamente sobre isso. Estudante 1: Interessante, faltam apenas vinte minutos para o debate iniciar, estou ansioso. Estudante 2: Eu também, não estudei muito, mas acredito estar preparado. Ao escutar essa conversa, você identifica que estudantes estão enganados em alguns aspectos. Alguém precisa orientá-los para que corrijam esses enganos e não os repassem aos espectadores. Para isso eles necessitam do seu auxílio. Nesse sentido, você considera as seguintes indagações: a LGPD é a única lei dessa natureza? Quais as leis existentes sobre esse assunto antes de sua criação? A LGPD, de fato, não dispõe especificamente sobre o tratamento de dados de crianças e adolescentes? Para responder a essas indagações, escreva um texto, apontando os erros e propondo novas abordagens a serem feitas por estudantes. A partir deste estudo, construiremos, juntos, uma visão sistêmica a respeito da disciplina jurídica da LGPD no Direito Cibernético brasileiro. Muito legal, não é mesmo? Vamos juntos em mais esta etapa! Bons estudos! Tratamento de dados pessoais A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018 (BRASIL, 2018a), dispõe sobre o tratamento de dados pessoais, incluindo os que concernem aos meios digitais, sejam de pessoa natural ou de pessoa jurídica (de direito público ou de direito privado), com o especial objetivo de proteger os direitos fundamentais, de índole constitucional, quanto à liberdade, à privacidade e quanto ao livre desenvolvimento da personalidade da pessoa natural. Pode-se dizer, sem dúvidas, que a LGPD estrutura um corpo de normas (regras e princípios) dedicados a estruturar parte substancial, senão imprescindível, do então chamado Direito Cibernético. Pode-se dizer que os seus fundamentos primordiais, tais como estabelecidos no âmbito do art. 2º da Lei nº 13.709/2018, compreendem um plexo de horizontes de sentido que acabam por se confundir com o próprio cerne do Direito Cibernético. Num contexto em que as relações jurídicas operam no ciberespaço e considerando a relevante circunstância de que, se, nesse espaço, produzem-se direitos e obrigações e até mesmo violações potenciais ou efetivas a bens juridicamente tutelados, é natural que o interesse estatal avance nesse meandro. Os direitos e as garantias fundamentais, de natureza constitucional, que, a seu turno, representam derivações dos Direitos Humanos, não estão infensos às mudanças que ocorrem na sociedade. Ao contrário, o Estado e o Direito estão sempre atentos ao caráter evolutivo dos fenômenos humanos, motivo pelo qual a LGPD representa verdadeiro ganho qualitativo em termos de proteção do fenômeno digital, na ambiência das relações intersubjetivas em trâmite nesse meio. Logo, “a privacidade digital é uma recente demanda da sociedade. Assim como a privacidade física, no lar ou em conversas reservadas, é um valor essencial, também a privacidade digital se tornou um desejo da sociedade moderna”, segundo Garcia. Sob outro prisma de análise, mais voltado aos interesses econômicos do ciberespaço, note que: O motivo que inspirou o surgimento de regulamentações de proteção de dados pessoais de forma mais consistente e consolidada a partir dos anos 1990 está diretamente relacionado ao próprio desenvolvimento do modelo de negócios da economia digital, que passou a ter uma dependência muito maior dos fluxos internacionais de bases de dados, especialmente os relacionados às pessoas, viabilizados pelos avanços tecnológicos e pela globalização. (PECK, 2021, p. 16) Por esses motivos, a LGPD estabelece regras e princípios com elevado rigor. O campo de sentido dessas normas está relacionado à conformação entre postulados atinentes à órbita econômica e a direitos de ordem personalíssima. Logo, a LGPD traz como fundamentos: o respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico, tecnológico e da inovação; a livre iniciativa, a livre concorrência e a defesa dos consumidores; e a imprescindível proteção e resguardo dos direitos humanos, além do livre desenvolvimento da personalidade, da dignidade humana e do exercício da cidadania pelas pessoas. A LGPD estabelece normas e regras rigorosas para a proteção de dados pessoais, regulamentando seu tratamento, definido como qualquer ação realizada desde a coleta, cópia, edição, armazenamento, publicação, impressão, transmissão, processamento e compartilhamento de dados pessoais. Como principais objetivos, a LGPD visa fortalecer o direito à privacidade dos titulares de dados, protegendo os direitos fundamentais dos indivíduos, pelo fortalecimento da segurança da informação quanto a privacidade, transparência, desenvolvimento, padronização, proteção do mercado e livre concorrência. (MARINHO, 2020, p. 10) A LGPD foi promulgada no dia 14 de agosto de 2018 e é uma legislação bastante técnica (são 10 capítulos com 65 artigos no total), que congloba elementos de controle com a finalidade de assegurar, sobretudo, o adequado cumprimento de garantias previstas no campo dos Direitos Humanos. Sua inspiração é o Regulamento Europeu de Proteção de Dados Pessoais e é preciso lembrar que a LGPDsofreu alterações por parte da Medida Provisória nº 869/2018 (BRASIL, 2018b) e pela Lei nº 13.853/2019. Apesar de ser uma lei recente e específica, existem outras legislações que também se prestam a tutelar a privacidade, como a própria Constituição da República Federativa do Brasil de 1988 (BRASIL, 1988), o Marco Civil da Internet (Lei nº 12.965/2014), o próprio Código de Defesa do Consumidor (Lei nº 8.078/1990) e o Decreto do Comércio Eletrônico (Decreto nº 7.962/2013). _____ ⚠ Atenção De acordo com o art. 4º da LGPD (BRASIL, 2018), essa lei não se aplica ao tratamento de dados realizado por pessoa natural com finalidades exclusivamente particulares, isto é, destituídos de fins econômicos. Ademais, também não se aplica quando o tratamento de dados for realizado para fins exclusivamente: jornalísticos ou artísticos; acadêmicos; de segurança pública; defesa nacional; segurança do Estado; ou para atividades de investigação e de repressão de infrações penais. Além disso, a LGPD não se aplica aos dados [...] provenientes de fora do território nacional e que não sejam objeto de comunicação, uso compartilhado de dados com agentes de tratamento brasileiros ou objeto de transferência internacional de dados com outro país que não o de proveniência, desde que o país de proveniência proporcione grau de proteção de dados pessoais adequado ao previsto nesta Lei. (BRASIL, 2018a, p. 59) Seu alcance é extraterritorial, isto é, possui efeitos internacionais, à medida que se “aplica também aos dados que sejam tratados fora do Brasil, desde que a coleta tenha ocorrido em território nacional, ou por oferta de produto ou serviço para indivíduos no território nacional ou que estivessem no Brasil”, segundo Peck. Relevante mencionar também que a LGPD prevê a criação da Autoridade Nacional de Proteção de Dados (ANPD) e do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade (CNPDPP), órgãos ligados à Presidência da República e dedicados aos temas previstos na correlata legislação, segundo Garcia. É interessante que você apreenda uma visão sistêmica da LGPD, ou seja, a sua estrutura de tópicos e de assuntos quanto à proteção de dados pessoais. Assim: capítulo I – Disposições gerais (pressupostos, vocabulário técnico e conceitos introdutórios); capítulo II – Requisitos necessários para o tratamento dos dados, sobretudo os relativos ao consentimento; capítulo III – Direitos do titular (direitos fundamentais de liberdade, intimidade, privacidade, etc.); capítulo IV – Tratamento de dados pelo Poder Público; capítulo V – Transferência internacional dos dados; capítulo VI – Deveres e responsabilidades do Controlador, Operador e Encarregado; capítulo VII – Segurança e boas práticas; capítulo VIII – Fiscalização e aplicação da LGPD e previsão de sanções (pela atuação da ANPD); capítulo IX – Responsabilidades da ANPD e do CNPDPP; capítulo X – Disposições finais e transitórias. Outros aspectos para considerar o tratamento de dados A partir dessa visão, você já deve ter percebido que empregaremos maior esforço nas disposições que se encontram, respectivamente, nos Capítulo I, II e III da LGPD. Para que isso seja possível, precisamos conhecer alguns conceitos que a própria LGPD apresenta. De início, saiba que dado pessoal “é informação relacionada a pessoa natural identificada ou identificável”. A seu turno, dado pessoal sensível é aquele relativo a dado sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, ou referente à saúde ou à vida sexual, bem como o dado genético ou biométrico quando vinculado a uma pessoa natural (BRASIL, 2018a). E quem é o titular? É a pessoa natural a quem se referem os dados pessoais, objeto de tratamento. Ademais, conheça outros conceitos que serão importantes para os nossos estudos: Conceitos importantes para o estudo. Assim, o controlador e o operador são considerados como agentes de tratamento. Mas, o que seria, exatamente, esse tratamento? Trata-se de toda operação que é realizada com dados pessoais, como: coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência difusão ou extração. _____ • Assimile Pela LGPD, o conceito de agentes de tratamento inclui o controlador e o operador. ______ Essas atividades de tratamento de dados pessoais devem observar, de maneira obrigatória, alguns parâmetros, à luz da boa-fé. Tais parâmetros encontram-se estruturados em princípios, de acordo com o art. 6º da LGPD. Agora, precisamos conhecer os requisitos para o tratamento de dados pessoais, tema que vem disciplinado no Capítulo II da LGPD (BRASIL, 2018a), no art. 7º da lei. Isso somente poderá acontecer em algumas hipóteses específicas. O primeiro e mais importante requisito (um verdadeiro pressuposto) é o fornecimento de consentimento pelo titular. O consentimento, segundo a LGPD, é a “manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada” (BRASIL, 2018a, p. 60). Note que a LGPD estabelece que é mediante o consentimento do titular que o tratamento de dados poderá ser realizado, motivo pelo qual ele aparece como o primeiro elemento a ser considerado nessa temática. Uma vez que o titular haja dado seu consentimento, o tratamento de dados poderá ser feito: para cumprimento de obrigação legal ou de caráter regulatório por parte do controlador; pela administração pública, com a finalidade de executar políticas públicas; para a realização de estudos por órgãos de pesquisa, garantindo-se, sempre que possível, a anonimização dos dados pessoais; para a execução de contrato ou para procedimentos contratuais preliminares relacionados ao titular, a seu pedido; para o exercício de direitos em processo judicial, administrativo ou arbitra; para a proteção da vida e da incolumidade física do titular ou de terceiro; para a tutela da saúde; para atender a interesses legítimos do controlador ou de terceiro, ressalvado o caso de prevalecerem direitos e liberdades do titular que exijam proteção dos seus dados pessoais; para a proteção do crédito. _______ Vocabulário De acordo com a LGPD (BRASIL, 2018a, p. 60), a anonimização é a “utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo”. ________ Novas finalidades para o tratamento de dados pessoais são possíveis desde que se mantenha a observância dos “propósitos legítimos e específicos para o novo tratamento e a preservação dos direitos do titular, assim como os fundamentos e os princípios” previstos na lei. ________ ⚠ Atenção O consentimento deverá ser fornecido por escrito ou por outro meio idôneo que demonstre, claramente, a manifestação de vontade do titular. Se feito por escrito, aliás, deverá constar uma cláusula específica no contrato, que preveja finalidades determinadas. Desse modo, são vedadas, pela LGPD, a autorização genérica para o tratamento de dados (considera-se como cláusula nula) e a autorização para tratamento feita a partir de um consentimento viciado (resultante de um ato de coação, por exemplo). ________ Perceba que o consentimento não será necessário quando os dados pessoais se tornarem públicos em virtude de atitude do próprio titular, com a ressalva de que, ainda assim, há proteção quando aos seus direitos, sobretudo nos casos de utilização abusiva ou que fira algum ou alguns dos princípios da LGPD. Entenda que o controlador que teve acesso a dados pessoais, mediante consentimentodo titular, caso necessite efetuar a comunicação ou o compartilhamento de tais dados com outros controladores, deverá colher, do titular, um novo consentimento, dessa vez específico, para essa finalidade, salvo se houver dispensa legal. De todo modo, eventual dispensa de consentimento não permite que os agentes de tratamento de dados se afastem dos deveres objetivos traçados pela LGPD, sobremodo quanto aos princípios gerais e quanto às garantias dos direitos do titular. _______ ⚠ Atenção Em caso de discussão em processo judicial, cabe ao controlador o dever de demonstrar (provar) que o consentimento do titular foi obtido em consonância com os requisitos da LGPD. _______ E, aqui, você pode indagar: quais são, afinal, os direitos do titular? A LGPD nos traz essas informações no art. 9º. O titular tem direito ao acesso facilitado às informações atinentes ao tratamento dos seus dados, os quais devem ser disponibilizados de maneira clara, adequada e ostensiva, atendendo-se ao princípio do livre acesso. Logo, os direitos do titular compreendem o conhecimento: da específica finalidade do tratamento; da forma e da duração do tratamento; da identificação do controlador e das informações do seu contato; das informações sobre eventual uso compartilhado e da finalidade do compartilhamento; das responsabilidades dos agentes que realizarão o tratamento; dos direitos do titular elencados pelo art. 18 da LGPD. Direitos do titular e conhecimentos necessários. Se, porventura, as informações transmitidas ao titular, para efeito de coleta do seu consentimento, tiverem conteúdo enganoso ou abusivo, ou, ainda, que não tenham sido passadas com transparência e de forma clara e inequívoca, o consentimento será considerado nulo. De outra sorte, havendo mudanças na finalidade para o tratamento dos dados, de modo a se tornarem incompatíveis com o consentimento original, o titular deverá ser informado de maneira destacada quanto a esse fato, podendo revogá-lo na eventualidade de discordar das alterações. Daí que, expressamente, a LGPD traz os Direitos do Titular de maneira clara e sistematizada. Segundo a dicção legal, “toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais da liberdade, de intimidade e de privacidade [...]”. Especificamente quanto ao controlador, de acordo com o art. 18 da LGPD (BRASIL, 2018), o titular dos dados pessoais tem o direito de obter, em qualquer momento e mediante requisição: a confirmação da existência do tratamento de dados; o acesso aos dados; a correção de dados incompletos que estejam com inexatidão ou desatualizados; a anonimização, o bloqueio ou a eliminação de dados que reputem desnecessários, excessivos ou que estejam sendo tratados em desconformidade com as normas da LGPD; a portabilidade dos dados tratados; as informações quanto ao compartilhamento de dados com entidades públicas e privadas; informação quanto à possibilidade de não fornecer o seu consentimento e as consequências dessa negativa; e a revogação do consentimento. Além disso: A LGPD assegura ao titular o direito de rever as decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses (art. 20), para tanto, o controlador deve fornecer, sempre que solicitadas, informações claras e adequadas sobre os critérios e os procedimentos utilizados para a decisão automatizada (§1º do art. 20 da LGPD). (LIMA, 2020, p. 274) Outro tema correlato, de fundamental importância, e que, por conseguinte, merece cuidado redobrado, é quanto ao tratamento de dados pessoais sensíveis. São dados que estejam relacionados a características da personalidade do indivíduo e suas escolhas pessoais, tais como origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente a saúde ou a vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural. (PECK, 2016, p. 16) Nesses casos, o tratamento somente poderá ocorrer em algumas hipóteses especiais, sobretudo, quando houver consentimento específico do titular ou de seu representante legal e desde que para finalidades também específicas. Independentemente de consentimento, no entanto, é possível a utilização quando for indispensável para: cumprimento de obrigação pelo controlador; compartilhamento com a administração pública para efeito de consecução de políticas públicas; realização de estudos, garantindo-se, desde que possível, a anonimização; exercício regular de direitos em contrato, processo judicial, administrativo ou arbitral; proteção da vida e incolumidade física do titular ou de terceiro; tutela da saúde; e prevenção contra fraude e segurança do titular, em processos de identificação e autenticação cadastral em sistemas eletrônicos, salvo se for hipótese de prevalência de direitos do titular que exijam proteção dos dados. Outros aspectos da LGPD Exemplificando Imagine que o tratamento de dados sensíveis tenha ocorrido para efeito de promoção, pelo Poder Público, de programa nacional de vacinação de grupos prioritários de risco. Nesse caso, o consentimento do titular estará dispensado devido à proteção da vida e da saúde deste e de terceiros. _______ São dados que estejam relacionados a características da personalidade do indivíduo e a suas escolhas pessoais: origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico quando vinculado a uma pessoa natural, segundo Peck. _______ ⚠ Atenção É proibida a comunicação ou o uso compartilhado de dados sensíveis relativos à saúde com a finalidade de obtenção de vantagem econômica, exceto para a prestação de serviços de saúde, assistência farmacêutica e assistência à saúde, incluídos os serviços auxiliares de diagnose e de terapia em benefício dos interesses dos titulares, bem como para permitir a portabilidade (quando solicitada pelo titular) ou para transações financeiras e administrativas relacionadas aos serviços acima especificados. Nesse sentido, as operadoras de planos privados de assistência à saúde não poderão utilizar tais dados sensíveis para a prática de seleção de riscos e para contratação ou exclusão de beneficiários. ______ Por fim, é preciso destacar o tratamento de dados pessoais de crianças e adolescentes. O tema está regulado no art. 14 da LGPD (BRASIL, 2018a) e merece análise detida. Com efeito, “os dados relacionados a menores de idade estão classificados em uma categoria de dados especiais (pois exigem um tratamento diferenciado em termos de cuidados)”, segundo Peck. O tratamento de dados nesses casos deve ocorrer mediante atendimento do melhor interesse da criança e do adolescente. A órbita de proteção da infância e da juventude, de certo, encontra amparo no Estatuto da Criança e do Adolescente (ECA), pela Lei nº 8.069/1990; este diploma normativo deve ser observado e seguido em consonância com as disposições da LGPD. ______ Lembre-se De acordo com o art. 2º do ECA, criança é a pessoa com até 12 anos de idade incompletos; já adolescente, aquela entre 12 e 18 anos de idade. ______ Na espécie, o tratamento de dados de crianças e de adolescentes ocorre mediante consentimento específico e, em destaque, dado por pelo menos um dos pais ou pelo responsável legal. Por outro lado, “é possível realizar a coleta de dados independentemente de consentimento, porém esse dado deve ser utilizado somente dentro de seu propósito”, segundo Peck. Esses casos englobam situações nas quais a coleta é necessária para contatar os pais ou o responsável legal, por exemplo, e nas quais os dadossejam utilizados uma única vez e sem que sejam armazenados. Ademais, “considerando as tecnologias disponíveis à época, o controlador deve realizar todos os esforços razoáveis para verificar que o consentimento foi dado pelo responsável pela criança”, segundo Teixeira. _____ • Reflita O consentimento que crianças e adolescentes eventualmente manifestem em cadastros de jogos de computador on-line são passíveis de nulidade ou são considerados válidos? Conclusão Diante da situação-problema proposta, verificam-se alguns erros, tanto do aluno 1, como do aluno 2, ao longo do diálogo. Começando pelo aluno 1, verifica-se uma imprecisão ao afirmar que a Lei Geral de Proteção de Dados (LGPD) é a primeira dessa natureza e que, por isso, será utilizada como parâmetro para a elaboração de eventuais novas legislações que abordem esse tema. Na verdade, a LGPD foi inspirada em outras legislações, especialmente no Regulamento Europeu de Proteção de Dados Pessoais; sendo assim, é impossível que tenha sido a primeira no cenário internacional a tratar desse assunto. Além disso, embora seja a legislação mais recente e mais específica, não é nem de perto a única lei que trata sobre a privacidade. Esse tema já havia sido previsto em algumas outras normas, como no Marco Civil da Internet, no Código de Defesa do Consumidor, no Decreto do Comércio Eletrônico, na Lei de Acesso à Informação e até mesmo na Constituição Federal. Desse modo, recomenda-se ao aluno propor que essa lei é a mais nova e a mais específica norma que versa sobre o assunto no Brasil e que foi baseada, principalmente, no regulamento europeu. Orientado estudante 1, deve-se partir para o segundo. Assim como colega, estudante 2 falhou em dizer que a LGPD não dispõe sobre o tratamento de dados de crianças e de adolescentes, porque ela não só trata como possui um capítulo específico sobre o tema, no art. 14, segundo o qual: “o tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado em seu melhor interesse, nos termos deste artigo e da legislação pertinente”. Sendo assim, você deverá orientar discentes a falarem justamente o contrário, ou seja, que a lei trata, sim, desse tema, e que, inclusive, há dispositivos específicos da LGPD dedicados exclusivamente ao referido assunto. Aula 2 - Da segurança e do sigilo de dados Introdução da aula Qual é o foco da aula? Nesta aula, você verá a importância do sigilo de dados e saberá aspectos de sua segurança. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: descrever a segurança da informação dentro das empresas; apontar aspectos da segurança e do sigilo de dados; relatar a importância do direito de Arrependimento na Internet. Situação-problema Estamos de volta para dar seguimento aos nossos estudos sobre a LGPD, e o tema agora é a segurança e o sigilo de dados. Você já tem, até o momento, uma compreensão bem razoável sobre os níveis de interesse do Estado e do Direito na regulação do ciberespaço, com ênfase no trânsito de dados e no seu tratamento por parte dos controladores e dos operadores (agentes de tratamento). Mas, já parou para se perguntar como estão estruturadas as normas legais que cuidam da segurança da informação nesses casos? Como será que as empresas, por exemplo, devem agir para que deem o exato cumprimento à LGPD? Existe uma série de dispositivos legais que dizem respeito à maneira pela qual as empresas, e até o Poder Público, devem se comportar em termos de observância dos parâmetros de proteção de informações e dados que porventura passem por seus contextos de operação. A posse de arquivos digitais tem a ver, assim, com a posse de dados e de informações em geral, bem como aqueles dados tidos por sensíveis, que demandam mecanismos de atenção redobrada, sobretudo quanto ao seu armazenamento nos mais variados bancos de dados. Sobre isso, a posse de arquivos digitais é tema que também investigaremos neste contexto, com a finalidade de saber como ocorrem os processos de fiscalização, de controle e de regulação de acordo com a abrangência da LGPD. Por fim, falaremos sobre o chamado direito de arrependimento na Internet para evidenciar como essa temática se relaciona com os novos fenômenos ligados ao ciberespaço. Um professor universitário ministrou uma aula sobre os impactos da tecnologia no mundo jurídico para alunos de uma universidade em São Paulo. Ocorre que, durante a aula, surgiram diversas dúvidas específicas sobre informação e segurança da informação, as quais o professor, que não é um profundo conhecedor da área, foi incapaz de responder. Devido a esse empecilho e desejando sanar completamente a dúvida de seus alunos, o professor convida você, especialista em Direito Cibernético, para realizar uma palestra sobre o tema. O professor lhe deixa livre para abordar como queira o tema, mas coloca uma condição: que sejam respondidas as dúvidas que, durante a aula, ele não havia conseguido responder. São elas: o que é informação? por que ela é objeto de estudo do Direito Cibernético? qual o significado de segurança da informação? ela é dever apenas do Estado ou também das empresas? quais práticas uma empresa pode adotar para aumentar a segurança da informação e qual a importância disso? quais os dispositivos que a lei traz para auxiliar a empresa a manter segura a informação? Durante os preparativos de sua palestra e muito atento às palavras do professor que o convidou, você se recorda que não pode deixar de responder a essas questões, por isso pretende iniciar explicando cada uma delas, para progredir livremente no restante da palestra. A fim de esclarecer, agora, as questões levantadas pelos alunos, escreva um texto que aborde pontualmente todas essas dúvidas. Estudemos com afinco para adquirir mais esse conhecimento. A LGPD se torna cada vez mais atrativa para todos nós à medida que a analisamos mais de perto. Vamos em frente e juntos! Bons estudos! Conceito de Informação Quando você pensa no conceito de informação, o que vem à sua mente? Alguns conceitos são tão automáticos no nosso cotidiano que fica até difícil de precisá-los em palavras, não é mesmo? Isso acontece porque alguns deles são praticamente autoexplicativos. Note, num primeiro momento, que a ideia de informação é de interesse do Direito Cibernético porque, basicamente, há um elemento econômico intrínseco aí. “Todo e qualquer tipo de informação adquire dimensão conceitual relevante na medida em que conduz à personalização do indivíduo a quem faz referência”, segundo Lima. Isso se dá porque a informação é muito mais do que simplesmente um conjunto de dados: é um conjunto de dados que possui valor, é um verdadeiro recurso, um ativo, portanto, com relevância e significado para a vida pessoal ou profissional. _____ • Reflita Como é possível dimensionar a extensão do dano patrimonial gerado a partir de uma violação ao dever de proteção no tratamento de dados pessoais? Nesse quadro, em que é possível verificar que o conjunto de informações possui valor, pois pode influenciar na tomada de decisões que afetam direitos personalíssimos (como honra, imagem, privacidade, liberdade de expressão, etc.), assim como direitos patrimoniais, é fundamental que você saiba a importância da segurança da informação, como área destinada a operar o “conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada”, segundo Fontes. Trata-se de temática muito mais afeta à seara empresarial e, assim, privada, do que propriamente à seara pública quanto ao tratamento de dados efetuados pela administração pública, embora, nesse último caso, seja possível pensar em eventuais danos causados às pessoas quandohá falha no armazenamento dos dados. Assim, a tônica é o tratamento feito pelas empresas justamente pelo valor econômico das informações, algo que não guarda pertinência com o campo de interesse do Poder Público. Neste sentido: “A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas”. (FONTES, 2001, p. 10) No Capítulo VII da LGPD, intitulado “Da Segurança e das Boas Práticas”, no art. 46, consta que os agentes de tratamento de dados devem adotar as medidas de segurança, de natureza técnica e administrativa, devidamente aptas para a proteção dos dados pessoais de acessos não autorizados, bem como de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer outra forma de tratamento inadequado ou ilícito. É um pilar fundamental da LGPD, que traz, de imediato, inovações muito importantes no que se refere às obrigações impostas àqueles agentes de tratamento. “O artigo 46, em especial, trabalha com a exigência de medidas direcionadas à efetivação de controles protetivos capazes de mitigar os riscos do tratamento de dados”, segundo Lima. Em primeiro lugar, exige a adoção de mecanismos de garantia da integridade, da confidencialidade e da disponibilidade dos dados que estão em tratamento. Em segundo lugar, na eventualidade de vazamento de dados, que é caso de incidente de segurança, há a obrigação de o controlador comunicar a autoridade nacional e o titular sobre a ocorrência, principalmente quando possa causar risco ou dano relevante. Essa comunicação deverá, ainda, ser feita em prazo razoável, consoante definição pela autoridade nacional, devendo, no mínimo, mencionar: a descrição da natureza dos dados afetados pelo incidente; as informações sobre os titulares envolvidos; a indicação das medidas técnicas e de segurança utilizadas para fins de proteção dos dados, respeitando os segredos comercial e industrial; os riscos que se relacionam ao incidente de segurança; se a comunicação não tiver acontecido de modo imediato, os respectivos motivos da demora; e as medidas que estão sendo ou que serão adotadas para a reversão ou mitigação dos efeitos do prejuízo. Em terceiro lugar, ganha espaço a ideia de Privacy by Design, de sorte que as medidas mencionadas acima devem ser observadas desde a fase de concepção do produto ou do serviço até a sua execução, segundo Lima. Note que, de acordo com a Associação Brasileira de Normas Técnicas (ABNT), “segurança da informação é a proteção dos vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco, maximizar o retorno sobre os investimentos e oportunidades”. A segurança da informação é obtida a partir da implementação de um conjunto de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. (ABNT, 2002, s. p.]) A pessoa é a legítima titular dos dados que compõem a informação, a qual passa a integrar sua esfera direta de interesses, sejam eles personalíssimos ou de cunho patrimonial. Nesse contexto é que a segurança da informação passa a ser um desdobramento “de um novo direito fundamental à proteção de dados pessoais”, segundo Lima. Note que a LGPD disciplina, em verdade, o tratamento de dados em nível geral, isto é, não apenas os dados que constam em meios digitais, porém todos e quaisquer tipos de dados pessoais. É o que se depreende da intelecção do art. 1º da LGPD (BRASIL, 2018). Logo, a posse sobre arquivos digitais é apenas um dos eixos estruturais sobre os quais recai a proteção da lei especial. Com efeito, já se pode observar uma tentativa de promover proteção de dados desde os anos 1970, período no qual o Estado concentrava a maior responsabilidade nessa seara à medida que detinha, em maior quantidade e centralização, os dados das pessoas. Aliás, o caso da Alemanha pode ser mencionado como o de um país que primeiro esboçou os itinerários de proteção nessa temática, segundo Lima. Perceba que: a obsessão e a capacidade de manter segredos têm direcionado o rumo de guerras, monarquias e influenciado a vida em sociedade desde o Egito antigo. A ciência do sigilo vem transformando a forma com que percebemos e garantimos a privacidade e a proteção dos dados. (PECK, 2020, p. 175) Quando pensamos em termos de direitos fundamentais, a proteção de dados pode ser considerada, já nessa quadra histórica, como um direito fundamental implícito. À medida que podemos considerar a proteção de dados como um legítimo direito fundamental implícito, certo é que não apenas nas relações entre os cidadãos e o Estado é que tal direito deverá ser observado e aplicado, mas também nas relações intersubjetivas de natureza privada – sobretudo nestas, aliás –, é que o referido direito fundamental possui incidência (eficácia) direta e imediata. Isso se deve ao fato de que os direitos fundamentais não são aplicados apenas nas relações verticais (entre cidadão e Estado), mas também o são nas relações horizontais (entre particulares, pessoas naturais e jurídicas), principalmente por meio dos contratos. A LGPD permite, assim, uma conformação prática da eficácia horizontal dos direitos fundamentais, notadamente da proteção de dados, como corolário da privacidade, da imagem, da honra, da liberdade e da dignidade. Isso significa dizer que a LGPD coloca em prática os direitos fundamentais, porque estabelece normas claras quanto à postura dos agentes de tratamento. Nesse sentido, ganha destaque a temática das boas práticas de da governança, que está umbilicalmente conectada à matéria da segurança da informação – afinal, sem que exista uma política organizacional (no setor público ou no privado) em conformidade com a LGPD (programas de compliance), não há que se falar num sistema eficaz e coerente de segurança informacional. Mais detalhes da LGPD À medida que podemos considerar a proteção de dados como um legítimo direito fundamental implícito, certo é que não apenas nas relações entre os cidadãos e o Estado é que tal direito deverá ser observado e aplicado, mas também nas relações intersubjetivas de natureza privada – sobretudo nestas, aliás –, é que o referido direito fundamental possui incidência (eficácia) direta e imediata. Isso se deve ao fato de que os direitos fundamentais não são aplicados apenas nas relações verticais (entre cidadão e Estado), mas também o são nas relações horizontais (entre particulares, pessoas naturais e jurídicas), principalmente por meio dos contratos. A LGPD permite, assim, uma conformação prática da eficácia horizontal dos direitos fundamentais, notadamente da proteção de dados, como corolário da privacidade, da imagem, da honra, da liberdade e da dignidade. Isso significa dizer que a LGPD coloca em prática os direitos fundamentais, porque estabelece normas claras quanto à postura dos agentes de tratamento. Nesse sentido, ganha destaque a temática das boas práticas de da governança, que está umbilicalmente conectada à matéria da segurança da informação – afinal, sem que exista uma política organizacional (no setor público ou no privado) em conformidade com a LGPD (programas de compliance), não há que se falar num sistema eficaz e coerente de segurança informacional. Logo, de acordo com o art. 50 da LGPD (BRASIL, 2018), os controladores e operadores, individualmente ou por intermédio de associações, poderão elaborar regras de boas práticase de governança com a finalidade de estabelecer condições de organização, regimes de funcionamento, procedimentos (quanto a reclamações e a petições de titulares), normas de segurança, padrões técnicos, obrigações de cada um dos envolvidos, bem como ações de natureza educativa, mecanismos de supervisão e de redução de riscos. Cada modalidade de tratamento de dados demanda um arcabouço específico de regras de boas práticas, cuja elaboração deverá levar em conta, portanto, a natureza, o escopo, a finalidade, a probabilidade e a gravidade dos riscos e dos benefícios resultantes do tratamento de dados. À luz dos princípios da segurança e da prevenção, o controlador, especialmente, observando a estrutura, a escala, o volume, a sensibilidade dos dados e a probabilidade e a gravidade dos danos ao titular, poderá implantar programa de governança em privacidade, o qual, segundo o art. 50, §2º, I da LGPD (BRASIL, 2018), deverá, no mínimo: demonstrar comprometimento do controlador quanto à adoção de políticas internas que assegurem cumprimento às normas e boas práticas quanto à proteção de dados; ser aplicado à totalidade do conjunto de dados pessoais em seu controle, independentemente da forma da coleta; ser adaptado à estrutura, à escola e ao volume das operações realizadas, atentando-se a eventual caráter sensível dos dados; estabelecer políticas e medidas de salvaguarda adequadas, lastreadas em processos de avaliação sistemática de impactos e riscos à privacidade; estabelecer uma relação de confiança com o titular, pautada pela transparência, com garantia de coparticipação dele; integrar o programa de governança em privacidade à estrutura geral de governança, com aplicação de mecanismos internos e externos de supervisão; munir o programa de governança em privacidade com planos de resposta a incidentes e com remediação; promover constante atualização, com base em informações resultantes de monitoramentos contínuos e avaliações periódicas. Prevê-se, ainda, que a autoridade nacional incentivará a adoção de padrões técnicos que visem facilitar o controle pelos titulares dos seus dados pessoais. ______ • Assimile De acordo com a LGPD (BRASIL, 2018, p. 60), no art. 6º, VII, o princípio da segurança consiste na “utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão”. E o princípio da prevenção trata da “adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais”. _______ A LGPD indica que a autoridade nacional poderá fixar sanções de natureza administrativa aos agentes de tratamento, em virtude do cometimento de infrações previstas nessa lei. As sanções previstas no art. 52 da LGPD (BRASIL, 2018; BRASIL, 2019) são: advertência, com prazo para correção; multa simples de até 2% do faturamento da pessoa jurídica de direito privado, limitada a R$ 50.000.000,00 (cinquenta milhões de reais) por infração; multa diária, observando-se os limites supracitados; publicização da infração após ter sido confirmada; bloqueio de dados pessoais relacionados à infração até que ocorra sua regularização; eliminação dos dados pessoais; suspensão parcial do funcionamento do banco de dados por até seis meses, prorrogável por igual período até a regularização pelo controlador; suspensão do exercício da atividade de tratamento de dados por até 6 seis meses, prorrogável por igual período; proibição parcial ou total do exercício de quaisquer atividades atinentes ao tratamento de dados. Toda sanção somente pode ser aplicada mediante a existência do devido processo administrativo, garantindo-se aos envolvidos a ampla defesa e o contraditório, isto é, plena oportunidade de defesa. Vale ressaltar que as sanções administrativas serão aplicadas em conformidade com alguns critérios, como: gravidade e natureza das infrações; boa-fé do infrator; vantagem auferida ou pretendida; condição econômica do infrator; reincidência; grau do dano causado; cooperação por parte do infrator; adoção de mecanismos de prevenção de riscos e de políticas de boas práticas e de governança; adoção célere de medidas de correção; e proporcionalidade existente entre a falta cometida e a intensidade da sanção. De qualquer maneira, como cediço, as sanções administrativas porventura aplicadas não excluem as responsabilidades civis e penais existentes. Ademais, saiba que o produto da arrecadação das multas será destinado ao Fundo de Defesa e Direitos Difusos, instituído no art. 13 da Lei nº 7.347/1985 e na Lei nº 9.008/1995. Para finalizar, vamos tratar do direito de arrependimento na Internet. Esse tema possui uma aderência inicial no domínio das relações consumeristas, tuteladas pelo Código de Defesa do Consumidor (CDC), Lei nº 8.078/1990. No domínio da proteção contratual, o art. 49 do CDC prevê que o consumidor pode desistir do contrato, no prazo de sete dias a contar da sua assinatura ou do ato de recebimento do produto ou do serviço, sempre que a contratação ocorrer fora do estabelecimento comercial, especialmente por telefone ou a domicílio. Ademais, “se o consumidor exercitar o direito de arrependimento previsto neste artigo, os valores eventualmente pagos, a qualquer título, durante o período de reflexão, serão devolvidos, de imediato, monetariamente atualizados”. À época da elaboração do CDC estava tornando-se usual a venda de produtos por telefone, porta a porta – venda de livros e enciclopédias principalmente – e até mesmo em canais de televisão especializados no assunto ou canais que dedicavam a programação da madrugada para isso (e.g. Shoptime). Neste contexto, foi inserida no CDC a previsão contida no artigo 49, cujo objetivo é conferir ao consumidor o direito ao arrependimento pela compra realizada. (LONGHI, 2020, p. 415-416) Expansão do comércio eletrônico e CDC. Decreto nº 7.962/2013 Surge, assim, o Decreto nº 7.962/2013, que tem por finalidade regulamentar a Lei nº 8.078/1990 (CDC) no que tange ao comércio eletrônico. Já no art. 1º, referido decreto prevê a necessidade de se observar o respeito ao direito de arrependimento. No art. 5º, indica-se que o fornecedor de produtos ou serviços deve informar, de maneira clara e ostensiva, quais os meios adequados e eficazes para que o consumidor possa exercer o direito de arrependimento. Nesse caso, note que o consumidor poderá exercer tal direito utilizando-se da mesma ferramenta para a contratação, de modo que seu exercício efetivo importa na rescisão dos contratos acessórios, sem qualquer ônus imputável a ele. Quanto à comunicação, o fornecedor deverá informar, imediatamente, a instituição financeira ou a administradora do cartão de crédito ou similar, para que a transação não seja lançada na fatura do consumidor; ou, se já realizado o lançamento, que se proceda ao estorno. Uma vez que o consumidor haja cientificado o fornecedor acerca do exercício do seu direito de arrependimento, este deverá confirmar, também de modo imediato, o recebimento da manifestação. Perceba que “o direito ao arrependimento não impõe justificativas e pode ser exercido independente da vontade do comerciante, podendo ser compreendido como um direito potestativo, cuja escolha cabe apenas ao consumidor”, segundo Longhi. Por um lado, o exercício do direito de arrependimento se amolda perfeitamente àquelas situações em que ocorre a chamada compra desinformada, isto é, quando, por motivos vários, o consumidor acaba efetuando operação pela Internet, adquirindo produtos ou serviços prestados fisicamente e que, no prazo assinalado pela lei, vem a refletir com maior cautela e paciência a respeito. De outro lado, note que não há que se falar em direito de arrependimentoquando a compra de um produto ou serviço é feita pela Internet e se trata de um bem digital, consumido imediatamente. ______ Exemplificando Quando ocorre a compra de um item para um personagem de jogo on-line, vindo, tal item, a ser inserido na configuração do avatar, não há que se falar em direito de arrependimento, dado o consumo instantâneo do bem. ______ É com cautela, portanto, que deve ser visto o direito de arrepender-se. Conclusão Pode-se dizer que informação é a reunião ou o conjunto de dados e de conhecimentos organizados, que tem a capacidade de constituir referências sobre determinado acontecimento, fato ou fenômeno. Contudo, vale ressaltar que ela não se trata apenas de um conjunto de dados que possui um valor; é também um recurso, um ativo, que pode vir a influenciar a tomada de decisões e a afetar direitos personalíssimos. E são justamente essas últimas características que a tornam objeto de estudo do Direito Cibernético. É devido a essa capacidade de influenciar decisões e de afetar direitos personalíssimos que se torna essencial propor a segurança da informação, isto é, uma área destinada a operar conjuntos de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e que sua missão seja alcançada. Antigamente, a segurança da informação, principalmente no tocante à proteção de dados pessoais, era responsabilidade apenas do Estado, pois este detinha o monopólio do tratamento de dados. No entanto, com o passar dos anos, o desenvolvimento econômico e a globalização quebraram esse monopólio, fazendo com que não só o Estado, mas também as empresas, que agora se tornavam operadoras de dados, tivessem por dever a segurança da informação. Para fazer valer essa segurança nas relações intersubjetivas de natureza privada, as empresas podem se utilizar da temática das boas práticas e da governança. Esta consiste em elaborar condições de organização, de regimes de funcionamento, de procedimentos, de normas de segurança e de padrões técnicos, bem como de ações de natureza educativa para reduzir falhas na segurança. Pode-se dizer que a aplicação dessa estratégia é de suma importância para impedir, primeiramente, prejuízos econômicos à empresa, uma vez que, se dados pessoais de titulares forem vazados, ela responderá administrativa, penal e civilmente, além de ser elemento que reafirma a eficácia dos direitos fundamentais do titular. Interessado em manter esses direitos fundamentais protegidos, o Estado, por meio da lei, mais especificamente da Lei Geral de Proteção de Dados (LGPD), prevê o que esse compliance, minimamente, deve conter. Além disso, prevê o incentivo quanto à adoção dessas medidas e legítima sanções administrativas para que sejam respeitadas definitivamente. Aula 3 - Marco Civil da Internet e a Herança Digital Introdução da aula Qual é o foco da aula? Nesta aula, você verá o valor das informações e a necessidade de protegê-las de muitos riscos. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Descrever os efeitos da neutralidade da Rede; Definir os bens digitais; Relatar a importância do Marco Civil da Internet. Situação-problema A partir de agora vamos nos dedicar ao estudo de importantes disposições legais constantes do chamado Marco Civil da Internet. Com isso, teremos a possibilidade de compreender quais os institutos mais interessantes no que se refere à regulação da Internet no Brasil, sobretudo com a finalidade de conhecer alguns dos principais direitos e garantias dos usuários do ciberespaço. Não deixaremos de lado comentários pontuais, porém muito relevantes, acerca da responsabilidade dos provedores de Internet, assim como dos deveres e das obrigações que permeiam as relações com eles. Nesse itinerário, será alvo de nossas investigações a questão da herança digital quanto aos bens digitais de variadas espécies. Afinal de contas, à medida que existe interesse econômico e jurídico por esses bens, em quais situações ocorre ou pode ocorrer a transmissão deles? Em seguida, faremos uma análise histórica e conceitual da Internet, destacando alguns aspectos técnicos, inclusive, à luz do Marco Civil, a questão da neutralidade da rede em consonância com a ideia de liberdade de mercado e os direitos e garantias previstos na legislação. Por fim, a conclusão deverá apontar para os desafios que tais questões trazem, não apenas para o Direito Cibernético em si, mas também, em igual ou maior medida, para a sociedade, de forma a revelar impactos significativos no campo das relações sociais contemporâneas. O celular toca e, ao atender, você identifica que se trata de Tício, uma antiga amizade e colega de turma da universidade de Direito. Depois de alguns minutos de conversa e das formalidades de todo início de diálogo, Tício, sabendo da sua condição de especialista em Direito Cibernético, solicita um auxílio para um caso judicial em que advoga. Seu cliente, chamado Semprônio, deseja mover uma ação contra uma empresa provedora de Internet. Segundo os registros telefônicos, ele havia ligado cerca de dez vezes de seu celular móvel em dias e horários diferentes e outras seis durante o horário de funcionamento da empresa (disponível em suas redes sociais), por meio de seu telefone residencial, solicitando a vinda de um técnico em sua residência, pois sua Internet, mais precisamente o aparelho provedor – modem – não estava funcionando corretamente (supostamente devido às oscilações de energia em sua rua naquela semana). Cumpre ressaltar que, apesar de terem sido atendidas todas as ligações e de terem sido agendados diversos horários para a ida do técnico, nenhum compareceu ao local nas datas e horários combinados. No entanto, vizinho de Semprônio, Mévio, que teve um problema semelhante com o modem, ligou na empresa apenas uma vez e conseguiu agendar a visita do técnico para horas depois, no mesmo dia. Ocorre que Semprônio é humilde e despossuído de muitos bens materiais, motivo pelo qual seu plano de assinatura é de poucos megabytes – unidade de medida utilizada para medir a velocidade da Internet – enquanto seu vizinho, Mévio, é sujeito afortunado, que possui o melhor plano de serviço que a provedora oferece. Após o relato do caso, Tício questionou se havia alguma nomenclatura que conceituasse especificamente tal prática e ainda se há algum dispositivo legal que seria útil conhecer ou citar. Em seguida você pede e anota o e-mail de Tício e diz que lhe enviará um texto respondendo às suas perguntas. Agora, você deve escrever um texto que responda às dúvidas de Tício sobre o caso de Semprônio. Afinal, privilegiar o atendimento de clientes que tenham um plano de Internet melhor é ferir também algum princípio? Qual conceito existe para se referir a tal prática? Existe algum dispositivo legal que disciplina algo sobre esse ocorrido? Dinâmica do Direito Cibernético Entender a dinâmica do Direito Cibernético implica explicitar as principais normas que lhe dizem respeito. Nesse quadro, o Marco Civil da Internet, Lei nº 12.965/2014, é legislação de fundamental importância por estabelecer princípios, garantias, direitos e deveres para o uso da Internet no Brasil. “O Marco Civil é uma legislação cujo objetivo precípuo é o de regular as relações sociais entre os usuários de Internet”, segundo Gonçalves. O Marco Civil da Internet, do ponto de vista histórico, surgiu como uma alternativa à então chamada "Lei Azeredo", um projeto de lei que tinha como finalidade propor uma legislação ampla, na esfera criminal, para regular a Internet. Com efeito, essa intenção puramente criminal não foi seguida pelo Brasil. Na verdade, ao invés de a legislação brasileira tratar da Internet sob o aspecto criminal, acabou por seguira tendência internacional, conforme adoção por outros países, no sentido de, em primeiro lugar buscar a construção de direitos civis. "Em vez de repressão e punição, a criação de uma moldura de direitos e liberdades civis, que traduzisse os princípios fundamentais da Constituição Federal para o território da Internet”, segundo Leite. Logo, em 23 de abril de 2014, foi aprovado o Marco Civil da Internet Brasileira, cuja lei foi sancionada pela então Presidente da República, Dilma Roussef, durante a Conferência NETMundial, ocorrida em São Paulo. Interessante notar a forma pela qual referida lei fora aprovada. Iniciado em 2009 por meio de uma consulta pública de duas fases, em 2011 ingressou no Congresso Nacional por meio do PL n. 2.126/2011, de iniciativa do Poder Executivo. Trata-se da primeira lei criada de forma colaborativa entre sociedade e governo, com utilização da Internet como plataforma de debate.(JESUS, 2014, p. 15) Trata-se, no íntimo, de uma legislação que repete muitos institutos constitucionais e, para alguns, isso ocorreu "sem contextualizá-los a uma ideia do que seria essa construção do ser humano no século XXI”, segundo Gonçalves. Na verdade, a crítica é bastante válida e acaba por fazer sentido quando se pensa que não basta a existência de legislações, por mais avançadas que sejam, para modificar a maneira pela qual a sociedade lida com determinados fenômenos. Logo: “Não adianta existir uma normativa, que visa regulamentar as relações sociais na Internet, sem que ela faça sentido para aqueles que são atingidos por ela. Torna-se letra morta” (GONÇALVES, 2016, p. 7). No caso da Internet, isso é ainda mais evidente à medida que os fenômenos que ocorrem no ciberespaço, devido ao alto dinamismo, acabam por criar uma pluralidade imensa de situações, modificando até mesmo o perfil cultural, seja para aumentar os problemas, seja para vislumbrar oportunidades. O crescimento vertiginoso da Internet em nível global é um dos aspectos que se pode assinalar como de maior interesse quando o assunto do ciberespaço está colocado para debate. Ainda nos anos 80 do século XX, a Internet consistia, basicamente, em um projeto de pesquisa que envolvia alguns sites ainda em construção. Nos dias atuais, nota-se o seu real desenvolvimento, tendo se tornado um sistema complexo e bastante avançado de comunicação, com alta produtividade e com a capacidade de alcançar, em pouquíssimos instantes, milhões de pessoas ao redor do mundo. Aliás, "muitos usuários já têm acesso à Internet de alta velocidade por meio das conexões a cabo (cable modem), DSL, fibra óptica e tecnologias sem fio”. Por outro lado, esse crescimento acaba por trazer alguns problemas, que são vários, como já se pode imaginar, e que, inclusive, repercutem na esfera criminal. Contudo, a tônica necessária para esse ponto é quanto ao potencial que a Internet tem de violar direitos e garantias fundamentais. Afinal de contas, embora haja uma legislação avançada quanto à proteção de dados, ainda há muita incerteza quanto àquilo que transita nas redes, do que é inevitável voltar ao comentário sobre a necessidade de haver uma mudança de postura por parte dos agentes sociais, estatais e empresariais, bem como quanto aos cidadãos, que interagem no ciberespaço. Para Peck: Este sentimento de que se fazendo leis a sociedade se sente mais segura termina por provocar verdadeiras distorções jurídicas, [...]. O Direito é responsável pelo equilíbrio da relação comportamento-poder, que só pode ser feita com a adequada interpretação da realidade social, criando normas que garantam a segurança das expectativas mediante sua eficácia e aceitabilidade, que compreendam e incorporem a mudança por meio de uma estrutura flexível que possa sustentá-la no tempo. Esta transformação nos leva ao Direito Digital. Talvez a tendência seja a de, progressivamente, com o aumento da regulação, e, consequentemente, da fiscalização e da punição, vislumbrar um horizonte de maior segurança para os usuários. Com efeito, a obediência de direitos e de garantias fundamentais é algo extremamente sensível e não apenas para os usuários em si, mas também para o próprio Estado, como primeiro ator que acaba retendo a maior quantidade de dados e informações sobre as pessoas, por exemplo. Nesse contexto, até mesmo a vigilância agressiva entre diferentes países, muitas vezes como técnicas de espionagem, acabam por revelar outra instância que merece a preocupação do jurista contemporâneo. A partir dessa reflexão, note que: quando o escândalo provocado pelas revelações de Edward Snowden repercutiu no Brasil, o tema tornou-se rapidamente uma questão de governo. Era preciso reagir – e rápido [...] Naquele momento, a proposta mais séria e completa de reação do Estado brasileiro consistia no Marco Civil da Internet, projeto de lei que se encontrava então pendente de análise – para não dizer meramente engavetado – na Câmara dos Deputados havia quase dois anos. (LEITE; LEMOS, 2014, p. 3) E, no Brasil, não existia lei específica que cuidasse de alguma regulação acerca dos provedores de acesso, por exemplo, assim como em relação às aplicações da Internet e dos direitos dos usuários. As questões que eram submetidas ao Judiciário não podiam reclamar uma normatização específica – o que seria mais adequado –, senão por intermédio dos direitos que usualmente se mostram como conexos, geralmente no campo indenizatório do direito civil e do direito do consumidor. _______ • Assimile O Marco Civil da Internet reúne os direitos e as garantias fundamentais dos usuários da Internet e fixa responsabilidades, deveres e obrigações dos provedores de Internet, além de outras providências específicas. ________ As reivindicações, por conseguinte, trouxeram apenas os temas da legislação privada em geral e, meramente de maneira indireta, a repercussão em termos de direitos e de garantias fundamentais, como aqueles que se encontram na Constituição Federal de 1988. Faltava, portanto, uma lei mais adequada, determinada, específica, que traduzisse os direitos e as garantias individuais e coletivas, como a dignidade, a privacidade, a intimidade, a honra, a imagem, a propriedade industrial, a liberdade de empresa, de iniciativa e de concorrência, no horizonte de sentido do ciberespaço. Desse modo, "questões submetidas ao Judiciário comumente apresentavam decisões contraditórias e eram julgadas com base na aplicação do Código Civil Brasileiro, Código de Defesa do Consumidor e outras legislações existentes”, segundo Jesus. Certamente, a Constituição Federal consubstancia a norma máxima no interior do ordenamento jurídico brasileiro à medida que consagra um amplo leque de direitos e de garantias fundamentais, como verdadeira proteção da pessoa humana, cujo fundamento, já por nós sabido, é a dignidade. O debate sobre a prevalência dos direitos fundamentais no meio das relações virtuais é tema dos mais complexos, sobretudo no que se refere à tutela da liberdade de expressão, por exemplo. Em relação à liberdade de expressão, devemos considerar a limitação trazida pela própria Constituição da República de 1988, que assegura ser “livre a manifestação do pensamento, sendo vedado o anonimato”. Princípios do Marco Civil A vedação aos discursos de ódio deve ser motivo de lembrança em nosso estudo, de sorte que não se tolera, diante do equilíbrio e da proporcionalidade no gozo dos direitos, que o ódio ao outro conviva com a manifestação lícita da expressão do pensamento. Então, não se admitem discursos discriminatórios, com origem em segregação de raça, origem, sexo, idade, etc., tampouco quaisquer manifestações depreciativas. O âmbito virtual é nada mais que a extensão da sociedade constitucional e democrática, aplicando-se-lhe os mesmos padrões valorativos e jurídicos. O Marco Civil da Internet, seguindo essa linha,estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. _____ ⚠ Atenção Assim como a sociedade em geral, o mercado de trabalho também está passando por profundas transformações em razão da economia digital. A Reforma Trabalhista, promovida pela Lei nº 13.467/2017, previu o chamado teletrabalho, que, segundo o art. 75-B da Consolidação das Leis do Trabalho, consiste na prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo. Frise-se que a prestação de serviços na modalidade de teletrabalho deverá constar expressamente do contrato individual de trabalho, que especificará as atividades que serão realizadas pelo empregado. Ainda é preciso melhor regulamentação na questão do controle dos intervalos, bem como horas-extras e saúde laboral, para que o teletrabalho não sirva de mecanismo de sobre-exploração do trabalho assalariado. Certamente, representa desafio para o direito contemporâneo essa justa conformação. _______ Em verdade, são vários os fundamentos relativos à regulação do uso da Internet no Brasil. De um modo geral, a liberdade de expressão consiste no principal deles, porque é a partir dela que se erige a sistemática do Marco Civil. Ademais, pode-se mencionar a ideia de que se reconhece o caráter mundial da rede como algo interconectado do ponto de vista global. Com efeito, o referido marco regulatório também se presta a valorizar os direitos humanos, o desenvolvimento da personalidade, o adequado exercício da soberania nos meios digitais, o respeito à diversidade e à pluralidade, além da defesa do consumidor. No que se refere aos provedores, estes devem efetivar a guarda e, quando necessário, a disponibilização dos registros de conexão e de acesso às aplicações, especialmente de dados pessoais e de comunicações de origem privada (como uma antecipação à regulação promovida pela Lei Geral de Proteção de Dados), sempre com o objetivo de preservar a intimidade, a vida privada, a honra e a imagem das partes porventura envolvidas, direta ou indiretamente. Além disso, os provedores responsáveis pela guarda somente serão obrigados a disponibilizar os mencionados registros a partir de ordem judicial, ressalvados aqueles casos em que autoridades administrativas com finalidades bem definidas poderão acessá-los sempre, no entanto, com respaldo em lei. Medidas e procedimentos tomados com fundamento no dever de segurança e de sigilo devem ser informados aos usuários de maneira clara, respeitando-se a confidencialidade quanto aos segredos de ordem empresarial. Os provedores deverão manter os registros de conexão pelo prazo de um ano, sendo vedada a transmissão dessa incumbência a terceiros. Vale lembrar que a autoridade policial, a administrativa ou o Ministério Público poderão requerer que tais registros sejam armazenados por prazo superior àquele previsto. Interessante perceber, à luz da legislação, que o provedor de Internet não será civilmente responsabilizado por danos decorrentes de conteúdo que haja sido gerado por terceiros. Essa responsabilização somente ocorrerá se, após específica ordem judicial, o provedor não tomar as providências para tornar indisponível o conteúdo apontado como ilícito ou infringente. Para tanto, a ordem judicial deverá conter, de modo claro e específico, o que deverá ser removido da Internet, a fim de permitir a localização precisa do material. Nesse sentido, o provedor, sempre que tiver acesso às informações de contato do usuário diretamente responsável pelo conteúdo questionado, deverá efetuar a comunicação quanto aos motivos e aos detalhes sobre a ordem de indisponibilização do conteúdo. Uma vez recebida a comunicação por parte do usuário, expressando sua vontade em tornar determinado conteúdo indisponível, o provedor substituirá referido conteúdo, informando a motivação. Essa mesma lógica se aplica para quando a obrigação de tornar conteúdo indisponível originar-se de ordem judicial. Perceba que o provedor o qual, predominantemente, disponibiliza conteúdo gerado por terceiros será responsabilizado de modo subsidiário em virtude da eventual violação da intimidade resultante da divulgação, sem autorização dos respectivos participantes, de imagens, vídeos ou outros materiais que contenham cenas de nudez ou de atos sexuais privados, quando, após ter sido notificado para a retirada do conteúdo, deixar de promover as diligências necessárias no sentido de retirar do ar o conteúdo violador. A notificação por parte dos interessados deverá ser redigida com bastante clareza, a fim de permitir que o provedor identifique rapidamente e com assertividade o conteúdo que deverá ser excluído. Note que a responsabilidade subsidiária se dá apenas quando o provedor deixa de fazer o que deveria. Por esse motivo é que sua responsabilidade nesse caso não é direta, porquanto dependente do elemento omissivo (nada fez quando deveria, em se tratando de violação a partir da divulgação de imagens de nudez ou de cenas de caráter sexual). Nesse contexto, três outros tipos de responsabilidade dos provedores podem ser mencionados, porque possuem alto impacto prático: o caching, o hosting e o linking. O caching é o mecanismo de armazenamento disponível nos navegadores de Internet, que cria um diretório onde permanecem os endereços de sites mais visitados; tal armazenamento também pode se dar nos servidores dos provedores. Se o usuário carrega uma página pensando ser a mais atual, mas, ao revés, é versão desatualizada, a empresa que a manteve poderá ser responsabilizada pelos danos causados ao usuário. Hosting diz respeito aos provedores de hospedagem. Via de regra, eles não são responsáveis pelos conteúdos, exceto se, ao serem notificados devidamente no caso de divulgação de cenas de nudez ou de atos sexuais sem autorização dos envolvidos, não promoverem a indisponibilidade dos conteúdos. Eles responderão também pelos danos causados se descumprirem ordem judicial específica em outros casos. Já a prática do linking diz respeito ao fato de o provedor vincular uma página a outra por meio de um único clique. Torna-se problemático quando se utiliza tal prática para vincular conteúdo ilícito. Um site, inicialmente, somente poderia ser responsabilizado pelo link que hospeda (esse, com conteúdo ilícito) depois de regularmente notificado e nada fazer. Trata-se de responsabilidade subsidiária, conforme a regra já vista, constante do art. 19 e 21 do Marco Civil da Internet. _____ • Reflita Além dos direitos especificamente previstos no Marco Civil, quais outros argumentos poderiam ser utilizados para combater as práticas de caching, hosting e linking? _______ Há também – digna de menção – a responsabilidade pelos metatags, que são códigos de programação cuja função é indicar o assunto tratado no site, de modo a facilitar a catalogação por mecanismos de busca, como o Google. O problema é quando há inserção de palavras que fazem referência a produtos ou a serviços de concorrentes ou de alguma marca já registrada. Também poderá ocorrer punição via responsabilidade civil em virtude dos eventuais danos causados, decorrentes dessa prática. Perceba que os motores de busca podem ser enquadrados como provedores de conteúdo ou de hospedagem. Eles não possuem responsabilidade pelo conteúdo divulgado por terceiros meramente hospedados, tampouco têm a incumbência de monitorar tais conteúdos sob pena de censura prévia, que é violação à liberdade de expressão. Evolução da Internet e Marco Civil Exemplificando Imagine que um casal de namorados chegou ao fim do relacionamento. Enquanto estavam juntos,tinham o costume de enviar, um para o outro, fotos sensuais. No término, um deles divulgou para amigos algumas fotos de nudez, por meio de aplicativos de comunicação e por meio de uma rede social. Nessa situação, inicialmente, deve ser feita uma notificação aos provedores para efeito de tornarem indisponíveis os conteúdos imediatamente, à luz do art. 21 do Marco Civil da Internet. Caso os provedores nada façam, poderão ser responsabilizados subsidiariamente pelos danos causados. Especificamente, quando nos deparamos com a noção de Internet, na verdade, é preciso ter em mente que a melhor conceituação seria a de tecnologias de informação e comunicação. "Internet é um nome localizado no espaço e tempo restritos que pode, dentro em breve, ser ultrapassado por outras nomenclaturas melhores e mais atualizadas”, segundo Gonçalves. Com efeito, a informática nasce da vontade de beneficiar e auxiliar a humanidade no âmbito das suas atividades cotidianas, facilitando seu trabalho, sua vida, seus estudos, seu conhecimento do mundo. Diz-se que “a informática é a ciência que estuda o tratamento automático e racional da informação”, segundo Kanaan. Assim: entre as funções da informática há o desenvolvimento de novas máquinas, a criação de novos métodos de trabalho, a construção de aplicações automáticas e a melhoria dos métodos e aplicações existentes. O elemento físico que permite o tratamento de dados e o alcance de informação é o computador. (KANAAN, 1998, p. 31) A Internet surge nos anos 1960, no auge da Guerra Fria, nos Estados Unidos – é sabido que possuía fins militares inicialmente. Depois, passou a ser utilizada para fins civis. O microprocessador viria nos anos 1970, operando, ainda, grande revolução computacional. Após alguns anos, na década de 1990, houve enorme expansão da Internet, desde o e- mail até o acesso a banco de dados e a informações disponíveis na World Wide Web (WWW), que é o seu espaço multimídia. No que se refere ao tema da herança digital, é necessário lembrar que esse termo compreende uma universalidade de bens e direitos deixados por quem faleceu aos seus herdeiros. Bens digitais. Assim: se os bens digitais consistirem em registros e arquivos eletrônicos de segredos empresariais/industriais, informações de patentes de invenção, vídeos, livros, músicas, fotos etc. estes podem ser objeto de transferência por ato inter vivos ou causa mortis, sendo que, apesar de não haver previsão expressão, na lei sobre a herança de bens digitais, nos parece que quando estes bens têm cunho patrimonial nossa legislação é relativamente suficiente para tutelar o assunto [...] Entretanto, quanto a registros e arquivos que não tenham conotação patrimonial, como contas de mensagens trocadas (e-mails, MSN, WhatsApp), bônus em jogos (que não possam ser convertidos em dinheiro), imagens e fotos (sem apelo comercial), entre outros, a questão ganha maior complexidade. (TEIXEIRA, 2020, p. 37) Logo, é crível se falar numa verdadeira herança digital. Os ativos transmitem-se com o falecimento, como já apontado. Ainda que não seja possível identificar uma disciplina específica, essa modalidade decorreria do princípio geral do direito sucessório; quanto à universalidade de bens e direitos do de cujus (falecido), transmite-se aos seus herdeiros. Isso é bastante crível até mesmo porque os herdeiros podem defender direitos personalíssimos do de cujus (como a honra, o nome, a imagem, etc.), de sorte que pode ser caso de se promover tal defesa mediante a utilização de mecanismos protetivos disponibilizados pela legislação regulatória do uso da Internet no Brasil. Afinal, não seria interesse dos herdeiros acessar as contas de e-mail e redes sociais do de cujus tanto para tomar conhecimento dos direitos e deveres assumidos pelo falecido quanto para postular eventuais medidas contra violações a direitos de sua personalidade? Claro que sim! Hoje em dia, muitas redes sociais já preveem essa modalidade (como o Facebook), quando, ainda em vida, a pessoa escolhe quem terá acesso às suas informações virtuais naquela rede, na hipótese de vir a falecer. Em todo caso, se não existir tal previsão pela própria rede ou provedor de Internet, uma simples decisão judicial terá a capacidade de assegurar referido direito. Por outra via, não se pode desconsiderar a possiblidade de transacionar, em vida, os bens digitais. Isso já acontece, por exemplo, com as criptomoedas. Respeitados os direitos fundamentais, em sua eficácia direta nas relações privadas, é possível pensar em contratos atípicos que tenham por objeto outros bens sociais, como as redes sociais e milhas aéreas. Isso já acontece, aliás. Músicas, livros digitais, nesse contexto, são diariamente negociados nas redes sociais, sempre com respeito aos direitos de propriedade intelectual e autoral. Nesse passo, deve-se compreender, ainda, a noção da neutralidade da rede. Por esse princípio, todas as informações que trafegam na Internet devem ter o mesmo regime, para que haja tratamento igualitário de informações, garantindo-se a democracia on-line. Isso gera demandas, principalmente em aplicações que utilizam muita banda, como peer-to-peer (P2P) e VOIP (voice over Internet protocol ou voz sobre IP, telefonia via Internet). O legislador buscou evitar a prática de traffic shaping (modelagem de tráfego), pela qual provedores de acesso impõem limitações à utilização da banda. Aliás, “o art. 9º é considerado por muitos especialistas o mais importante do Marco Civil, e está inserido na Seção I do Capítulo III, que trata da Neutralidade da Rede”, segundo Jesus. Poucos temas sobre a Internet têm levantado tanta polêmica como a discussão sobre como definir e trabalhar a favor de sua neutralidade. A carga semântica do termo, seu lado político e seu impacto em negócios, muitas vezes, impede uma abordagem internacional uniforme. O que se entende por “neutralidade da Internet” num país raramente é o mesmo que se entende em outro. (LEITE; LEMOS, 2014, p. 13) Direito e Internet Dessa forma, o acesso à Internet é essencial ao exercício da cidadania. E, ao usuário, são assegurados os seguintes direitos, com base no art. 7º da Lei nº 12.965/2014 (BRASIL, 2014, p. 2), garantindo-se: I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; II – inviolabilidade e sigilo do fluxo de suas comunicações pela Internet, salvo por ordem judicial, na forma da lei; III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; IV – não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização; V – manutenção da qualidade contratada da conexão à Internet; VI – informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade; VII – não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de Internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; VIII – informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: a) justifiquem sua coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de Internet; IX – consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais; X – exclusão definitiva dos dados pessoais que tiver fornecido a determinadaaplicação de Internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei; XI – publicidade e clareza de eventuais políticas de uso dos provedores de conexão à Internet e de aplicações de Internet; XII – acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e XIII – aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na Internet. Enfim, percebe-se que a Internet é um verdadeiro fenômeno em si mesma; um fenômeno sociológico, "que alterou a forma das relações e a percepção social de situações que, no mundo físico, seriam simples e banais", segundo Gonçalves. Conclusão Diante do caso exposto, fica evidente a violação do princípio da neutralidade da rede. Esse princípio disciplina que as empresas que fornecem Internet devem tratar o acesso a todos os conteúdos de forma igual, tornando absolutamente proibido discriminar os usuários, conforme orienta o art. 9 da Lei do Marco Civil, in litteris: Art. 9° O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. 1° A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de: I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e II – priorização de serviços de emergência. 2° Na hipótese de discriminação ou degradação do tráfego prevista no § 1°, o responsável mencionado no caput deve: I – abster-se de causar dano aos usuários, na forma do art. 927 da Lei n° 10.406, de 10 de janeiro de 2002 – Código Civil; II – agir com proporcionalidade, transparência e isonomia; III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e IV – oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais. 3° Na provisão de conexão à Internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo. (BRASIL, 2014, p. 2) Desse modo, tendo em vista as diversas solicitações e os agendamentos para a visita do técnico, que foram negados, e o atendimento quase imediato do vizinho, com oferecimento de pacote de dados superior, verifica-se que houve clara discriminação no serviço por parte da empresa provedora. No caso em tela, há um conceito que referencia bem o fato: trata-se da discriminação por pacotes de dados, decorrente da priorização de serviços de emergência. UNIDADE 3 - Propriedade Intelectual, marcas e patentes Unidade 3 / Aula 1 Propriedade Intelectual Introdução da Unidade Objetivos da Unidade Ao longo desta Unidade, você irá: Descrever propriedade intelectual; Definir marcas e patentes; Explicar o direito autoral na era digital. Introdução da Unidade Depois de se ter fixado as balizas fundamentais do Direito Cibernético, é preciso dar continuidade ao seu estudo, por intermédio da colocação de novos pontos de atenção. Como você já deve ter percebido, o Direito Cibernético lida com uma ampla gama de institutos jurídicos que passam a regular e tutelar os fenômenos que ocorrem no ciberespaço. Claro que existem disposições que são comuns, como aquelas estudadas quanto à Lei Geral de Proteção de Dados (LGDP) e o Marco Civil da Internet. Essas legislações trazem uma perspectiva que acaba por representar a base do Direito Cibernético, porque conferem efetividade e especificidade aos direitos e garantias fundamentais que estão previstas na Constituição Federal. Contudo, outros campos da ciência jurídica também demonstram um nítido interesse sobre os fenômenos que acontecem nos meios digitais, especialmente, o caso da propriedade intelectual. Se essa proteção advém de uma origem constitucional, também seria natural que as disposições deste campo passassem a abordar as relações digitais, considerando a observância das garantias relacionadas à tutela dos bens personalíssimos e das criações humanas, dotados de valor econômico e moral. Logo, a dedicação a partir deste momento está em compreender a propriedade intelectual, perpassando a doutrina geral e a legislação em vigor, seguindo-se com uma ênfase no estudo das marcas e patentes, bem como nos nomes de domínio no Brasil. Por fim, será estudado o direito autoral na era digital, para que você possa compreender sua dinâmica geral, natureza jurídica, tipos de obras protegidas e até mesmo a responsabilidade civil pela violação de direitos autorais na internet. Bons estudos! Introdução da aula Qual é o foco da aula? Nesta aula, você verá a importância da definição de propriedade intelectual para o direito cibernético. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Definir os conceitos gerais de propriedade intelectual; Descrever tecnologias streaming; Explicar a propriedade intelectual como direito internacional. Situação-problema A partir de agora, iniciamos os nossos estudos no campo da propriedade intelectual. Você já parou para pensar como se dá a proteção jurídica das criações intelectuais humanas? Sejam as obras provenientes da livre criação do pensamento, como obras de arte, literárias ou artísticas em geral, sejam aquelas que possuem, precipuamente, uma aplicabilidade empresarial, todas devem receber a adequada proteção do Direito. Na prática, à luz do sistema constitucional em vigor, as criações humanas são protegidas pelo ordenamento jurídico, porque acabam por representar verdadeiras extensões dos seus próprios criadores. De um ponto de vista puramente econômico, o interesse dos titulares é ainda mais evidente, porque a titularidade das criações implica, por consequência, a exclusividade para a exploração e utilização comercial. Ainda que haja a possibilidade de se transacionar a este respeito, inicialmente, é apenas o titular que pode usufruir dos frutos do seu empenho criativo. Na sequência, temos em pauta algumas controvérsias envolvendo os direitos autorais e as tecnologias streaming. Por fim, veremos como a propriedade intelectual possui uma envergadura de proteção em nível internacional, oportunidade na qual será comentada a chamada Convenção da União de Paris. Note que os conhecimentos dos institutos relacionados à propriedade intelectual têm forte implicância no cotidiano prático, tanto da área jurídica em si quanto dos negócios. É que, num ambiente de alta competitividade, a proteção jurídica e econômica dos produtos da criação humana assume papel central na tomada de decisões e no próprio delineamento de estratégias. Alguns dias atrás, um homem ligou para o escritório de advocacia onde você trabalha e agendou uma reunião para que você, em caráter de especialista em Direito Cibernético, fornecesse a ele uma consulta jurídica sobre uma suposta violação de direitos autorais na internet. Durante a reunião, o cliente explicou que um jornalista havia extraído um trecho de seu livro digital e utilizado, sem referenciá-lo, em uma matéria da emissora na qual ele atuava. Naquele momento, devido à fala do cliente e às evidências por ele apresentadas, você, de fato, constatou que houve violação dos direitos autorais. Logo, deu a ele duasalternativas: entrar diretamente com uma ação judicial ou tentar solucionar a lide sem acionar a jurisdição estatal e, somente se não houvesse acordo, ingressaria com uma demanda. O cliente, reconhecendo a morosidade da justiça e a possibilidade de findar o problema de forma mais ágil, optou pela segunda alternativa. Desse modo, você iniciou a pesquisa para propor um acordo. Ao contatar alguém para advogar da parte oposta e propor a solução pacífica por meio de um acordo, ele e o cliente negaram a proposta e justificaram que não havia certificado de registro quanto a esse produto, portanto este não estaria protegido pela lei e, mesmo que estivesse, a obra possui acesso livre e gratuito na internet, motivo pelo qual não estaria sob a tutela da legislação vigente. Não obstante, o advogado elencou que, no momento da publicação da matéria, a parte requerida encontrava-se nos Estados Unidos, logo não haveria motivo para a reivindicação do direito por meio de acordo e muito menos embasamento jurídico para demanda. Agora, você, tendo em vista a preferência da solução mediante acordo optada pelo seu cliente, deve responder à parte contrária, por meio de um documento formal, identificando os erros presentes na justificativa para rejeição da proposta. Afinal, para que haja tutela desse direito, é necessário um certificado de registro? Os direitos autorais não se aplicam quando o material está disposto de forma a ficar livre e gratuito na internet? O direito autoral é protegido mesmo em violações internacionais? Direito de propriedade intelectual O Direito de Propriedade Intelectual é um ramo do Direito que diz respeito ao conjunto de normas que tutelam o trabalho intelectual. “A propriedade intelectual passou a ser definida pela Convenção da Organização Mundial da Propriedade Intelectual como a proteção aos direitos relacionados às criações artísticas, literárias, científicas e invenções, marcas, desenhos industriais, softwares e muitos outros.” (DUARTE; BRAGA, 2018, p. 7). Tal direito de propriedade é gênero, do qual são espécies o Direito Industrial, que é profundamente ligado ao direito empresarial, e o Direito Autoral, que é mais conectado ao Direito Civil em geral. A propriedade do programa de computador, em particular, será regida por lei própria, que estudaremos mais à frente. No entanto, é importante saber, desde já, que se trata de objeto protegido pelo Direito brasileiro, sobretudo à luz da proteção do direito autoral e dos direitos conexos. Este assunto encontra origem constitucional em três dispositivos do rol de direitos fundamentais. De acordo com o inciso XXVII do art. 5º, “aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar” (BRASIL, 1988, [s. p.]). Seguidamente, no inciso XXVIII: XXVIII - são assegurados, nos termos da lei: a) a proteção às participações individuais em obras coletivas e à reprodução da imagem e voz humanas, inclusive nas atividades desportivas; e b) o direito de fiscalização do aproveitamento econômico das obras que criarem ou de que participarem aos criadores, aos intérpretes e às respectivas representações sindicais e associativas.(BRASIL, 1988, [s. p.]) _____ • Assimile Direito de Propriedade Intelectual (gênero) comporta o Direito Industrial e o Direito Autoral. Por fim, o inciso XXIX, do mesmo art. 5º, da Carta Magna: XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País. (BRASIL, 1988, [s. p]) Podemos perceber que a tutela jurídica da atividade criativa leva em conta o aspecto de constituir numa extensão da própria pessoa, fruto de seu trabalho direto, intelectual nos variados gêneros. A propriedade intelectual, enquanto campo da tutela jurídica, diz respeito a um ramo do Direito que se preocupa com a propriedade imaterial, isto é, com bens incorpóreos. Como características, podem ser citados alguns elementos, por exemplo, o fato de decorrerem, essencialmente, da criatividade humana, além da exclusividade e proteção jurídica. Os direitos de propriedade intelectual são aqueles relacionados com a proteção legal que a lei atribui à criação do intelecto humano, garantindo aos autores de determinado conteúdo o reconhecimento pela obra desenvolvida, bem como a possibilidade de expor, dispor ou explorar comercialmente o fruto de sua criação. São duas ramificações atribuídas aos direitos da propriedade intelectual: direitos autorais e os direitos de propriedade industrial (marcas, patentes e know-how). (PINHEIRO; ALMEIDA; MONDE, 2012, p. 13) A partir dessas características, que designam o direito de propriedade como um todo, é que poderemos compreender melhor os institutos das marcas, patentes, modelos de utilidade, além da questão do software, que ainda será objeto de estudo. De acordo com o art. 5º da Lei de Propriedade Industrial (BRASIL, 1996), os direitos de propriedade industrial são considerados móveis para os fins legais, de modo que podem ser negociados pelos respectivos titulares, por exemplo, numa cessão, numa licença, etc. A lei que protege a propriedade industrial é a Lei nº 9.279/96, que resguarda quatro diferentes bens: invenção, modelo de utilidade, desenho industrial e marca. A invenção e o modelo de utilidade são protegidos pela patente, ou seja, utilizam-se deste procedimento para terem o reconhecimento oficial do direito. Já o desenho industrial e a marca são protegidos pelo procedimento do registro. ______ ⚠ Atenção Ponto interessante sobre o assunto da propriedade intelectual é o Tratado de Marraqueche. Ele foi adotado no âmbito da Conferência Diplomática da Organização Mundial da Propriedade Intelectual (OMPI), realizada na cidade marroquina que lhe dá o nome, em 27 de junho de 2013, e tem como propósito facilitar o acesso a obras publicadas às pessoas cegas, com deficiência visual ou com outras dificuldades para ter acesso ao texto impresso. A incorporação no ordenamento jurídico brasileiro ocorreu com a promulgação do Decreto nº 9.522, de 8 de outubro de 2018, destacando-se que sua aprovação pelo Congresso Nacional se deu em consonância com o procedimento do § 3º do art. 5º da Constituição de 1988, isto é, com status de emenda constitucional. O Tratado de Marraqueche leva em conta os princípios da não discriminação, da igualdade de oportunidades, da acessibilidade e da participação e inclusão plena e efetiva na sociedade, proclamados na Declaração Universal dos Direitos Humanos e na Convenção das Nações Unidas sobre os Direitos das Pessoas com Deficiência, quanto aos desafios que são prejudiciais ao desenvolvimento pleno das pessoas com deficiência visual ou com outras dificuldades para ter acesso ao texto impresso, que limitam a sua liberdade de expressão, incluindo a liberdade de procurar, receber e difundir informações e ideias de toda espécie em condições de igualdade com as demais pessoas mediante todas as formas de comunicação de sua escolha, assim como o gozo do seu direito à educação e a oportunidade de realizar pesquisas. ______ Em sequência, é interessante tecer alguns comentários sobre a legislação referente ao programa de computador, pois guarda vinculação com o campo de interesse do direito cibernético. Para tanto, é relevante comentar sobre a Lei nº 9.609/98, que dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no país, e dá outras providências. Neste sentido, de acordo com o art. 1º da referida lei: Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada,contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados. (BRASIL, 1998, [s. p]) Interessante notar que o campo de proteção da propriedade intelectual dos programas de computador é, de acordo com o que determina o art. 2º da Lei nº 9.609/98, aquele conferido às obras literárias pela legislação dos direitos autorais e conexos, junto às disposições específicas da lei de proteção do programa de computador. No entanto, não se aplicam ao programa de computador as disposições relativas aos direitos morais, ressalvado, a qualquer tempo, o direito de o autor reivindicar a titularidade do programa de computador e o direito de opor-se a eventuais alterações não autorizadas, quando estas implicarem deformação ou outra modificação do programa de computador, bem como que prejudiquem a sua honra ou a sua reputação. A tutela dos direitos relativos a programa de computador está assegurada pelo prazo de 50 anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação. Inclui-se, dentre os direitos assegurados, a exclusividade quanto à autorização ou proibição quanto ao aluguel comercial, “não sendo esse direito exaurível pela venda, licença ou outra forma de transferência da cópia do programa”. No mais, note que a proteção aos direitos relativos a programa de computador independe de registro. Contudo, a critério do titular, o registro poderá ocorrer junto ao Instituto Nacional da Propriedade Intelectual (INPI), seguindo-se as indicações procedimentais contidas no art. 1º do Decreto nº 2.556/98. Propriedade intelectual Ponto de grande atenção precisa ser dado ao que dispõe o art. 4º da Lei nº 9.609/98. De acordo com este dispositivo, a não ser que haja disposição em sentido contrário, serão de propriedade do empregador, do contratante de serviços ou do órgão público os direitos relacionados a programa de computador que tenha sido desenvolvido e elaborado ao longo da vigência de contrato de trabalho ou vínculo com a administração pública, com a finalidade de pesquisa e desenvolvimento, bem como nos casos em que a atividade do empregado (ou do agente público ou prestador de serviço) decorra desta natureza. Por outro lado, a titularidade e a propriedade exclusiva pertencerão ao empregado (ou contratado para prestação de serviços ou agente público) se os direitos relativos a programa de computador que tem se originado sem qualquer relação com o contrato e sem a utilização de quaisquer recursos do empregador (como informações de tecnologia, segredos industriais, materiais, instalações ou equipamentos). Ademais, perceba que não constituem ofensa aos direitos do titular de programa de computador, de acordo com o art. 6º da Lei nº 9.609/98: I - a reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda; II - a citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos; III - a ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão; IV - a integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu.(BRASIL, 1998, [s. p.]) Falaremos agora das controvérsias envolvendo os direitos autorais e as tecnologias streaming. A internet, dada a sua velocidade, é campo perfeito para a reprodução desenfreada de informações e dados. Assim é que a cópia, como violação aos direitos autorais, além da prática potencialmente criminosa, repercute na esfera da violação desta categoria de propriedade, sobremodo quando utilizada para fins econômicos. Desta maneira, o compartilhamento não gratuito, isto é, com finalidade econômica, via de regra, não opera o recolhimento dos chamados royalties (importância cobrada pelo proprietário de uma patente de produto, processo de produção, marca, etc., ou pelo autor de uma obra, para fins de permissão de uso ou comercialização). A grande circulação, sobretudo promovida por sites especializados (que não recolhem os royalties), acaba por estimular e aumentar as práticas espúrias. É o caso dos serviços de streaming, que é o serviço de distribuição digital utilizada para transmissão de conteúdo multimídia por meio da internet. “Através da tecnologia de streaming, o consumidor possui uma multiplicidade de tipos de conteúdo, os quais ele pode acessar como e no lugar que ele quiser.”, segundo Silva. Neste sentido, note que: Não se sabe ao certo qual foi a primeira transmissão de streaming feita, contudo durante seu desenvolvimento e aperfeiçoamento até chegar ao que é hoje influenciou o surgimento de ferramentas que atualmente são grandes empresas no mercado de streaming, como é o caso da Netflix. (SILVA; DALL’ORTO, 2017, p. 3-4) A tecnologia streaming é a mais utilizada atualmente, em virtude da sua maior capacidade de transmissão e interatividade com os usuários. “Permite a transmissão de áudio e vídeo através da internet sem a necessidade de fazer o download do mesmo, dado que, à medida que a informação é recebida pela máquina (computador, tablet, smartphone) é de imediato transmitida ao utilizador”, segundo Santana. O problema, portanto, que é também um desafio enorme, é a questão da efetividade da legislação que protege a propriedade intelectual – de certo, a fiscalização é muito mais difícil no âmbito difuso e praticamente inesgotável da internet. “À medida que os autores e demais titulares conseguiam a consolidação da tutela de seus direitos, surgia a importante questão: como exercê-los adequadamente no gigantesco – e complexo – terreno tecnológico da rede mundial de computadores?”, segundo Netto. Assim: No âmbito da Internet, quer seja o acesso via computador, TV, telefone celular, tablet ou outra via convergente, esta questão autoral toma maior relevância, pois trata-se de um meio de fácil divulgação e transmissão de informações, fácil acessibilidade e ausência de territorialidade, o que permite que se façam cópias do material que circula na rede com muito mais rapidez, propiciando um maior desrespeito aos direitos do criador e desafiando os métodos atuais de proteção intelectual. (PECK, 2016, p. 178) Algumas instituições, como o Escritório Central de Arrecadação e Distribuição (ECAD), responsável por centralizar a arrecadação e distribuição dos direitos autorais de execução pública musical, vem cumprindo seu papel protetivo em relação aos autores, buscando atualização dos padrões de fiscalização e cobrança. ______ • Reflita Como é possível a apuração de direitos autorais diante de reprodução de obras artísticas, de caráter musical, em festas públicas? _______ Por fim, é preciso considerar a temática da propriedade intelectual como um direito de cunho internacional. Para tanto, analisaremos a Convenção de Paris. Antes do surgimento de novas tecnologias, a propriedade intelectual era regida pelo princípio da territorialidade, ou seja, a proteção em virtude de leis autorais se restringia somente ao país onde se aplicava a lei. Em casos de proteção fora dos limites nacionais, era necessária a realização de acordos bilaterais com outros países. No entanto, com o advento e a disseminação das tecnologias, tornou-se mais difícil determinar qual legislação deve ser aplicadano âmbito digital, bem como ficou mais complexa a manutenção de acordos bilaterais. Foi dessas inúmeras celebrações de acordos que emergiu a necessidade de elaboração de um sistema único de proteção em escala internacional, a fim de driblar a exaustiva tarefa de redigir e consolidar múltiplos acordos. Neste contexto é que em Viena, no ano de 1873, se iniciaram os trabalhos preparatórios para o primeiro acordo internacional relativo à propriedade intelectual. Após dez anos, em 1883, surgiu a Convenção de Paris, uma tentativa de conciliar, por meio de um acordo em nível mundial, sistemas jurídicos nacionais referentes à proteção da propriedade intelectual. Esta convenção foi elaborada de modo que permitisse certa maleabilidade às normativas de cada país, contanto que fossem observados alguns princípios norteadores e normas fundamentais. Neste sentido: O princípio básico da convenção é a assimilação dos cidadãos dos países pertencentes à União, de modo que todos possam obter direitos de propriedade industrial, exercendo-os em igualdade de condições com os nacionais de todos os países participantes. Mantém- se a plena vigência das legislações nacionais e a territorialidade da proteção, que deve ser obtida em cada país pela repetição de pedidos de registros e de patentes. (SILVEIRA, 2014, p. 16) Pouco tempo depois, surgiram várias legislações ao redor do mundo. Vale destacar, primeiro, a Convenção de Berna, na Suíça – um acordo internacional de proteção aos direitos autorais firmado em setembro de 1886. Posteriormente, a Convenção de Genebra, que surgiu como resposta ao fenômeno do aumento exorbitante da pirataria, além de proibir a reprodução não autorizada de fonogramas, motivo pelo qual ficou conhecida como Convenção dos Fonogramas. Muitos outros acordos de proteção à propriedade intelectual depois se seguiram, mas o que a maioria, quiçá, todos, tem em comum é a influência da Convenção de Paris. Princípios da Convenção de Paris Dois princípios importantes desta Convenção devem ser conhecidos. Primeiramente, pode-se destacar o princípio do tratamento nacional. Este princípio está inserido no art. 2º da Convenção e estabelece que cada signatário desfrute da mesma proteção, vantagens e direitos do país de origem aos demais. E, em segundo lugar, o princípio da prioridade unionista, que estabelece, por intermédio do art. 4º, a existência do direito de prioridade, na medida em que o primeiro pedido de propriedade intelectual depositado em qualquer um dos países-membros deve ser utilizado de base para o reconhecimento da proteção. Perceba que o “Brasil é signatário da Convenção da União de Paris para a Proteção da Propriedade Industrial e de suas posteriores revisões, tendo sido a revisão de Estocolmo de 1967 promulgada por decreto em 8 de abril de 1975”, segundo Silveira. A Convenção de Paris permanece vigente em vários países. Mas, para que possa manter a sua imponência ao longo do tempo, encarando o surgimento de novas tecnologias que desafiam a proteção à propriedade intelectual, foram necessárias algumas reformas e revisões, como: Reformas e revisões. Atualmente, a Convenção conta com 173 países signatários. _____ Exemplificando Uma marca que seja notoriamente reconhecida em seu ramo de atividade receberá proteção especial, independentemente do fato de ter ocorrido o seu registro no Brasil. Conclusão (Cidade), (data). Ilmo. Sr. Primeiramente, é necessário observar a Lei nº 9.610/98, ou simplesmente Lei de Direitos Autorais, que, no Capítulo III, em seu art. 18, indica que: “A proteção aos direitos de que trata esta Lei independe de registro” (BRASIL, 1998, [s. p.]). Não obstante, de acordo com a mesma lei, são obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível conhecido ou que se invente no futuro (vide caput do art. 7º). Desta maneira, resta claro que a justiça entende que qualquer violação aos direitos autorais e conteúdos publicados na internet são passíveis das sanções previstas na legislação, sendo inválida a recusa do acordo sobre a premissa de que, por estarem em acesso livre e gratuito na internet, não são passíveis da aplicação desta lei. Finalmente, quanto à informação de que seu cliente, porventura, encontrava-se nos Estados Unidos, não é nenhum impedimento para a reivindicação desse direito, porque o parágrafo único do art. 2º da Lei de Direitos Autorais indica que: Os estrangeiros domiciliados no exterior gozarão da proteção assegurada nos acordos, convenções e tratados em vigor no Brasil. Parágrafo único. Aplica-se o disposto nesta Lei aos nacionais ou pessoas domiciliadas em país que assegure aos brasileiros ou pessoas domiciliadas no Brasil a reciprocidade na proteção aos direitos autorais ou equivalentes.(BRASIL, 1988, [s. p]) Remete-se, pois, à Convenção da União de Paris e a outros acordos internacionais que protegem os direitos autorais em âmbito internacional. Pode-se concluir que todas as justificativas apresentadas até o momento não são plausíveis, para efeito de recusa do acordo proposto. Encarecidamente, Nome. OAB. Especialista em Direito Cibernético. Unidade 3 / Aula 2 Marcas e Patentes Introdução da aula Qual é o foco da aula? Nesta aula, você verá a importância das marcas e patentes para a propriedade intelectual. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Definir os tipos de patentes; Descrever o registro de domínios no Brasil; Explicar o que é marca. Situação-problema Você verá as questões relativas às marcas e às patentes, por intermédio da compreensão dos institutos da Lei de Propriedade Industrial – Lei nº 9.279/96. Pensar em propriedade industrial já nos remete à ideia de propriedade intelectual, ou seja, aquilo que tem origem na criação humana. No campo do Direito Cibernético, é de fundamental importância a intersecção desse campo da regulação com as investigações atinentes ao ciberespaço, porque este âmbito das relações sociais tem sido um lugar privilegiado para o estudo do sistema protetivo da propriedade intelectual. O destaque, neste ensejo, está no entendimento dos mecanismos pelos quais se dá a tutela jurídico-estatal das patentes, quanto às invenções e aos modelos de utilidade, assim como no tocante ao registro das marcas. Neste sentido, conheceremos o que se considera e o que não se considera invenção ou modelo de utilidade, requisitos de patenteabilidade, tipos de patentes, inventos que não são patenteáveis e demais regras correlatas. Além disso, estudaremos o registro de nomes de domínio no Brasil e a forma de resolução de conflitos, no campo administrativo (extrajudicial), nestes casos. Certo dia, uma equipe de socorristas acudiu uma vítima de acidente de trânsito. Segundo informações, a jovem teria sido atropelada por um motorista embriagado, que dirigia acima do limite de velocidade permitido na via. Durante o resgate, a equipe identificou costelas fraturadas, hemorragias graves na cabeça e uma lesão na espinha. Ao chegar ao hospital, as informações foram transmitidas ao médico de plantão, que prontamente iniciou os devidos socorros, levando a vítima à cirurgia. Ao final do procedimento, a vítima se encontrava estável, porém havia a suspeita de que, passados alguns dias da recuperação, poderia vir a perder a capacidade motora da cintura para baixo, devido à grave lesão verificada. Foi então que o médico, como bom profissional que é e, sobretudo, se solidarizando com a jovem, iniciou uma profunda pesquisa, a fim de encontrar um procedimento cirúrgico que impediria a garota de ficar paraplégica. Durante suas pesquisas, encontrou o que parecia ser uma esperança: tratava-se de um método elaborado por um cirurgião que impedia que lesões dessa espécie viessem a comprometera mobilidade dos membros inferiores. Após o consentimento da família e da paciente para a realização desse método, o médico, junto à equipe de enfermeiros, levou a jovem sedada à sala de cirurgia para realizar a operação. Depois de oito horas de uma cirurgia extremamente complexa e cansativa, o médico foi até a recepção do hospital para comunicar o resultado. Quando estava quase chegando lá, verificou que havia dezenas de repórteres, câmeras, jornalistas e curiosos; mesmo assim, seguiu em direção à família e informou, em um ar contente, sobre o êxito da cirurgia. A equipe cirúrgica recebeu vários elogios, tanto da família quanto dos demais, e em poucos dias a notícia do médico que reverteu uma paraplexia apareceu em vários jornais e canais de televisão. Ocorre que, durante essa fama, o criador do método utilizado para realizar a operação cirúrgica processou a equipe médica, afirmando possuir uma patente sobre aquele método, além de solicitar ao conselho de medicina que cassasse a licença dos profissionais envolvidos por violação ao direito de propriedade intelectual. Toda a equipe, em especial o médico que perfez o procedimento, ficou muito preocupada. Na sequência, buscaram você, em caráter de Especialista em Direito de Propriedade Intelectual, para elaborar um parecer jurídico sobre a questão. Afinal, há ou não violação da propriedade intelectual? A equipe médica deverá ser responsabilizada por algo? Considere suas conclusões por escrito, justificando sua opinião legal. O conjunto de normas jurídicas a serem estudadas permitirá que você tenha uma visão abrangente e conceitual suficiente para entender adequadamente as disposições específicas quanto à propriedade intelectual-industrial, notadamente para que esteja apto a refletir acerca da sua incidência nas relações abarcadas pelo campo de interesse do Direito Cibernético. Bons estudos! Patente Iniciaremos nossos estudos com a patente. De acordo com o art. 6º da Lei nº 9.279/1996, a autores de invenção ou modelo de utilidade, será assegurado o direito de obter a patente que lhe garanta a propriedade, nas condições estabelecidas nesta legislação. Logo, pode-se conceituar a patente como a forma de proteção em si, relativamente às invenções e aos modelos de utilidade, e como um título de propriedade temporária outorgado pelo Estado. Assim, é patenteável a invenção ou o modelo de utilidade. Quanto à invenção, é patenteável aquela que atenda aos requisitos de novidade, atividade inventiva e aplicação industrial. Já o modelo de utilidade é patenteável o objeto de uso prático, ou parte deste, suscetível de aplicação industrial, que apresente nova forma ou disposição, envolvendo ato inventivo, que resulte em melhoria funcional no seu uso ou em sua fabricação. Três são os requisitos da patente, como mostra a imagem a seguir: Requisitos da patente. A novidade é reputada como requisito preenchido quando a invenção ou o modelo de utilidade não está compreendido no chamado “estado da técnica”, conforme dispõe o art. 11 da Lei de Propriedade Industrial (LPI), segundo o qual “é constituído por tudo aquilo tornado acessível ao público antes da data de depósito do pedido de patente, por descrição escrita ou oral, por uso ou qualquer outro meio, no Brasil ou no exterior, ressalvado o disposto nos arts. 12, 16 e 17”. A novidade, por conseguinte, é quando a invenção ou o modelo de utilidade representa algo desconhecido de todos, mesmo de pessoas especializadas (como cientistas) sobre um determinado assunto ou área do conhecimento. Ademais, a atividade inventiva ocorre quando, para uma pessoa técnica no assunto, a invenção não decorra de maneira evidente ou óbvia do estado da técnica e, para o modelo de utilidade, sempre que, também para um técnico no assunto, não decorra de maneira comum ou vulgar do estado da técnica, conforme disposto nos arts. 13 e 14, respectivamente, da LPI. Mas, quais seriam os tipos de patentes? Basicamente, o que acabamos de ver: a patente de invenção e a patente de modelo de utilidade. Por fim, a invenção e o modelo de utilidade são considerados suscetíveis de aplicação industrial quando possam ser utilizados ou produzidos em qualquer tipo de indústria, de acordo com o art. 15 da LPI. Note que não se considera invenção nem modelo de utilidade: I - descobertas, teorias científicas e métodos matemáticos; II - concepções puramente abstratas; III - esquemas, planos, princípios ou métodos comerciais, contábeis, financeiros, educativos, publicitários, de sorteio e de fiscalização; IV - as obras literárias, arquitetônicas, artísticas e científicas ou qualquer criação estética; V - programas de computador em si; VI - apresentação de informações; VII - regras de jogo; VIII - técnicas e métodos operatórios ou cirúrgicos, bem como métodos terapêuticos ou de diagnóstico, para aplicação no corpo humano ou animal; IX - o todo ou parte de seres vivos naturais e materiais biológicos encontrados na natureza, ou ainda que dela isolados, inclusive o genoma ou germoplasma de qualquer ser vivo natural e os processos biológicos naturais. (BRASIL, 1996, [s. p]) Ademais, deve-se perceber que, de acordo com o art. 18 da LPI, há inventos que, embora preencham os requisitos de patenteabilidade (novidade, atividade inventiva e aplicação industrial), não podem ser objeto de concessão de patente, devido a algum impedimento legal. Assim, não são patenteáveis: O que for contrário à moral, aos bons costumes e à segurança, à ordem e à saúde públicas; as substâncias, matérias, misturas, elementos ou produtos de qualquer espécie, bem como a modificação de suas propriedades físico-químicas e os respectivos processos de obtenção ou modificação, quando resultantes de transformação do núcleo atômico; e o todo ou parte dos seres vivos, exceto os microorganismos transgênicos que atendam aos três requisitos de patenteabilidade - novidade, atividade inventiva e aplicação industrial - previstos no art. 8º e que não sejam mera descoberta. (BRASIL, 1996, [s. p.]) No Brasil, o Instituto Nacional de Propriedade Industrial (INPI) é a autarquia federal responsável por processar os pedidos de patentes, as quais, se concedidas, resultam na chamada carta-patente, bem como os demais registros. O pedido de patente, nas condições estabelecidas pelo INPI, conterá: requerimento. relatório descritivo. reivindicações. desenhos, se for o caso. resumo. comprovante do pagamento da retribuição relativa ao depósito. ______ Exemplificando Um pedido de patente quanto à criação de métodos de diagnóstico de uma doença viral seria, certamente, negado, devido ao óbice encontrado no inciso VIII do art. 10 da Lei nº 9.279/96. ______ O pedido que não atender formalmente aos elementos citados, mas que contiver dados relativos ao objeto, ao depositante e ao inventor, poderá ser entregue, mediante recibo datado, ao INPI, que estabelecerá as exigências a serem cumpridas, no prazo de 30 dias, sob pena de devolução ou arquivamento da documentação. Logo, cumpridas as exigências, o depósito será considerado como efetuado na data do recibo, Silveira. O pedido de patente de invenção terá de se referir a uma única invenção ou a um grupo de invenções inter-relacionadas, de maneira a compreenderem um único conceito inventivo. O pedido de patente será mantido em sigilo durante 18 meses contados da data de depósito ou da prioridade mais antiga, quando houver, após o que será publicado. Uma vez publicado o pedido de patente e até o final do exame, será facultada a apresentação, pelos interessados, de documentos e informações para subsidiarem o exame, de modo que este não será iniciado antes de decorridos 60 dias da publicação do pedido. O exame do pedido de patente deverá ser requerido pelo depositante ou por qualquer interessado, no prazo de 36meses, contados da data do depósito, sob pena do arquivamento do pedido. Concluído o exame, será proferida decisão, deferindo ou indeferindo o pedido de patente. A patente será concedida depois de deferido o pedido e comprovado o pagamento da retribuição correspondente, expedindo-se a respectiva carta-patente. Ainda sobre as patentes, note que a patente de invenção tem prazo de 20 anos, a contar do depósito, e de, no mínimo, 10 anos, a contar da concessão; já a patente de modelo de utilidade tem prazo de 15 anos, a contar do depósito, e de, no mínimo, sete anos, a partir da concessão. Trataremos, agora, do chamado modelo de utilidade. O modelo de utilidade pode ser patenteado, como já sabemos. Logo, é patenteável como modelo de utilidade o objeto de uso prático, ou parte deste, suscetível de aplicação industrial, que apresente nova forma ou disposição, envolvendo ato inventivo, que resulte em melhoria funcional no seu uso ou em sua fabricação (DONELAS, 2018). O modelo de utilidade tem a ver com as criações que possuam caráter técnico-científico de natureza funcional, relacionadas à forma e disposição introduzida em objeto de uso prático, ou apenas parte deste, conferindo ao objeto, já conhecido pelo estado da técnica, uma melhoria funcional no uso ou na fabricação. Já a invenção é a que resulta diretamente do intelecto do inventor, que apresenta solução nova para problemas existentes em uma determinada área. Os requisitos para que se possa considerar o modelo de utilidade são: aplicação industrial, melhoria funcional e ato inventivo. Aplicação industrial é o fato de o objeto ser passível de utilização ou fabricação pela indústria. Melhoria funcional é a maior praticidade alcançada pelo uso do objeto, de modo que deve ser detalhada pelo depositando do pedido de patente. Por fim, ato inventivo refere-se à norma forma, que não seja decorrente do estado da técnica ou da melhoria. _____ Exemplificando Considerando a pandemia da COVID-19, em que termos se dá a discussão sobre a quebra de patente das vacinas desenvolvidas? ______ O pedido de patente de modelo de utilidade seguirá o mesmo procedimento daquele visto para a patente de invenção. Marcas ⚠ Atenção De acordo com o art. 44 da LPI, ao titular da patente é assegurado o direito de obter indenização pela exploração indevida de seu objeto, inclusive em relação à exploração ocorrida entre a data da publicação do pedido e a da concessão da patente. Se o infrator obteve, por qualquer meio, conhecimento do conteúdo do pedido depositado anteriormente à publicação, contar-se-á o período da exploração indevida para efeito da indenização a partir da data de início da exploração. Quando o objeto do pedido de patente se referir a material biológico, o direito à indenização será somente conferido quando o material biológico se tiver tornado acessível ao público. Por fim, o direito de obter indenização por exploração indevida, inclusive com relação ao período anterior à concessão da patente, está limitado ao conteúdo do seu objeto. ______ Agora, falaremos sobre as marcas. Importante direito industrial é a marca, que é protegida mediante a concessão de registro, definida pelo art. 122 da LPI, como os sinais distintivos visualmente perceptíveis, não compreendidos nas proibições legais. Nota-se que, no Brasil, o que importa é o elemento que seja visualmente perceptível, de modo que estão excluídos do contexto da marca a possibilidade de registro relativamente a aspectos sonoros, olfativos e gustativos. Ademais, alguns sinais não podem ser registrados como marca, como disciplina o extenso rol do art. 124 da LPI, por exemplo: brasão, armas, medalha, bandeira, emblema, designação de sigla de órgão público, sinal ou expressão empregada apenas como meio de propaganda, cores e suas denominações, nome civil ou assinatura, pseudônimo ou apelido notoriamente reconhecido, obra literária, artística ou científica, termo técnico usado na indústria, na ciência e na arte, etc. A marca, em suma, tem a finalidade de identificar determinado produto ou serviço do empresário, para distingui-lo dos demais. Com efeito, a disciplina legal das marcas encontra guarida na Lei de Propriedade Industrial (LPI – Lei nº 9.279/96), no Título III, a partir do art. 122. Em relação aos requisitos das marcas, temos que tecer alguns comentários. A distintividade (distinção da marca) tem a função de identificar determinado produto ou serviço do empresário, distinguindo-o dos demais. A marca deve, assim, ser individualizadora do produto ou serviço que identifica. A novidade diz respeito à exigência de que a marca seja nova no contexto do mercado, de modo que não poderá existir outra que seja idêntica ou semelhante, que já esteja em utilização. Importante mencionar que não é um critério absoluto, pois as marcas que porventura sejam idênticas ou semelhantes não estão estritamente proibidas. Porém, isso somente será possível se as marcas idênticas ou semelhantes tenham contextos de mercado diferentes, isto é, não podem ter afinidade mercadológica. A veracidade tem relação com a proteção do consumidor, para que a marca não indique qualidades inexistentes. A licitude, com efeito, indica que a marca não pode ser contrária à moral ou aos bons costumes, tampouco para atividade ilícita, assim considerada sistematicamente pela legislação. De acordo com o art. 123 da LPI, tem-se algumas espécies de marcas. A marca de produto ou serviço é aquela usada para distinguir produto ou serviço de outro idêntico, semelhante ou afim, de origem diversa. A marca de certificação é a aquela usada para atestar a conformidade de um produto ou serviço com determinadas normas ou especificações técnicas, notadamente quanto à qualidade, à natureza, ao material utilizado e à metodologia empregada. Já a marca coletiva é aquela para identificar produtos ou serviços provindos de membros de uma determinada entidade. Ainda, é válido comentar sobre a chamada marca de alto renome e a marca notoriamente reconhecida. À marca registrada no Brasil considerada de alto renome será assegurada proteção especial, em todos os ramos de atividade, de acordo com o art. 125 da LPI – neste caso, sua proteção não está restrita ao ramo de atividade originalmente concedida (ex. Bombril). Por sua vez, a marca notoriamente conhecida em seu ramo de atividade, nos termos do art. 6º bis (I), da Convenção da União de Paris para Proteção da Propriedade Industrial, goza de proteção especial, independentemente de estar previamente depositada ou registrada no Brasil, conforme disposto no art. 126 da LPI. Neste caso, a marca está limitada ao ramo de atividade específica; esse reconhecimento advém depois de ela ter conquistado elevado grau de conhecimento. Em princípio, a marca somente estará verdadeiramente protegida no respectivo âmbito mercadológico de produtos ou serviços se estiver registrada. Somente o registro concede o direito de propriedade da marca, portanto. O órgão responsável pelo registro e pela fiscalização, como já sabemos, é o INPI. A regra geral para o registro da marca é a novidade, como já foi falado, observando os impedimentos previstos no art. 124, também comentado. Quanto ao mecanismo, deve- se realizar busca para saber se a marca já se encontra registrada. Após, deposita-se o pedido no INPI, com a especificação (detalhamento) do ramo mercadológico. O trâmite leva em torno de 24 meses, é público, de modo que possibilita que interessados ofertem impugnações. Com o pedido protocolado, é dada publicidade na Revista da Propriedade Industrial, de modo que eventuais lesados poderão se manifestar no prazo de 60 dias. Depois, o INPI conclui o exame e profere decisão. Se deferido e após o recolhimento da competente taxa, será emitido certificado de registro da marca, com período de vigência de 10 anos. ______• Assimile Patente serve para a proteção da invenção ou do modelo de utilidade. Já o registro é utilizado para a proteção das marcas. Registros de nomes de domínio no Brasil Por último, é preciso falar sobre registro de nomes de domínio no Brasil e a resolução de conflitos nesta seara. O desenvolvimento e a expansão da internet criaram um problema no que se refere ao seu uso comercial. Trata-se de atribuição dos nomes para os sítios eletrônicos, em razão do potencial conflito com marcas já registradas e com nomes de figuras públicas, como as pessoas que são famosas na mídia. Usualmente, os computadores faziam uso de um mesmo processo de comunicação, chamado de TCP/IP (o endereço de IP). Esse endereço é composto por uma série de números, que é bastante complexa. Como os endereços deste tipo são muito difíceis de seres memorizados, tanto pelas pessoas quanto pelas empresas, criou-se o sistema de nomes de domínio, cuja tarefa é facilitar o endereçamento e a localização dos computadores na rede mundial (internet). É por isso que, quando buscamos algum site, ao invés de utilizarmos o endereço de IP, utilizamos o nome, por exemplo: www.onome.com.br. No Brasil, os registros de nomes de domínio são feitos no site registro.br. Ele é o departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) responsável pelas atividades de registro e manutenção dos nomes de domínios que usam o .br. Por sua vez, o NIC.br foi criado para implementar as decisões e os projetos do Comitê Gestor da Internet no Brasil (CGI.br), que é o responsável por coordenar e integrar as iniciativas e os serviços da internet no país. Aquele interessado em registrar um nome de domínio na internet poderá assim proceder, mediante o registro de um nome que represente uma marca, um nome qualquer, um nome empresarial, etc. Acontece que esta titularidade pode não pertencer àquele que intenta o registro. Tal se dá porque o registro de nomes de domínio de sítios eletrônicos é feito por intermédio do sistema “first come, first served”, isto é, literalmente, o primeiro que chegar pode registrar, de modo que não precisará demonstrar ou comprovar que é titular de marca ou nome empresarial. Neste sentido dispõe a Resolução CGI.br/RES/2008/008/P (do Comitê Gestor da Internet no Brasil – CGI.br), segundo a qual um nome de domínio disponível para registro será concedido ao primeiro requerente que satisfizer, quando do requerimento, as exigências para o registro. Logo, é possível (e, com efeito, há) violações potenciais a nomes e marcas que já sejam de titularidade de pessoas (físicas ou jurídicas) que não aquela que primeiro intentou o registro do nome de domínio (SANTOS; JABUR; ASCENÇÃO, 2020). Conforme a Resolução CGI.br/RES/2008/008/P: Constitui-se em obrigação e responsabilidade exclusivas do requerente a escolha adequada do nome do domínio a que ele se candidata. O requerente declarar-se-á ciente de que não poderá ser escolhido nome que desrespeite a legislação em vigor, que induza terceiros a erro, que viole direitos de terceiros, que represente conceitos predefinidos na rede Internet, que represente palavras de baixo calão ou abusivas, que simbolize siglas de Estados, Ministérios, ou que incida em outras vedações que porventura venham a ser definidas pelo CGI.br. (COMITÊ GESTOR DA INTERNET NO BRASIL, 2008, p. 2) Vale ressaltar que é permitido o registro de nome de domínio apenas para entidades que funcionem legalmente no país, profissionais liberais e pessoas físicas, conforme disposto na mencionada Resolução. No caso de empresas estrangeiras, poderá ser concedido o registro provisório, mediante o cumprimento de algumas exigências (como procurador constituído no Brasil, declaração de atividade comercial, compromisso que a empresa estabelecerá sua atividade no Brasil no prazo de 12 meses, etc.). O Decreto nº 4.829, de 3 de setembro de 2003, criou o Comitê Gestor da Internet no Brasil, o qual dispõe sobre o modelo de governança da internet no Brasil e dá outras providências. O comitê terá as seguintes atribuições: I - estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil; II - estabelecer diretrizes para a organização das relações entre o Governo e a sociedade, na execução do registro de Nomes de Domínio, na alocação de Endereço IP (Internet Protocol) e na administração pertinente ao Domínio de Primeiro Nível (ccTLD - country code Top Level Domain), " .br ", no interesse do desenvolvimento da Internet no País; III - propor programas de pesquisa e desenvolvimento relacionados à Internet, que permitam a manutenção do nível de qualidade técnica e inovação no uso, bem como estimular a sua disseminação em todo o território nacional, buscando oportunidades constantes de agregação de valor aos bens e serviços a ela vinculados; IV - promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade; V - articular as ações relativas à proposição de normas e procedimentos relativos à regulamentação das atividades inerentes à Internet; VI - ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; VII - adotar os procedimentos administrativos e operacionais necessários para que a gestão da Internet no Brasil se dê segundo os padrões internacionais aceitos pelos órgãos de cúpula da Internet, podendo, para tanto, celebrar acordo, convênio, ajuste ou instrumento congênere; VIII - deliberar sobre quaisquer questões a ele encaminhadas, relativamente aos serviços de Internet no País; e IX - aprovar o seu regimento interno. (BRASIL, 2003, [s. p.]) Neste sentido, há o Sistema Administrativo de Conflitos de Internet relativos a nomes de domínios sob o ".br" – SACI-Adm –, que serve para resolução de conflitos existentes entre o titular de um nome de domínio no “.br” e qualquer terceiro (reclamante) que venha a contestar a legitimidade do nome antes registrado. O sistema se limita a determinar a manutenção do registro, a hipótese da sua transferência ou até mesmo o seu cancelamento. A adesão do titular ocorre mediante um contrato, que é firmado quando do registro de nomes de domínio. Vale dizer que referido sistema não se presta a fixar indenizações, que deverão ser pleiteadas pela via judicial. _____ ⚠ Atenção De acordo com o art. 11 do Código Civil (BRASIL, 2002), com exceção dos casos previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária. O nome da pessoa natural é um exemplo de direito da personalidade, além da imagem e da honra. Logo, sem autorização, não se pode usar o nome alheio em propaganda comercial, assim como não pode ser utilizado para fins de exploração econômica, por outra pessoa, em sítios de internet ou em nomes de domínio, sem autorização expressa e inequívoca ciência. O terceiro que verificar indevida utilização do seu nome tem direito de cancelar o registro, a não ser que se trate de homônimo, respeitado o princípio da boa-fé (uso conforme a razoabilidade, probidade, honestidade, etc.). Conclusão Diante do caso exposto, é necessário analisar a Lei nº 9.279/96 (Lei de Propriedade Industrial), que trata sobre patentes. A equipe médica que realizou a cirurgia estava sendo acusada de violar a propriedade industrial do profissional criador do método, baseando-se em uma suposta patente referente ao procedimento cirúrgico de sua autoria que a equipe teria se aproveitado. No entanto, aqui cabe pontual crítica, na medida que a própria lei supracitada traz, em seu art. 10, o seguinte: Não se considera invenção nem modelo de utilidade: [...] VIII - técnicas e métodos operatórios ou cirúrgicos, bem como métodos terapêuticosou de diagnóstico, para aplicação no corpo humano ou animal. (BRASIL, 1996, [s. p.]) Logo, não se considera invenção nem modelo de utilidade, para efeitos de patente, técnicas e métodos operatórios e cirúrgicos, de modo que se pode extrair três possibilidades: A patente realmente existe e foi concedida ao médico, contrariando seu próprio texto. A patente está sob crivo do Instituto Nacional de Proteção de Dados (INPI) em formato de pedido de registro e, se observar os dispositivos legais, de certo será negada. A patente, ou sequer o pedido de patente, existe. De todo modo, fica evidente a incompatibilidade desta patente com a lei, de sorte que reservar o direito à exploração exclusiva ao autor de um método cirúrgico é atentar diretamente contra expressa previsão. Logo, em observância à LPI, torna-se totalmente incompreensível falar em patentes sobre métodos operatórios em humanos, não sendo válida a acusação de violação de propriedade intelectual. Unidade 3 / Aula 3 Direito Autoral na era digital Introdução da aula Qual é o foco da aula? Nesta aula, você verá aspectos do direito autoral na era digital. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Explicar o direito autoral; Descrever domínio público; Definir a era digital. Situação-problema Vamos nos dedicar ao estudo do direito autoral na era digital. Conhecer os direitos autorais abrange uma significativa parcela dos direitos relacionados à propriedade intelectual. É possível dizer que esse direito responde pelo complexo de normas jurídicas que indicam a proteção de criações intelectuais de um determinado titular. Aliás, essa proteção quanto ao direito de autores não é muito antiga, você sabia? Apenas no final do século XVIII que ela começou a acontecer. Imagine, atualmente, a importância desta temática, sobretudo quando falamos da real necessidade de proteção dos direitos autorais frente aos desafios trazidos pelo ciberespaço. Por conseguinte, o direito cibernético tem uma especial veia de atenção neste campo, porquanto as relações digitais aumentaram as situações em que se verifica a presença dos direitos de autores, seja em relação à exploração econômica ou em relação à prática de violações de todo gênero. Para tanto, conheceremos a natureza jurídica do direito autoral, bem como quais são as obras protegidas, o registro, a transferência, alguns dos crimes e a questão do domínio público. Por fim, especificamente na era digital, veremos a responsabilidade civil pela violação dos direitos autorais na internet. Um coordenador do curso de Direito da faculdade que você estudou ficou sabendo, por meio das redes sociais, acerca da sua especialização em direito autoral e lhe convidou para realizar uma palestra on-line aos alunos. O convite havia sido enviado por e-mail, conforme segue: “Prezado ex-estudante, Recentemente tomei conhecimento da sua especialização em direito autoral, tema que porventura estou ministrando aos discentes do terceiro semestre do curso de Direito. Nesse sentido, reconhecendo a sua vida pregressa de estudante e depositando em você a mais sincera confiança, é que venho, por meio deste, convidá-lo para a realização de uma palestra on-line, na segunda-feira da semana porvir, sobre direito autoral e a única teoria sobre sua natureza jurídica. Aguardo ansiosamente a sua resposta a esse convite e espero que você possa contribuir para estudantes no ensinamento desse direito da personalidade. Aliás, tenho certeza de que contribuirá. Encarecidamente, Coordenador.” Ao receber o convite, você fica muito contente e prontamente o aceita, porém não consegue deixar de notar o equívoco que o coordenador cometeu ao propor apenas uma única teoria sobre a natureza jurídica do referido direito. Logo, você decide responder ao e-mail afirmando não existir apenas uma única teoria para explicar isso, mas várias, aproveitando para explicar cada uma delas. Agora, você deve elaborar um texto que aponte as teorias acerca da natureza jurídica do direito autoral, explicando-as. Sigamos em frente em mais este degrau dos nossos estudos. Temos ido bem e continuaremos assim. Bons estudos! O que é direito autoral? O direito autoral consiste em instituto originado da propriedade intelectual, que tem por finalidade amparar o autor de uma determinada criação, assim como o conjunto de direitos que advêm desta, que têm como objetivo protegê-los. “O Direito de Autor constitui uma categoria jurídica relativamente recente, que começou a se consolidar a partir das leis revolucionárias francesas de 1791 e 1793.”, segundo Zanini. Trata-se da proteção do vínculo jurídico existente entre autor e obra, por essa consistir na própria exteriorização da personalidade humana, do criador, sobretudo com resguardo dos interesses patrimoniais correspondentes. Desta maneira: Direito de autor é o direito que o criador de obra intelectual tem de gozar dos produtos resultantes da reprodução, da execução ou da representação de suas criações [...] quando falamos de direito de autor, estamos nos referindo às leis que têm por objetivo garantir ao autor um reconhecimento moral e uma participação financeira em troca da utilização da obra que ele criou. (AFONSO, 2009, p. 10) A Lei nº 9.610/98 consolida a legislação sobre direitos autorais e dá outras providências. Ela regula os direitos autorais, entendendo-se sob esta denominação os direitos de autor e os que lhes são conexos. Neste contexto, perceba que, “em breve noção, pode-se assentar que o Direito de Autor ou Direito Autoral é o ramo do Direito Privado que regula as relações jurídicas, advindas da criação e da utilização econômica de obras intelectuais estéticas e compreendidas na literatura, nas artes e nas ciências", segundo Bittar. Ademais, os direitos conexos são entendidos como aqueles pertencentes aos artistas intérpretes ou executantes (por exemplo, atores, cantores, músicos, etc.), bem como aos produtores de fonogramas e aos organismos de radiodifusão. _____ • Assimile A expressão “direitos autorais” diz respeito aos direitos do autor propriamente dito, bem como em relação aos direitos conexos. ______ Questão interessante diz respeito à natureza jurídica dos direitos autorais. Várias teorias já tentaram apresentar uma resposta. Há perspectivas que tendem a enquadrá-lo no campo de direitos da personalidade, outras como direito de propriedade. (a) teoria da propriedade (concepção clássica dos direitos reais) – a obra seria um bem móvel, e o seu autor seria titular de um direito real sobre aquela; (b) a teoria da personalidade – a obra é uma extensão da pessoa do autor, cuja personalidade não pode ser dissociada do produto de sua inteligência; (c) a teoria dos bens jurídicos imateriais – reconhece ao autor um direito absoluto sui generis sobre sua obra, de natureza real, existindo – paralelamente – o direito de personalidade, independente, que consiste na relação jurídica de natureza pessoal entre o autor e a obra; (d) a teoria dos direitos sobre bens intelectuais – o direito das coisas incorpóreas (obras literárias, artísticas e científicas, patentes de invenção e marcas de comércio), e, finalizando, a teoria dualista [...], conciliando as teses anteriores. (NETTO, 2019, p. 134) A verdade é que, na prática, trata-se de uma fusão entre ambos os horizontes. O direito autoral compreende tanto algo proveniente do intelecto humano e, assim, da sua personalidade, honra, nome e imagem, quanto possui repercussão econômica e, portanto, patrimonial, no sentido de consistir numa propriedade (NETTO, 2019). Assim: [...] o direito à intimidade, à liberdade de expressão, à vida, à educação, não contém vínculo de ordem patrimonial, o mesmo não ocorre em relação à criação intelectual: juntamente com o direito moral de autor (que é um dos ramosdos direitos da personalidade), nasce um bem (a obra intelectual) que entra para o campo da propriedade exclusiva do seu autor. (NETTO, 2019, p. 133) Em relação à Lei nº 9.610/98, alguns comentários merecem ser feitos. Quanto à sua natureza legal, o art. 3º é cristalino ao prever que os direitos autorais são considerados como bens móveis. Além disso, os negócios jurídicos que tenham a ver com direitos autorais devem ser interpretados de maneira restritiva, de modo a proteger a criação intelectual na totalidade da sua envergadura. Interessante saber que, de acordo com o art. 2º, “os estrangeiros domiciliados no exterior gozarão da proteção assegurada nos acordos, convenções e tratados em vigor no Brasil” (BRASIL, 1998, [s. p.]). O disposto nessa legislação também será aplicado aos nacionais ou às pessoas domiciliadas em país que assegura aos brasileiros ou às pessoas com domicílio no Brasil tratamento recíproco quanto à proteção dos direitos autorais. Os atributos do direito autoral são, principalmente: autoria, nome, integralidade, exclusividade, ineditismo, direito de retirada de circulação e preservação da memória. Autoria, quanto à origem pessoal da obra; nome, quanto à designação dada à obra; integralidade, quanto ao direito de veiculação; exclusividade, quanto ao direito de uso conferido pelo autor ou por quem este autorizar; ineditismo, quanto ao direito de manter a obra para si, sem divulgação; direito de retirada de circulação, para fins de alteração ou por razões de foro íntimo; preservação da memória, quanto ao resguardo de sua estética. A autoria é comprovada desde o momento da criação da obra, de modo que não é necessário que se perfaça qualquer registro. Apesar disso, a fim de se visar ao resguardo de interesses do autor, pode ser interessante a guarda dos comprovantes de publicação de textos, por exemplo, assim como proceder-se ao registro formal da obra em instituições, como bibliotecas públicas ou no próprio INPI. O objetivo é, com efeito, diminuir riscos quanto à eventual apropriação ou ao uso indevido. De todo modo, segundo o art. 11 da Lei nº 9.610/98, autor é a pessoa física criadora de obra literária, artística ou científica. Para se identificar como autor, o criador da obra literária, artística ou científica poderá usar de seu nome civil, completo ou abreviado até por suas iniciais, de pseudônimo ou qualquer outro sinal convencional. Mas, quais seriam as obras protegidas? Primeiro, entenda que por obra protegida deve- se entender as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte (tangível ou intangível), seja ele conhecido ou ainda sequer inventado. Note que: As obras intelectuais tendem a perpetuar-se, como testemunhas da própria evolução do homem – e de seus diferentes estilos – e como instrumentos perenes de transmissão de conhecimentos e de sensibilização, mas os direitos sobre elas incidentes, sob o aspecto patrimonial, cedem à ação do tempo previsto na lei e os vínculos de exclusividade rompem-se, passando a respectiva exploração ao domínio de qualquer interessado (domínio público). (BITTAR, 2019, p. 119) O art. 7º da Lei nº 9.610/98 indica como exemplos de obras protegidas: "I - os textos de obras literárias, artísticas ou científicas; II - as conferências, alocuções, sermões e outras obras da mesma natureza; III - as obras dramáticas e dramático-musicais; IV - as obras coreográficas e pantomímicas, cuja execução cênica se fixe por escrito ou por outra qualquer forma; V - as composições musicais, tenham ou não letra; VI - as obras audiovisuais, sonorizadas ou não, inclusive as cinematográficas; VII - as obras fotográficas e as produzidas por qualquer processo análogo ao da fotografia; VIII - as obras de desenho, pintura, gravura, escultura, litografia e arte cinética; IX - as ilustrações, cartas geográficas e outras obras da mesma natureza; X - os projetos, esboços e obras plásticas concernentes à geografia, engenharia, topografia, arquitetura, paisagismo, cenografia e ciência; XI - as adaptações, traduções e outras transformações de obras originais, apresentadas como criação intelectual nova; XII - os programas de computador; XIII - as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras, que, por sua seleção, organização ou disposição de seu conteúdo, constituam uma criação intelectual." (BRASIL, 1998, [s. p.]) Aspectos de direito autoral Por outro lado, é importante que você conheça aquilo que não é objeto de proteção em termos de direitos autorais. Essa informação vem por meio do art. 8º da Lei nº 9.610/98: I - as ideias, procedimentos normativos, sistemas, métodos, projetos ou conceitos matemáticos como tais; II - os esquemas, planos ou regras para realizar atos mentais, jogos ou negócios; III - os formulários em branco para serem preenchidos por qualquer tipo de informação, científica ou não, e suas instruções; IV - os textos de tratados ou convenções, leis, decretos, regulamentos, decisões judiciais e demais atos oficiais; V - as informações de uso comum tais como calendários, agendas, cadastros ou legendas; VI - os nomes e títulos isolados; VII - o aproveitamento industrial ou comercial das ideias contidas nas obras. (BRASIL, 1998, [s. p.]) A criação de uma obra corresponde a uma extensão da personalidade do autor, que poderá ter repercussões econômicas. No entanto, de uma perspectiva estritamente intelectual, há uma série de direitos do autor que são considerados como morais, como aqueles que se encontram disciplinados no âmbito do art. 24 da Lei nº 9.610/98, como: I - o de reivindicar, a qualquer tempo, a autoria da obra; II - o de ter seu nome, pseudônimo ou sinal convencional indicado ou anunciado, como sendo o do autor, na utilização de sua obra; III - o de conservar a obra inédita; IV - o de assegurar a integridade da obra, opondo-se a quaisquer modificações ou à prática de atos que, de qualquer forma, possam prejudicá-la ou atingi-lo, como autor, em sua reputação ou honra; V - o de modificar a obra, antes ou depois de utilizada; VI - o de retirar de circulação a obra ou de suspender qualquer forma de utilização já autorizada, quando a circulação ou utilização implicarem afronta à sua reputação e imagem; VII - o de ter acesso a exemplar único e raro da obra, quando se encontre legitimamente em poder de outrem, para o fim de, por meio de processo fotográfico ou assemelhado, ou audiovisual, preservar sua memória, de forma que cause o menor inconveniente possível a seu detentor, que, em todo caso, será indenizado de qualquer dano ou prejuízo que lhe seja causado. Vale ressaltar que os direitos morais do autor são inalienáveis e irrenunciáveis. (BRASIL, 1998, [s. p.]) Além disso, com base no art. 28 da Lei de Direitos Autorais, cabe ao autor o direito exclusivo de utilizar, fruir e dispor da obra literária, artística ou científica. Consequentemente, de acordo com o art. 29, depende de autorização prévia e expressa do autor a utilização da obra, por quaisquer modalidades, tais como: I - a reprodução parcial ou integral; II - a edição; III - a adaptação, o arranjo musical e quaisquer outras transformações; IV - a tradução para qualquer idioma; V - a inclusão em fonograma ou produção audiovisual; VI - a distribuição, quando não intrínseca ao contrato firmado pelo autor com terceiros para uso ou exploração da obra; VII - a distribuição para oferta de obras ou produções mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para percebê-la em um tempo e lugar previamente determinados por quem formula a demanda, e nos casos em que o acesso às obras ou produções se faça por qualquer sistema que importe em pagamento pelo usuário; VIII - a utilização, diretaou indireta, da obra literária, artística ou científica, mediante: a) representação, recitação ou declamação; b) execução musical; c) emprego de alto-falante ou de sistemas análogos; d) radiodifusão sonora ou televisiva; e) captação de transmissão de radiodifusão em locais de frequência coletiva; f) sonorização ambiental; g) a exibição audiovisual, cinematográfica ou por processo assemelhado; h) emprego de satélites artificiais; i) emprego de sistemas óticos, fios telefônicos ou não, cabos de qualquer tipo e meios de comunicação similares que venham a ser adotados; j) exposição de obras de artes plásticas e figurativas; IX - a inclusão em base de dados, o armazenamento em computador, a microfilmagem e as demais formas de arquivamento do gênero; X - quaisquer outras modalidades de utilização existentes ou que venham a ser inventadas. (BRASIL, 1998, [s. p.]) Em consonância com o art. 30 da Lei nº 9.610/98, no exercício do direito de reprodução, o titular dos direitos autorais poderá colocar à disposição do público a obra, na forma, no local e pelo tempo que desejar, a título oneroso ou gratuito. O direito de exclusividade de reprodução não será aplicável quando ela for temporária e apenas tiver o propósito de tornar a obra, fonograma ou interpretação perceptível em meio eletrônico ou quando for de natureza transitória e incidental, desde que ocorra no curso do uso devidamente autorizado da obra pelo titular. Em qualquer modalidade de reprodução, a quantidade de exemplares será informada e controlada, cabendo a quem reproduzir a obra a responsabilidade de manter os registros que permitam, ao autor, a fiscalização do aproveitamento econômico da exploração. Ademais, quando uma obra feita em regime de coautoria não for divisível, nenhum dos coautores, sob pena de responder por perdas e danos, poderá, sem consentimento dos demais, publicá-la ou autorizar-lhe a publicação, salvo na coleção de suas obras completas. Neste sentido, os direitos de autor poderão ser totais ou parcialmente transferidos a terceiros, por ele ou por seus sucessores, a título universal ou singular, pessoalmente ou por meio de representantes com poderes especiais, por meio de licenciamento, concessão, cessão ou por outras formas admitidas em Direito, obedecidas às seguintes limitações, consoante o art. 49 da Lei de Direitos Autorais: I - a transmissão total compreende todos os direitos de autor, salvo os de natureza moral e os expressamente excluídos por lei; II - somente se admitirá transmissão total e definitiva dos direitos mediante estipulação contratual escrita; III - na hipótese de não haver estipulação contratual escrita, o prazo máximo será de cinco anos; IV - a cessão será válida unicamente para o país em que se firmou o contrato, salvo estipulação em contrário; V - a cessão só se operará para modalidades de utilização já existentes à data do contrato; VI - não havendo especificações quanto à modalidade de utilização, o contrato será interpretado restritivamente, entendendo-se como limitada apenas a uma que seja aquela indispensável ao cumprimento da finalidade do contrato. (BRASIL, 1998, [s. p.]) Ademais, a cessão total ou parcial dos direitos de autor, que se fará sempre por escrito, presume-se onerosa. Note que a cessão dos direitos de autor sobre obras futuras abrangerá, no máximo, o período de cinco anos. Sobre o domínio público, considerações interessantes podem ser feitas. Os direitos patrimoniais do autor perduram por 70 anos, contados de 1º de janeiro do ano subsequente ao de seu falecimento, obedecida à ordem sucessória da lei civil, prazo também aplicado às obras póstumas. Quando a obra literária, artística ou científica realizada em coautoria for indivisível, aquele prazo previsto será contado da morte do último dos coautores sobreviventes. Por outro lado, será de 70 anos o prazo de proteção aos direitos patrimoniais sobre as obras anônimas ou pseudônimas, contado de 1º de janeiro do ano imediatamente posterior ao da primeira publicação. O prazo de proteção aos direitos patrimoniais sobre obras audiovisuais e fotográficas será de 70 anos, a contar de 1º de janeiro do ano subsequente ao de sua divulgação. Além das obras em relação às quais decorreu o prazo de proteção aos direitos patrimoniais, pertencem ao domínio público as de autores falecidos que não tenham deixado sucessores e as de autor desconhecido, ressalvada a proteção legal aos conhecimentos étnicos e tradicionais. Note que não constitui ofensa aos direitos autorais, dentre outros, conforme rol do art. 46 da Lei nº 9.610/98: reprodução, com menção do nome do autor; reprodução, de pequenos trechos, para uso privado; citação em livros, jornais, para fins de estudo, com indicação do nome e obra; utilização para prova judiciária ou administrativa. Violação de direitos autorais A violação de direitos autorais é crime previsto no Código Penal Brasileiro, no art. 184, no Título III, dos Crimes Contra a Propriedade Imaterial, e sua pena pode constituir em detenção de três meses a quatro anos e multa. Com efeito, o caput do artigo citado indica que é crime “violar direitos de autor e os que lhe são conexos”. Neste caso, da forma simples, a pena é de detenção de três meses a um ano ou multa. O dispositivo traz, no entanto, formas qualificadas, como a do §1º, quando a violação consistir em reprodução total ou parcial com intuito direito ou indireto de obtenção de lucro, resultando em pena de reclusão de dois a quatro anos e multa; do §2º, quando incorre nas mesmas penas quem, com o intuito de lucro, distribuir, vender, etc., cópia de obra ou original reproduzido com violação do direito de autor, de artista intérprete ou executante ou do direito do produtor de fonograma; do §3º, quando se prevê uma pena de reclusão de dois a quatro anos e multa, se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente. (BRASIL, 1940, [s. p.]) _____ • Reflita Incorre em prática delitiva, à luz da legislação brasileira, quem compartilha, por e-mail ou meio congênere, arquivos de obras que foram digitalizadas, sem que haja ocorrido pagamento de direitos autorais aos titulares respectivos? ______ Responsabilidade civil Por fim, tratemos da responsabilidade civil pela violação de direitos autorais na internet. Como já vislumbrado, o advento de novas tecnologias de comunicação, em especial a internet, causou um grande impacto às relações jurídicas como um todo. As qualidades da internet, tais como a dinamicidade, a anonimização e a capacidade de interligação em grandes distâncias de forma ágil, ao mesmo tempo que significaram uma excelente ferramenta facilitadora da comunicação, acabaram por criar, paralelamente, um local propício para a violação dos direitos autorais. Diante disso, surge a seguinte pergunta: quem responsabilizar? Para responder a essa questão, devemos, em primeiro lugar, traçar quais são os agentes da rede. De forma simplificada podemos distingui-los entre provedores e usuários. Deste modo, limitamos a nossa pergunta a duas respostas, ou seja, será o provedor ou o usuário quem deve se responsabilizar, e essa decisão, evidentemente, variará de acordo com o caso concreto. Quando o provedor será responsabilizado? E em que caso o usuário será responsabilizado? Responsabilidade do provedor. O legislador, ao criar essa norma, provavelmente, compreendeu que não seria adequado punir o provedor, dada a sua incapacidade técnicade observar absolutamente cada ação que um usuário realiza e a ausência de nexo causal entre a ação de prover acesso e violar um direito. Todavia, o legislador, no art. 21 daquela lei, prevê a sua responsabilização se caso houver sido notificado nada fazer para mitigar a recorrência daquele incidente, pois aqui, sim, há relação casuística, ainda que indireta, entre a ação de prover indevidamente e a ação de violar. Mas, e o usuário? A nossa legislação não traz em específico nenhuma disposição sobre a violação dos direitos autorais na internet, contudo traz sanções e responsabilidades civis sobre a simples violação. Entende-se, portanto, que, até o momento, o desrespeito ao direito autoral no ordenamento jurídico brasileiro independe do meio em que se perfaz. Em outras palavras, a lei entende que a internet é apenas o instrumento para a consumação, para tanto deve-se observar o que dispõe a Lei nº 9.610/98, que traz no Título VII, Capítulo II, as sanções civis aos transgressores. De acordo com esta lei, o titular, cuja obra seja fraudulentamente reproduzida ou divulgada, poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível (vide art. 102). Não obstante, aquele que já editou a obra sem autorização do titular perderá os exemplares que se apreenderem e, ainda, deverá pagar o preço dos que já tiver vendido (vide art. 103). E, caso não seja conhecida a quantidade vendida, deverá pagar a quantia de três mil exemplares, mais os apreendidos. Ainda nesta seara, o artigo art. 104 da Lei nº 9.610/98 define que: Quem vender, expuser a venda, ocultar, adquirir, distribuir, tiver em depósito ou utilizar obra ou fonograma reproduzidos com fraude, com a finalidade de vender, obter ganho, vantagem, proveito, lucro direto ou indireto, para si ou para outrem, será solidariamente responsável com o contrafator, nos termos dos artigos precedentes, respondendo como contrafatores o importador e o distribuidor em caso de reprodução no exterior. (BRASIL, 1998, [s. p.]) Nesse sentido, aplicando ao cenário da internet, confira o precedente do Superior Tribunal de Justiça (STJ) sobre o assunto: Quem viabiliza tecnicamente, quem se beneficia economicamente e, ativamente, estimula a criação de comunidades e páginas de relacionamento na internet é tão responsável pelo controle de eventuais abusos e pela garantia dos direitos da personalidade de internautas e terceiros como os próprios internautas que geram e disseminam informações ofensivas aos valores mais comezinhos da vida em comunidade, seja ela real, seja virtual. (STJ, RECURSO ESPECIAL 1.117.633/RO. Relator: Ministro Herman Benjamin. 9-3-2010) Ademais, todo o conteúdo transmitido ou retransmitido por qualquer meio deverá ser imediatamente suspenso ou interrompido, independentemente das sanções penais cabíveis. Sendo assim, é possível afirmar que, no caso da internet, haveria a remoção dos locais onde se encontram os conteúdos violadores. Contudo, neste ponto, cabe uma crítica pontual, de forma que a rápida disseminação e a facilidade do acesso dos usuários podem resultar em sua disponibilidade quase que eterna na rede. ______ Exemplificando Imagine uma situação em que uma editora tenha seu livro recém-publicado, adquirido por um indivíduo que o digitaliza e, em seguida, o publica na internet. A rápida disseminação fará com que esse livro seja acessado no mundo todo e, mesmo após a ordem judicial para a remoção dos exemplares disseminados (o que é muito difícil), aqueles que fizeram o download do livro ainda o terão e poderão publicá-lo novamente, perpetuando o ciclo de violações. ______ Tendo em vista essa dificuldade, ainda que não de forma específica para a internet, o legislador tentou tornar as sanções a essas violações bastante rígidas, a fim de desestimular tal prática, de modo que, conforme o art. 105 Lei nº 9.610/98, “[...] caso se comprove que o infrator é reincidente na violação aos direitos dos titulares de direitos de autor e conexos, o valor da multa poderá ser aumentado até o dobro”. E, ainda, a “sentença condenatória poderá determinar a destruição de todos os exemplares ilícitos, bem como as matrizes, moldes, negativos e demais elementos utilizados para praticar o ilícito civil [...]”. Finalmente, pode-se concluir que ainda há muito em que se falar em violações dos direitos autorais na internet (um instrumento que, ao mesmo tempo, é uma ótima ferramenta de comunicação e um ambiente de risco para o direito autoral) e que, apesar do esforço do legislador em desestimular essas infrações por meio de sanções severas, elas ainda ocorrem e tendem a ocorrer. Conclusão É interessante formular uma resposta ao coordenador, no seguinte modelo: "Prezado coordenador, uma vez aceito o convite feito por Vossa Senhoria, cumpre consignar algumas ponderações, com todo respeito. Não se pode atribuir apenas uma teoria de natureza jurídica para o direito autoral. Na verdade, existem várias, e a discussão sobre qual a correta ainda continua nos campos acadêmicos, sendo um dos muitos conflitos a serem solucionados. Vejamos algumas das principais teorias sobre o assunto. Inicialmente, surge a teoria da propriedade, uma concepção clássica dos direitos reais, em que a obra seria um bem móvel, e o criador, um titular de um direito real sobre a coisa. Depois, temos a teoria da personalidade, em que a obra se trata de uma extensão da pessoa do autor, cuja personalidade não pode ser dissociada do produto de sua inteligência. Não obstante, tem-se a teoria dos bens jurídicos imateriais, que, em suma, reconhece ao autor um direito absoluto sui generis sobre sua obra, de natureza real, existindo paralelamente o direito de personalidade, independente, que consiste na relação jurídica de natureza pessoal entre o autor e a obra. Ademais, há a teoria dos direitos sobre bens intelectuais, em que o direito recai das coisas incorpóreas (obras literárias, artísticas e científicas, patentes de invenção e marcas de comércio). E, por fim, a teoria dualista, que concilia as teses anteriores. Com isso, prezado coordenador, espero ter lhe auxiliado, de modo que este conteúdo será abordado na palestra que ministrarei. Cordialmente." Com isso, você respondeu adequadamente ao contato do coordenador. UNIDADE 4 - Do direito contratual eletrônico às relações consumeristas Unidade 4 / Aula 1 Direito Contratual Eletrônico Introdução da Unidade Objetivos da Unidade Ao longo desta Unidade, você irá: Descrever o direito contratual eletrônico; Definir relações consumeristas na era digital; Explicar o cenário cibernético. Introdução da Unidade Falar em Direito Cibernético demanda, necessariamente, que falemos sobre direito contratual e sobre as relações consumeristas que estão relacionadas ao ciberespaço. É isso mesmo! Você já parou para pensar que praticamente tudo o que fazemos ao longo do cotidiano envolve a celebração de contratos? Os negócios jurídicos estão presentes nas nossas vidas desde a mais simples relação interpessoal até a mais complexa. E não seria diferente com relação às ações que perfazem em âmbito digital, afinal de contas, você já sabe que o Direito e o Estado tutelam as relações que ocorrem no mundo virtual. Por isso, os negócios jurídicos que lá são firmados, os contratos que daí surgem, desde quando acessamos determinado serviço, adquirimos algum bem, ou até mesmo pelo simples ato de contratar um provedor de Internet, por exemplo, invocam a preocupação do direito cibernético, e há nesse contexto, obrigatoriamente, relação contratual e, em algumas situações, relação de consumo. Para tanto, é fundamental que o profissional responsável por lidar com os desafios do mundo cibernético conheça o direito contratual eletrônico, bemcomo que esteja atento aos desafios proporcionados pelas dimensões consumeristas nesse panorama. Além do mais, considerando a importância de que você esteja atento aos principais tópicos do Direito Cibernético contemporâneo, note que é fundamental que você também conheça algumas questões criminais. Para isso, estudaremos os crimes praticados por meio eletrônico e a questão do tratamento jurídico da criança e do adolescente nesse contexto. Por fim, abordaremos a matéria dos riscos e fraudes no cenário cibernético, com atenção à perícia computacional e à metodologia para obtenção de evidências, além da caracterização das provas eletrônicas e sua tipificação legal. Bons estudos! Introdução da aula Qual é o foco da aula? Nesta aula, você verá o direito contratual eletrônico e aprenderá sobre responsabilidade civil dos provedores. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Explicar contratação eletrônica; Definir responsabilidade civil dos provedores; Descrever direito contratual eletrônico.. Situação-problema A partir de agora estudaremos o chamado Direito Contratual Eletrônico. Para que você possa compreender com tranquilidade como se dá a disciplina jurídica dos contratos no meio cibernético, é fundamental, antes de tudo, que você esteja a par da doutrina geral dos contratos, conforme a legislação brasileira. Nesse sentido, começamos a pontuar os elementos imprescindíveis do direito contratual brasileiro, preparando-o para entender como ocorre a aplicação desses institutos e em que medida isso acontece no campo das relações travadas em ambiente virtual. Dessa maneira, você estará preparado para enxergar o perfil jurídico das tratativas negociais efetivadas pelos meios digitais, com razoável capacidade de entender os termos, as normas aplicáveis e as possíveis consequências advindas da prática de atos ilícitos, notadamente pelos provedores de Internet. À medida que as relações humanas passaram a constituir-se em meio digital, é natural que o Direito Cibernético se estruture, também, à luz da doutrina contratual, para extrair daí os preceitos por meio dos quais pode pensar a tutela jurídica dos negócios entabulados no ciberespaço. Uma empresa de tecnologia guardava com sigilo e extrema cautela documentos digitais referentes à nova versão do sistema operacional que estava prestes a ser disponibilizado aos usuários. Vários acordos e negociações já haviam sido celebrados entre a empresa de tecnologia e estabelecimentos de divulgação e marketing para anunciar aquele novo produto. Emissoras de televisão e rádio, jornais e outros veículos de comunicação foram pagos antecipadamente, assim como contratos com celebridades que divulgariam o novo sistema operacional por meio das redes sociais já estavam prontos, até que um dia antes da divulgação, um indivíduo, não se sabe como, conseguiu acessar a rede de computadores que guardava todas as informações do novo sistema, inclusive o próprio produto. Como se não fosse o bastante, o usuário não identificado publicou as informações em um portal de notícias. A informação em pouco tempo se espalhou e diversos veículos de informação ao redor do mundo já estavam comentando sobre o vazamento. Todo o esforço empregado para que a divulgação acontecesse da forma que a empresa desejava foi em vão; os contratos firmados com as celebridades, o pagamento já realizado às empresas de marketing e aos veículos de comunicação representavam nada mais que um enorme prejuízo financeiro e uma tremenda dor de cabeça, pois não havia mais necessidade de divulgar/inaugurar um produto já conhecido para o público. Além disso, o produto se encontrava disponível, de forma gratuita, em diversos sites. Uma simples busca no navegador possibilitava o acesso a centenas, talvez milhares de links para o download do produto, que seria vendido por R$ 100,00 a unidade. Em meio a essa catástrofe, advogados da empresa de tecnologia, buscando responsabilizar e obter um ressarcimento para reparar os danos sofridos, ajuizaram uma ação judicial contra outra empresa, uma provedora de internet famosa. A parte alegou que a provedora deveria arcar com a responsabilidade civil do dano causado, pois, apesar de ser causado por terceiro, teria sido responsável por aquele dano, na medida em que permitiu que a publicação feita pelo invasor se alastrasse e que ela ainda estivesse disponível na rede. Ao receber a intimação, a empresa provedora, assustada, reconhecendo o alto valor indenizatório solicitado pelo requerente, busca você, em caráter de especialista em direito cibernético, para elaborar um parecer sobre o caso. Afinal, a provedora é responsável por danos causados por terceiros? Existe alguma lei que regulamente esse assunto? Vamos juntos dar mais este importante passo dos nossos estudos! Tenha uma excelente leitura! Direito contratual e sua importância Em toda disciplina, é importante nos dedicarmos a entender, inicialmente, a conceituação da temática a ser analisada, sobre o que estudaremos e em qual terreno a técnica jurídica deverá se realizar. Com o direito civil, que lida com as relações entre os sujeitos de direito e os bens da vida, as coisas, não é diferente. E para o nosso caso, do Direito Cibernético, a mesma lógica deve ser seguida, especialmente no campo dos contratos, no qual há forte presença do ordenamento jurídico relativo às relações obrigacionais. Assim, contrato é “um negócio jurídico por meio do qual as partes declarantes, limitadas pelos princípios da função social e da boa- fé, auto disciplinam os efeitos patrimoniais que pretendem atingir, segundo a autonomia das suas próprias vontades”, segundo Gagliano. A manifestação de vontade é a verdadeira condição de existência dos contratos, já que não se pode falar, neste campo jurídico, de nenhuma avença que tenha sido fruto de opressão ou violência. Trata-se, assim, de um campo onde se manifesta a vontade livre, de negócio jurídico que se afirma como um instrumento de conciliação de interesses contrapostos. O contrato, então, realiza e conforma vontades, considera interesses, manejando-os sob a rubrica legal e do contexto de circulação de bens e serviços, de circulação de capitais – algo que é imprescindível para o desenvolvimento econômico. Assim como a propriedade, os contratos também possuem uma função social, que necessariamente deve estar presente. Esse aspecto diz respeito, sobretudo, a uma leitura constitucional e social dos contratos, que é instituto típico de direito privado. Há, assim, uma relevância social nos contratos, que vai desde a característica destacada com relação ao desenvolvimento econômico até uma ideia de pacificação social e segurança jurídica. Essa socialização dos contratos, e do direito privado em geral, diga- se de passagem, vai muito além da primária noção de harmonização de interesses contrapostos, à medida que busca respeitar a dignidade humana, relativizar a igualdade das partes contratantes, isto é, considerando as posições reais e não meramente formais das partes, a presença da cláusula implícita da boa-fé objetiva (deveres de lealdade, confiança, confidencialidade e transparência), o respeito ao meio ambiente e os valores sociais do trabalho. Do que estudamos até aqui, é possível propor uma redefinição do contrato, para que alcance o plexo de valores constitucionais a partir dos quais, afinal, todo o direito deve ser lido, interpretado e aplicado. O contrato, então, é negócio jurídico bilateral, por meio do qual as partes, visando a atingir determinados interesses patrimoniais, convergem as suas vontades, criando um dever jurídico principal (de dar, fazer ou não fazer), e, bem assim, deveres jurídicos anexos, decorrentes da boa-fé objetiva e do superior princípio da função social. (GAGLIANO; PAMPLONA FILHO, 2020, p. 446) A naturezajurídica do contrato é a de negócio jurídico. Domina no direito brasileiro a corrente voluntarista, isto é, a que considera a declaração de vontade como elemento predominante, inclusive à luz do disposto no art. 112 do Código Civil, segundo o qual “Nas declarações de vontade se atenderá mais à intenção nelas consubstanciada do que sentido literal da linguagem”. As críticas a essa corrente dizem respeito ao fato de que nem sempre a verdadeira premissa dos contratos é a vontade destinada a um determinado fim previamente conhecido, até mesmo porque é possível a conversão substancial do negócio, segundo o princípio da conservação, quando o negócio inicialmente entabulado, inválido, converte-se em outro válido desde que apresente os respectivos pressupostos deste último. Além disso, o negócio jurídico “é a manifestação de vontade, emitida em obediência aos seus pressupostos de existência, validade e eficácia, com o propósito de produzir efeitos admitidos pelo ordenamento jurídico, pretendidos pelo agente”. Logo, o consentimento ou consenso é que se torna verdadeiramente importante para a formação de um contrato (negócio jurídico), formado, portanto, a partir das vontades emitidas pelos declarantes. Sem isso, o negócio jurídico será considerado inexistente. Mas o que orienta a disciplina dos contratos? Os princípios! Precisamos conhecer alguns dos principais. Vamos lá? Os princípios são ditames superiores que fundam e informam o conjunto de regras do direito positivo. Conferem, assim, fundamento de validade e significado legitimador à integralidade da legislação. Nesse sentido, no campo do direito privado, contratual, em particular, abandona-se uma postura excessivamente patrimonialista, visando a buscar uma condição de dignidade à leitura dos contratos, centrada, assim, na pessoa humana. Isso faz com que haja a constitucionalização do direito civil por meio da introjeção de princípios fundamentais nas relações privadas, com verdadeira força normativa. Conheceremos, a partir de agora, os princípios mais importantes da doutrina contratual de nosso tempo. A liberdade contratual é um elemento que está na base da autonomia da vontade, isto é, de se decidir se é oportuno ou não celebrar um contrato, ou se o contrato será com esta ou aquela pessoa, de uma forma ou de outra e em qual prazo. No entanto, como já podemos perceber, essa autonomia e essa liberdade não são absolutas, porque existem normas que precisam ser observadas apesar da vontade das partes, como característica da socialização que nós vimos. Nesse sentido, fala-se em dirigismo contratual, justamente para que se entenda que existem limitações de ordem pública aplicadas à realidade dos contratos. Então, como já foi dito, a função social, a boa-fé objetiva, a preocupação com a dignidade e o respeito ao meio ambiente são alguns exemplos desse dirigismo. O princípio da força obrigatória do contrato, conhecido como pacta sunt servanda, indica que o contrato faz lei entre as partes, afinal de contas, de nada valeria um contrato se o que estivesse ali estipulado não devesse ser cumprido, não fosse obrigatório. Ocorre que esse princípio não pode ser levado às últimas consequências, isto é, não possui caráter absoluto. Isso acontece porque inúmeras são as circunstâncias da vida real que podem modificar o funcionamento das cláusulas previstas num contrato, por exemplo. Imagine que uma prestação se torne excessivamente onerosa em virtude da ocorrência de uma pandemia que resultasse em altos índices de desemprego e bruscas quedas de renda. Assim é que a força obrigatória dos contratos deve ceder lugar a uma leitura conformativa, de proporcionalidade, consoante as circunstâncias concretas. Nesse contexto, a questão do equilíbrio contratual é tema de fundamental importância, sobretudo quando tratado à luz da teoria da imprevisão, que “é invocada quando um acontecimento superveniente e imprevisível torna excessivamente onerosa a prestação imposta a uma das partes, em face da outra que, em geral, se enrique à sua custa ilicitamente”. Função social dos contratos Já tivemos a oportunidade de discutir a função social dos contratos como uma das características relativas ao seu conceito. É certo que a constante transformação da sociedade faz com que os institutos de direito privado, como dos contratos, sofram adaptações, sobretudo considerando o fato de que precisam ser compreendidos à luz dos direitos e garantias fundamentais, bem como do dirigismo contratual que estudamos. Por isso é difícil e até pouco recomendável conceituar de maneira precisa e única a função social dos contratos, que, com efeito, poderá variar quanto ao sentido, de acordo com as situações concretas. No entanto, é possível dizer que a função social se manifesta numa perspectiva ou nível intrínseco ao contrato, no que diz respeito à imposição de lealdade negocial e à boa-fé objetiva na relação mútua entre as partes, a fim de assegurar equivalência material entre elas (isto é, ausência de desequilíbrio). Por outro lado, num nível extrínseco, tem-se em mira a proteção da coletividade quanto às possíveis repercussões do contrato, isto é, quanto aos seus efeitos. Aliás, é importante que questões de ordem moral, bem como as relacionadas à proteção do meio ambiente, sejam consideradas. Contrato. Para Paulo Luiz Netto Lôbo (2002, [s. p.]): o princípio da equivalência material busca realizar e preservar o equilíbrio real de direitos e deveres no contrato, antes, durante e após sua execução, para harmonização dos interesses. Esse princípio preserva a equação e o justo equilíbrio contratual, seja para manter a proporcionalidade inicial dos direitos e obrigações, seja para corrigir os desequilíbrios supervenientes, pouco importando se as mudanças de circunstâncias pudessem ser previsíveis. Há quem entenda diferente, de modo que tal princípio seria mais uma proveniência da função social do contrato. A boa-fé pode ser analisada sob dois diferentes prismas: subjetivo e objetivo. A boa-fé, assim entendida sob o prisma subjetivo, diz respeito a uma situação psicológica, “um estado de ânimo ou de espírito do agente que realiza determinado ato ou vivência dada situação, sem ter ciência do vício que a inquina”. Tal estado subjetivo deriva do reconhecimento da ignorância do agente a respeito de determinada circunstância, que macularia o contrato. É diferente da boa-fé objetiva – que mais nos importa –, porque pode ser aferida, medida, comprovada, verificada. É porque a boa-fé objetiva é princípio contratual consagrado, delineado em conceito jurídico indeterminado, que consiste em regra de comportamento, com notável fundo ético, porém com exigibilidade do ponto de vista jurídico. Essa exigência de comportamento de boa-fé, segundo uma média da sociedade, do que é razoável e pertence ao bom-senso, traz consigo alguns deveres anexos, que também são exigíveis juridicamente, como os deveres de confiança, lealdade, informação, transparência, assistência, confidencialidade, etc. Um contrato válido, portanto, é aquele dever jurídico que consiste numa prestação de fazer, de não fazer ou de dar, bem como nos deveres inerentes e decorrentes da boa-fé objetiva. _______ • Reflita Será que apenas os contratos expressamente previstos pela legislação podem ser celebrados ou é possível a celebração de contratos atípicos? ________ Além disso, é importante que você conheça os três momentos do contrato: a oferta, a aceitação e a conclusão do contrato. Com efeito, o mais importante elemento de formação dos contratos é a manifestação de vontade livre e desembaraçada, que faça convergir num acordo de vontades, que convirja, como já sabemos, em consenso. As negociações preliminares entre as partes demandam uma definição adequada dos termos proposta e aceitação. A proposta, também chamada de oferta,policitação ou oblação, é que dá início à formação do contrato, não dependendo, para ser realizada, de forma especial. Não é sempre que a partir da proposta a aceitação ocorrerá imediatamente, pois outras negociações ainda poderão ser feitas – a chamada puntuação, as próprias negociações preliminares. Nesse contexto, ainda não há vinculação de uma parte à outra. Mesmo que surja um projeto ou uma minuta de contrato, não há obrigatoriedade ainda. Só haverá responsabilização, nesse momento, se houver interesse de prejudicar a outra parte, causando-lhe dano. Essa possibilidade deve ser lida à luz da boa-fé objetiva, como já tivemos a oportunidade de explicar. A oferta “representa o impulso decisivo para a celebração do contrato, consistindo em uma declaração de vontade definitiva”, segundo Gonçalves. A proposta deve conter todos os elementos essenciais do negócio proposto, como preço, quantidade, eventuais prazos, forma de pagamento, etc., bem como deve ser séria e consciente, à medida que vincula o proponente, conforme indicado no art. 427 do Código Civil. Além disso, deve ser clara, completa e inequívoca, formulada em linguagem simples e direta, que possa ser compreendida. O art. 429 do Código Civil indica que a “oferta ao público equivale a proposta quando encerra os requisitos essenciais ao contrato, salvo se o contrário resultar das circunstâncias ou dos usos”. Entende-se que a proposta é limitada ao estoque existente. É assim que a oferta vale como proposta obrigatória, portanto, quando reúne os elementos essenciais do contrato. A proposta não obrigatória é possibilidade que está prevista no mesmo art. 427 do Código Civil. Se a proposta contiver, por exemplo, cláusula expressa a respeito, como indicando a não definitividade da proposta ou a possibilidade de retirá-la a qualquer tempo, não haverá vinculação. Então, em cada caso é necessário avaliar se não há ressalva feita que desconstitui o caráter vinculante e obrigatório da proposta. A aceitação é a concordância com os termos da proposta. A aceitação pode ser expressa, quando a declaração do aceitante é evidente no sentido da manifestação da sua anuência, ou tácita, quando decorre do seu comportamento que acaba por revelar a sua conduta. O Código Civil apresenta duas situações nas quais a manifestação de vontade não será vinculante. Se a aceitação, embora expedida a tempo, por motivos imprevistos, chegar tarde ao conhecimento do proponente, quando, por exemplo, o proponente já celebrou negócio com outra pessoa – nesse caso, esse fato (novo negócio já celebrado em função do atraso) deverá ser comunicado imediatamente ao aceitante, sob pena de perdas e danos, com base no art. 430 do Código Civil. Outra hipótese é a prevista no art. 433 do Código Civil, que considera “inexistente a aceitação, se antes dela ou com ela chegar ao proponente a retratação do aceitante” – é o caso de retratação da aceitação, isto é, o desfazimento da declaração de vontade que havia sido, inicialmente, feita pelo aceitante. Quanto ao momento de conclusão do contrato, algumas modalidades precisam ser comentadas. Se o contrato for celebrado entre presentes, a proposta poderá estipular ou não prazo para aceitação (GONÇALVES, 2019). Se não houver nenhum prazo, a aceitação deverá ser feita imediatamente, pois, do contrário, a oferta perderá sua força vinculativa. Se houver prazo, a aceitação deverá ocorrer dentro do lapso temporal previsto. Quando o contrato é celebrado entre ausentes, por correspondência (em qualquer meio), ou intermediários, a resposta pode levar algum tempo para chegar ao conhecimento do proponente. O art. 434 do Código Civil acolheu a chamada teoria da expedição, de modo que afirma que os contratos entre ausentes tornam-se perfeitos, isto é, concluídos, desde quando a aceitação é expedida, exceto no caso do art. 433 (a retratação da aceitação, como vimos), bem como se o proponente houver se comprometido a esperar resposta ou se ela não chegar no prazo convencionado. Importância dos contratos para direito digital Mas será que essa disciplina se aplica ao caso dos contratos eletrônicos? Claro que sim! Eventualmente, alguma ponderação deverá ser feita, no entanto, o que vimos até agora constitui a estrutura basilar para o entendimento dos contratos eletrônicos. Logo, para “o Direito Digital, os contratos têm algumas características peculiares que determinam a necessidade de aprofundar questões normalmente não aplicadas em contratos tradicionais”, segundo Peck. Nesse sentido, Não há que se discutir mais a validade do contrato eletrônico, visto que este entendimento já́ está pacificado e vem sendo tratado em âmbito internacional desde 1996 com as discussões da Lei Modelo da UNCITRAL, que em seu art. 5° disse o seguinte: “Não se negarão efeitos jurídicos, validade ou eficácia à informação apenas porque esteja na forma de mensagem eletrônica”. A mesma lei tratou ainda em seu art. 11 sobre a formação e validade dos contratos, onde “salvo disposição em contrário das partes, na formação de um contrato, a oferta e sua aceitação podem ser expressas por mensagens eletrônicas. Não se negará validade ou eficácia a um contrato pela simples razão de que se utilizaram mensagens eletrônicas para a sua formação. (PECK, 2016, p. 535-536) Além disso, o contrato eletrônico consiste numa transação realizada por meio eletrônico. As declarações de vontade são também manifestadas por meio eletrônico. Note que Os contratos eletrônicos seriam uma modalidade de contratos atípicos, que são aqueles em que não há haver regulamentação legal específica, onde o fator preponderante é a liberdade de contratar e o princípio da autonomia da vontade, onde as partes devem acautelar-se na fixação das normas contratuais (cláusulas), desde que estas não contrariem os princípios gerais do direito, os bons costumes e as normas de ordem pública. (PECK, 2016, p. 536-537) Segundo Peck, atualmente os contratos eletrônicos apresentam-se sob duas formas distintas, como contratos-tipo [...] e como contratos específicos.” O contrato-tipo, também chamado de massa, em série ou por formulários é bastante próximo do contrato de adesão. A diferença é que, embora pré-formatado, ele poderá ser alvo de discussão preliminar acerca do seu conteúdo; não há imposição do contrato (como ocorre no de adesão); as cláusulas encontram-se apenas pré-redigidas. São aqueles contratos com espaços em branco “no tocante à taxa de juros, prazo e condições do financiamento, a serem estabelecidos de comum acordo”, segundo Gonçalves. Por outro lado, contratos específicos são aqueles “nos quais a elaboração é feita caso a caso; dependendo do status dos contraentes ou do objeto do contrato”, para Peck. Além disso, Contratos que regem operações dentro do meio digital têm algumas peculiaridades que devem ser especialmente observadas: a) indicação clara das responsabilidades de todos os participantes da cadeia de relações envolvida, principalmente porque a Internet privilegia as relações em rede, com vários coparticipantes e especial atenção nos direitos do consumidor final; b) estabelecer uma política de informação clara; c) política de segurança e privacidade; d) cláusula de arbitragem; e) territorialidade, estabelecendo os limites geográficos de ação de cada envolvido; f) relação dos parceiros envolvidos no negócio; g) no caso de os produtos transacionados envolverem tecnologia, estabelecer as responsabilidades por upgrades e obsolescência. (PECK, 2016, p. 539-540) Nessa perspectiva, percebe-se que a contratação eletrônica é realidade que veio para ficar. É o caso do chamado contrato informático. Contrato informático é o que tem por “objeto” o equipamento ou o serviço de informática, incluindo o desenvolvimento, a venda e a distribuição de hardware ou software e outros bens ou serviços relacionados.Todavia, o contrato eletrônico tem na sua “forma” a peculiaridade, isto é, a contratação é feita por meio da informática. (TEIXEIRA, 2020, p. 118) Os contratos celebrados pela internet são “categorias contratuais regidas conforme o seu objeto, ou seja, compra e venda, prestação de serviços, locação etc.”, segundo Teixeira. Nós já tivemos a oportunidade de comentar o tema da responsabilidade civil dos provedores em diversas passagens. No entanto, é preciso reforçar com você alguns pontos muito importantes, a fim de consolidar o seu conhecimento. Em primeiro lugar, lembre-se de que a responsabilidade civil é o sistema que existe para que um agente (pessoa natural ou jurídica) que tenha praticado um ato ilícito contra outrem (pessoa física ou jurídica) responda com o seu patrimônio. Responsabilidade civil envolve falar em questões patrimoniais, direta ou indiretamente relacionadas à questão. Sim, estamos falando aqui da indenização. Essa indenização pode se dar em virtude de um ato ilícito resultar em prejuízos de ordem material ou de ordem moral. Nesse caso, aquele que sofrer a prática de um ato ilícito poderá acionar aquele que o praticou perante a justiça brasileira, para que seja compelido a arcar com as consequências. Em termos de responsabilidade civil dos provedores de internet, você deve se lembrar, então, que a princípio eles não podem ser responsabilizados por condutas que somente são atribuíveis aos usuários. Apesar disso, há hipóteses em que os provedores de internet responderão de maneira objetiva, notadamente quando se estiver diante de uma relação de consumo. Mas o que é essa responsabilidade objetiva? Antes de você conhecer o que isso significa, entenda o que denota a regra geral do nosso sistema de responsabilidade civil, que é a responsabilidade subjetiva. Para que um agente seja responsabilizado pela prática de um ato ilícito, a outra parte (a vítima, por exemplo) deverá demonstrar, num processo judicial, três aspectos: a conduta (culposa ou dolosa), o dano e o nexo causal entre ambos. Na responsabilidade civil subjetiva, o elemento volitivo, isto é, de vontade, quanto à intenção de praticar o ato ilícito (dolo) ou ao descuido quanto ao seu cometimento (ou até a assunção do risco de cometê-lo), nos casos de imprudência, imperícia ou negligência (que são os casos de culpa), deve ser demonstrado. Esse é o sistema geral. Por outro lado, no caso da responsabilidade civil objetiva, não há necessidade de demonstração do elemento volitivo, mas apenas da conduta enquanto tal, do dano e do nexo de causalidade entre ambos. Basta você pensar na palavra. É objetiva porque não precisa existir demonstração de elemento subjetivo. Esse sistema existe para aqueles casos em que o legislador entendeu que o causador do ato ilícito detinha, de antemão, uma incumbência de assegurar a segurança naquele determinado campo de atuação. Não havendo essa segurança, ou seja, não evitado um risco ordinário que o legislador entende como pertencente àquela atividade, seja por uma circunstância de fato, seja pela qualidade das partes envolvidas, havendo ato ilícito, a vítima não precisará comprovar dolo ou culpa, mas apenas a existência da conduta, do dano e do nexo causal. _____ Exemplificando Se uma pessoa proferir xingamentos contra outra numa rede virtual, ela somente será responsabilizada caso a vítima demonstre a existência do elemento volitivo na conduta da outra parte, seja para comprovar o dolo (intenção) ou a culpa (imperícia, imprudência ou negligência), segundo o sistema geral da responsabilidade civil subjetiva. ______ No caso dos provedores de internet, a responsabilidade deles é objetiva quando eles estiverem na posição de fornecedores de serviços. Perante os consumidores, ou seja, em relação aos usuários dos seus serviços, os provedores respondem objetivamente pelos atos ilícitos eventualmente causados. Por fim, há a responsabilidade civil dos provedores apenas de modo subsidiário, em situações nas quais não tenham atuado quando deveriam, como naqueles casos de terem sido previamente notificados, como já debatemos amplamente. ____ • Assimile A responsabilidade civil é subjetiva ou objetiva. É subjetiva quando é necessário demonstrar a existência do elemento volitivo do agente causador do ato ilícito (dolo ou culpa) e objetiva quando a responsabilização do agente causador do ilícito não depender da demonstração de tais requisitos, bastando que a mera conduta seja suficiente para o resultado danoso, isto é, comprova-se apenas a conduta em si, o dano e o nexo causal. Conclusão Primeiramente, é irracional responsabilizar a empresa provedora por dano causado por terceiro pelo fato de o produto ter sido divulgado inúmeras vezes e, justamente por isso, estar disponível até agora para download, na medida que há impossibilidade técnica não só de evitar comportamentos lesivos de seus usuários, como também de verificar o conteúdo de cada mensagem ou compartilhamento realizado e, ainda que fosse possível, significaria a adoção de políticas agressivas de censura da conduta, configurando uma injusta limitação à privacidade e à liberdade de expressão. Em segundo lugar, evidencia-se a inexistência de nexo causal existente entre o dano sofrido por terceiro e o simples ato de disponibilizar acesso a rede para diversos usuários. Se esse pedido for deferido, há de se responsabilizar também o criador da internet, pois sem ele não seria possível essa violação – algo que soa absurdo. A conexão à internet não é, nem de longe, a causa direta e imediata do dano sofrido pela empresa de tecnologia, mas sim o comportamento do usuário que ocasionou o conteúdo ilícito. Nesse sentido é que a Lei nº 12.965/2014, ou simplesmente Lei do Marco Civil da Internet, estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil, determinando que o “provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros”. E, ainda nesse escopo, Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá́ ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. (BRASIL, 2014, [s. p.]) Desse modo, de acordo com as exposições feitas e a orientação do diploma legal, no caso em análise, a empresa não é responsável civilmente pelo dano causado por terceiro porque não houve ordem judicial específica e ausência de tomada de providências prévia. Unidade 4 / Aula 2 Relações consumeristas na era digital Introdução da aula Qual é o foco da aula? Nesta aula, você compreenderá os aspectos das relações consumeristas na era digital. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Relatar os elementos da relação de consumo; Descrever perspectivas de direitos no e-commerce; Definir lacunas que permeiam o Código de Defesa do Consumidor quanto ao comércio eletrônico. Situação-problema Depois de termos nos dedicado aos temas relacionados ao direito contratual no meio eletrônico de uma maneira ampla e conceitual, é chegado o momento de contemplar a temática das relações consumeristas na era digital. Hoje em dia, é bastante comum que as pessoas realizem transações nos meios digitais, principalmente para contratar bens ou serviços. Navegar na internet pelas páginas de websites, por exemplo, já é uma forma de estabelecer uma relação na qual somos considerados como consumidores. Isso se dá porque a todo momento estamos sujeitos às propagandas que surgem, asquais podem, em tese, até mesmo violar direitos que o ordenamento jurídico coloca como relacionados à proteção dos consumidores em geral. Além disso, são celebrados inúmeros contratos, como quando consentimentos são fornecidos para a colheita e compartilhamento de dados junto a provedores ou websites. Nesse sentido, é preciso compreender como ocorre a configuração da relação de consumo por meio do conhecimento dos seus elementos. Depois, é preciso refletir sobre as perspectivas dos direitos do consumidor na era do e-commerce (no comércio digital), para saber se existem pontos que merecem uma atenção redobrada. Por fim, neste estudo, conseguiremos estabelecer eventuais lacunas que permeiam o Código de Defesa do Consumidor quanto ao comércio eletrônico. Um homem, por meio de um site on-line, com auxílio de um atendente/vendedor remoto, realizou uma compra de dez camisas de estilo polo, da marca X, cada uma de uma cor diferente (tons de azul, rosa, verde e amarelo) a fim de renovar o seu guarda- roupa. Uma semana depois (no dia final do prazo), a encomenda chegou, o homem abriu a embalagem e teve uma grande decepção. Não era aquilo que ele esperava, a começar pelos tamanhos das camisas. Apesar de serem de tamanho “G”, ficaram curtas, a ponto de o comprador não ser capaz até mesmo de vesti-las. O tecido também o desagradou, pois ele esperava uma malha de algodão cardada para não ter tanta preocupação na hora de passar as camisetas, porém, ao tocar o tecido, notou que a malha era, na verdade, penteada. Não obstante, os tons de cor mudavam pouquíssimo entre as camisas, de modo que era quase imperceptível a alteração de uma cor para outra, algo muito diferente das imagens apresentadas no anúncio e pelo vendedor remoto. O homem, chateado, comentou a decepção com um amigo no dia seguinte, que recomendou a ele devolver as peças de roupas, já que não se adequavam às suas expectativas. Assim o homem procurou fazer. Ao chegar em casa, um dia após o recebimento da encomenda, entrou no mesmo site e buscou ajuda para realizar o processo de devolução com o mesmo atendente que o auxiliou no momento da compra. No entanto, o vendedor disse não poderia realizar a devolução, já que as características do produto estavam todas descritas no anúncio e foi a própria ausência de cautela por parte do consumidor que levou a uma compra desinformada. Portanto, a loja não se responsabilizaria pelo custo de devolução e muito menos com o ressarcimento do valor pago, não só porque não era responsável pelo erro do cliente, como também porque o boleto já havia sido faturado. Em seguida, o homem disse que essa postura representava uma violação ao Código de Defesa do Consumidor, mas o atendente respondeu imediatamente que, neste caso, não havia que se falar nesse código, porque a compra havia sido realizado pela internet. Depois de uma discussão ferrenha, o atendente disse ao cliente para “procurar os seus direitos”, caso não estivesse satisfeito. Então, ele busca você, em caráter de especialista em relações consumeristas no comércio eletrônico, para responder aos seguintes questionamentos: a empresa é obrigada a realizar a devolução? existe algum direito que permite ao consumidor realizar a devolução do produto? caso haja essa possibilidade, ele terá que arcar com os custos da devolução? Agora você deve elaborar um pequeno parecer jurídico, a fim de responder às perguntas do cliente. Afinal, quem tem razão, o cliente ou o atendente? Vamos prosseguir foco e determinação em mais esta etapa do nosso estudo! Sigamos juntos! Fontes legislativas do consumidor A primeira informação a ser conhecida no campo do direito do consumidor é a sua fonte legislativa. Há um conjunto de regras e princípios específicos para o campo consumerista, os quais estão sistematicamente organizados no Código de Defesa do Consumidor (CDC), apoiado na Lei nº 8.078/1990. A proteção e a defesa do consumo decorrem de expresso direito fundamental, previsto no art. 5º, XXXII da Constituição da República Federativa do Brasil de 1988, segundo o qual “O Estado promoverá, na forma da lei, a defesa do consumidor”. O CDC consiste num microssistema especializado que se refere à tutela das relações privadas de consumo. De acordo com o art. 2º do CDC, consumidor “[...] é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final”. Essa noção de destinatário final causa muita polêmica na doutrina, mas é importante que conheçamos a posição do Superior Tribunal de Justiça (STJ), a qual prega que o consumidor, isto é, o destinatário final da relação de consumo, é aquela pessoa, física ou jurídica que adquire bens ou utiliza serviços para si próprio, sem que isso importe no incremento de alguma atividade comercial. Pequenas empresas e profissionais liberais, desde que seja demonstrada vulnerabilidade técnica, jurídica ou econômica, também são consumidores. E o conceito de fornecedor? Ora, trata-se de um conceito muito mais amplo do que o de consumidor. Todo aquele que atua nas diversas fases do processo produtivo é considerado fornecedor para os fins legais. Não apenas o fabricante originário do produto, por exemplo, mas os intermediários, intervenientes, distribuidores, o comerciante final, todos são fornecedores à luz do CDC, porquanto operam, embora em fases distintas, nas etapas da cadeia produtiva. Todos, então, devem seguir as normas da legislação consumerista. O objeto da relação de consumo consiste num produto, que poderá ser qualquer bem, móvel ou imóvel, material ou imaterial, assim como um serviço, que consiste numa atividade remunerada fornecida no mercado de consumo, inclusive as de natureza bancária, financeira, de crédito e securitária, ressalvando-se as de natureza trabalhista. Nesse sentido, o art. 3º do Código de Defesa do Consumidor indica que Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços. (BRASIL, 1990, [s. p.]) Inicialmente, note que a relação de consumo deve proteger a vida, a saúde e a segurança do consumidor, de modo que não é permitido que se ofereça riscos a tais bens essenciais em função de produtos ou serviços considerados como perigosos. Além do mais, o direito de informação é de fundamental importância na proteção do consumidor, uma vez que inclui o conhecimento adequado e claro acerca dos diferentes produtos ou serviços, que devem ser corretamente especificados em relação a quantidade, características, composição, qualidade, tributos incidentes e preço, bem como sobre os riscos que apresentem. De maneira específica, perceba que a oferta no mercado de consumo está disciplinada no art. 30 do CDC (BRASIL, 1990). Trata-se de toda e qualquer informação ou conteúdo publicitário preciso o bastante, veiculado em qualquer meio ou por qualquer forma de comunicação, com relação a produtos ou serviços. A oferta, nesses termos, intima o fornecedor a cumprir exatamente o que foi oferecido. Nesse contexto, segundo o art. 35 do CDC, o consumidor poderá, de maneira alternativa, escolher uma dentre as seguintes opções: I – poderá exigir o estrito cumprimento, de maneira forçada, da obrigação nos exatos termos da oferta, apresentação ou propaganda; II – poderá aceitar um produto ou prestação de serviço que seja equivalente; III – poderá rescindir o contrato de consumo, com direito a que lhe seja restituído eventual quantia antecipada, com atualização monetária e perdas e danos. Além disso, publicidade enganosa é qualquer modalidade de informação ou comunicação de caráter publicitário, inteira ou parcialmente falsa, ou por qualquer outromodo, mesmo por omissão, capaz de induzir o consumidor ao erro a respeito da natureza, características, qualidade, quantidade, propriedades, origem, preço e quaisquer outros dados sobre produtos e serviços. Já a publicidade abusiva é a discriminatória de qualquer natureza, a que incite à violência, explore o medo ou a superstição, se aproveite da deficiência de julgamento e experiência da criança, desrespeite valores ambientais ou que seja capaz de incitar o consumidor a se comportar de forma prejudicial ou perigosa à sua saúde ou segurança. É importante que você saiba um pouco mais sobre o chamado contrato de adesão. Previsto no art. 54 do CDC (BRASIL, 1990), o contrato de adesão é aquele no qual não houve discussão das cláusulas, sobretudo por parte do consumidor que, por consequência, meramente aderiu a ele. No contrato de adesão, as cláusulas ou foram aprovadas por alguma autoridade competente (como pode acontecer em contratos bancários, em que há cláusulas aprovadas pelo Banco Central) ou, como é mais comum, foram estabelecidas de maneira unilateral pelo fornecedor. ______ Exemplificando No geral, são de adesão os contratos: (i) bancários (por expressa previsão no CDC, art. 3º, §2º); (ii) de arrendamento; e, (iii) de seguro. ______ E quanto às cláusulas abusivas nos contratos de consumo? O que isso significa? Inicialmente, cabe elucidar que, basicamente, as cláusulas abusivas têm o intuito de estabelecer uma relação desigual de vantagens e desvantagens entre as partes envolvidas na relação consumerista. As situações que caracterizam a abusividade têm previsão, de forma exemplificativa, no art. 51 da Lei nº 8.078/90 (Código de Defesa do Consumidor). Ou seja, outras hipóteses, além das estabelecidas em tal dispositivo, dão ensejo à abusividade, já que a redação da lei assinala que “são nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços [...]”. Logo, no caso concreto, as hipóteses definidas servem como nortes iniciais, mas não se exaurem apenas na lei, pois dependem das circunstâncias concretas. São nulas de pleno direito as cláusulas que impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Ou seja, não têm validade as cláusulas tendentes a diminuir ou excluir o dever de o fornecedor responder por eventuais problemas em seus produtos ou na prestação de serviços. Igualmente, são nulas as cláusulas que subtraiam do consumidor a opção de reembolso da quantia já paga, que funciona como verdadeiro instrumento de vedação ao enriquecimento ilícito, bem como as cláusulas que estabeleçam obrigações consideradas iníquas, abusivas, isto é, que coloquem o consumidor em desvantagem exagerada ou que sejam incompatíveis com a boa-fé ou a equidade. Vistos todos os elementos da relação de consumo, bem como algumas noções gerais do Código de Defesa do Consumidor, é necessário refletir sobre as relações de consumo na era digital, afinal é fato que as ferramentas de comunicação, como a Internet, alteraram profundamente a sociedade, mas será que de algum modo alcançaram também as relações de consumo? Evidente que sim! Note o empresário, por exemplo, que sempre busca transpor obstáculos para levar seus produtos e serviços a quem deles precisarem, seja por terra, por água ou pelo ar! Agora ele lançou mão dos meios eletrônicos para a mesma finalidade (de transpor barreiras); trata-se de um instrumento potencial – de custo relativamente baixo – de venda de bens e serviços, segundo Teixeira. Transformações da Web A web acabou por ampliar a figura do faça você mesmo, fazendo com que os serviços de self-service se expandissem cada vez mais. Nesse sentido, “a internet permitiu a concretização de um dos sonhos empresariais, o da transformação do consumidor em empregado”, segundo Nunes. _____ • Assimile O fenômeno do faça você mesmo é um modo de transferir a atividade-fim para o consumidor, que é quem paga para recebê-la. Um restaurante que antes despendia gastos com um garçom para servir as mesas, mostrar o cardápio e anotar os pedidos agora dá a possibilidade de o próprio consumidor se servir, o que resulta em economia justamente ao tornar o consumidor seu próprio “funcionário”. _____ Simultaneamente, mudou também o consumidor, que com os ambientes remotos de relacionamento tem muito mais conhecimento sobre seus direitos e também sabe desfrutar da negociação do seu poder de escolha, já que agora o concorrente está a um clique de distância, diferentemente de quando os limites espaciais reduziam suas opções. Alteração da relação de consumo. Isso ocorre ao mesmo passo que, em contrapartida, uma reclamação ofensiva publicada nas redes sociais pode ser utilizada como prova contra o consumidor. Nesse sentido, a internet, ao mesmo tempo em que se apresenta como meio para as relações de consumo, atua como canal de denúncia, como no caso dos seguintes sites: www.reclameaqui.com.br, www.ebit.com.br, www.consumidor.gov.br, entre outros. No entanto, apesar dessas mudanças, o Código de Defesa do Consumidor incide sobre as relações firmadas na esfera da internet? A resposta é afirmativa, desde que seja constatada, como estudamos anteriormente, a relação de consumo. Desse modo, “as regras previstas pelo Código do Consumidor, Constituição Federal de 1988, Marco Civil da Internet e Decreto nº 7.962, de 2013, aplicam-se tanto às relações tradicionais e presenciais como às relações estabelecidas por meio da Internet ou via meios digitais”, segundo Peck. _____ • Reflita Mas será que o Código de Defesa do Consumidor, que data de 1990 (quando as ferramentas de comunicação no Brasil estavam, ainda, nos primeiros passos), é capaz de suprir especificamente as relações consumeristas no meio digital nos dias atuais? ____ Mesmo que o Código de Defesa do Consumidor possa ter o alcance estendido para contemplar o comércio eletrônico, as tratativas nele elencadas fazem menção às relações de consumo físicas, quando as partes estão presentes, ou quando estão ausentes mas há conhecimento da localização para acertar o negócio realizado, realidade diversa do comércio eletrônico atual. Portanto, as regras criadas com a finalidade de proteger o consumidor naquele momento nem sempre se adequam ao consumo no meio digital. O direito de arrependimento, por exemplo, reforça essa tese. Esse direito nada mais é do que um dispositivo, inserido no CDC, que confere a possibilidade de o consumidor devolver um produto ou cancelar a execução de um serviço dentro do prazo de sete dias, contados do recebimento do produto ou da execução do serviço, quando a aquisição for realizada fora de estabelecimento comercial, resguardando o reembolso do valor despendido. A intenção do legislador no momento de criação desse direito foi proteger o consumidor contra compras desinformadas (realizadas principalmente pelo telefone e pela televisão), tendo em vista a incapacidade dele de conhecer as qualidades físicas do bem adquirido. Esse direito ainda prevalece atualmente, inclusive para compras realizadas na internet, o que pode ser questionado dada a relativização dessa incapacidade do consumidor em conhecer as qualidades físicas de um produto, uma vez que essas ferramentas permitiram, além da elaboração de um novo espaço de comércio, a fácil obtenção de informações. Entretanto, mesmo que questionável, há ainda uma necessidade de adequação à intenção do legislador com essa previsão normativa, sobretudo no caso em que incide sobre produtos exclusivamente digitais, como músicas e cursos on-line. Ora, se estes são essencialmente digitais, não haveria que se falar em incapacidade do consumidor em reconhecer as qualidades físicas do objeto, pois nemmesmo qualidades físicas tais produtos possuem. Nesse caso, o que existe é um abuso de direito, visto que o consumidor era, no momento da compra, plenamente capaz de conhecer o conteúdo do que estava prestes a adquirir. Por essas e outras lacunas é que vêm ganhando espaço novas perspectivas de direitos para o e-commerce. Dentre elas, sem dúvida a mais marcante é a referente ao projeto de lei que atualmente tramita no Congresso Nacional (Projeto de Lei nº 1.589/99), que dispõe especificamente sobre o comércio eletrônico e alguns assuntos correlatos, como a validade jurídica de documentos eletrônicos e da assinatura digital. Dado o exposto, nota-se que essas novas tecnologias e ferramentas de comunicação, altamente dinâmicas, alteraram as relações de consumo, culminando no surgimento de lacunas legais, deixando o legislador mais uma vez encarregado da difícil tarefa de atualização e adequação das leis consumeristas ao contexto atual. Há, sem dúvida, muito o que se discutir sobre o futuro do e-commerce e mais ainda sobre as leis que o regulamentam. Conclusão Clientes têm razão. A empresa que realizou a venda é obrigada a fazer a devolução. Primeiramente, a afirmação de que não há que se falar em aplicação do Código de Defesa do Consumidor porque a compra foi realizada pela internet é absolutamente equivocada, já que o fato de a compra ser ou não realizada pela internet não desqualifica se tratar ali de uma relação de consumo, tampouco afasta a incidência do referido diploma normativo. Em verdade, para verificar se existiu relação de consumo e se há, consequentemente, alcance do Código de Defesa do Consumidor, é necessário questionar se houve a presença de alguns elementos objetivos: fornecedor: “toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços” (vide art. 3º, CDC); consumidor: “toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final” (vide art. 2°, CDC); produto ou Serviço: qualquer bem, móvel ou imóvel, material ou imaterial, e qualquer atividade fornecida no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista (vide art. 2°, §1° e §2°, CDC). Sendo assim, por possuir todos os elementos objetivos, é possível considerar o caso como uma relação de consumo, uma vez que existiu uma pessoa jurídica privada, nacional, que desenvolveu comercialização de produtos (fornecedor); uma pessoa física que adquiriu o produto como destinatário final (consumidor); e um bem móvel material (produto). Portanto, há a incidência da legislação protetiva do consumidor, de modo que a internet, nesse caso, representou nada mais do que uma intermediadora que facilitou a relação entre cliente e fornecedor. Além disso, clientes têm o direito de realizar a devolução dos produtos, que, por sinal, deverá ser feita sem custos. Nesse sentido, o Código de Defesa do Consumidor afirma que O consumidor pode desistir do contrato, no prazo de 7 dias a contar de sua assinatura ou do ato de recebimento do produto ou serviço, sempre que a contratação de fornecimento de produtos e serviços ocorrer fora do estabelecimento comercial, especialmente por telefone ou a domicílio. (BRASIL, 1990, [s. p.], grifo nosso) E, ainda em seu parágrafo único, estabelece que Se o consumidor exercitar o direito de arrependimento previsto neste artigo, os valores eventualmente pagos, a qualquer título, durante o prazo de reflexão, serão devolvidos, de imediato, monetariamente atualizados. (BRASIL, 1990, [s. p.], grifo nosso) Sendo assim, é defeso por lei a empresa se negar a cumprir a exigência de devolução feita pelo cliente, se essa for a sua vontade. Afinal, cada cliente tem pleno gozo do direito ao arrependimento, já que no momento da compra era incapaz de averiguar por inteiro as qualidades do produto. Está protegido, pois, contra uma compra desinformada, dentro do prazo legal. Finalmente, vale ressaltar que o processo de devolução deve ser feito sem custas ao cliente, pois atribuir tal responsabilidade ao consumidor é considerado uma cláusula abusiva, assim como limitar o seu acesso a direito reconhecido. Unidade 4 / Aula 3 Cenário Cibernético Introdução da aula Qual é o foco da aula? Nesta aula, você verá os riscos e fraudes existentes no cenário cibernético. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Definir cyberbulling; Explicar os riscos e fraudes do cenário cibernético; Descrever a perícia computacional e metodologia para obtenção de evidências. Situação-problema A partir de agora, vamos investigar o chamado Cenário Cibernético, com atenção para as questões criminais que surgem nesse meio. Dessa maneira, trataremos de alguns crimes praticados em âmbito eletrônico, com ênfase na proteção legal destinada às crianças e aos adolescentes. Conhecer as previsões de delitos que visam a resguardar a dignidade dessas pessoas em desenvolvimento é de fundamental importância. Em seguida, estudaremos o chamado cyberbullying, cuja compreensão não se pode deixar de lado, já que se trata de um fenômeno que vem ocorrendo de maneira recorrente nos ambientes virtuais. Depois, considerando que o cenário cibernético é bastante complexo e se tornou ambiente para a concretização de negócios sobre bens e serviços, bem como para transações de criptoativos, os riscos em geral e as fraudes aumentaram significativamente. Por fim, trataremos do importante tema da perícia computacional, de modo a buscar o entendimento das metodologias disponíveis na atualidade para fins de obtenção de evidências. É nesse sentido, aliás, que falaremos das chamadas provas eletrônicas, à luz da legislação brasileira em vigor, tema que certamente é de grande interesse para a defesa dos direitos doravante albergados pelo Direito Cibernético. Considere o caso hipotético de um Delegado Federal, incumbido de investigar casos de corrupção, peculato e lavagem de dinheiro, que foi vítima de um ataque cibernético. Os cibercriminosos teriam de algum modo infectado o seu computador, que teve os dados criptografados, tornando o Delegado incapaz de acessar qualquer outro serviço que não fosse um único arquivo na área de trabalho, por meio do qual os criminosos solicitavam o pagamento de um resgate em criptomoedas, sob a alegação de que após o pagamento seria enviado um código por e-mail que desbloquearia o acesso, porém, caso não enviasse a quantia, dentro de 48 horas os dados seriam divulgados. O Delegado e sua equipe ficaram desesperados não só porque inúmeros arquivos essenciais para a formação de provas e evidências estavam inacessíveis, mas também porque, caso fossem divulgados, os investigados seriam alertados. De toda forma, todo árduo e longo processo de investigação estava ameaçado. Todos os investigadores, assim como o Delegado, se encontravam em um dilema: seria mais adequado pagar a quantia que estavam solicitando ou não compactuar de forma alguma com aqueles criminosos? Até que um dos investigadores teve a ideia de contratar um especialista em crimes cibernéticos, a fim de que ele pudesse contribuir para o desfecho do caso. E assim ocorreu. O especialista foi contratado e realizou diversas perícias no aparelho do Delegado, constatando que aquilo se tratava, realmente, de um ataque cibernético, por sinal muito bem elaborado. Era um ataque apelidado de DDoS (ataque de negação de serviço distribuído). A prática consistia em aproveitar uma falha de segurança do dispositivo e fazer com que nada funcionasse. Não obstante, o especialistarecomendou ao Delegado e sua equipe que pagassem a quantia, pois assim os criminosos não teriam mais acesso aos dados e o custoso trabalho de investigação não seria perdido. Por fim, o especialista sugeriu ao Delegado que tomasse cuidado com algum possível agente infiltrado em sua equipe, porque essa modalidade de ataque somente é viável quando há acesso físico à máquina. Não satisfeito com a resposta, desta vez o Delegado busca você, em caráter de especialista em crimes cibernéticos e questões criminais, para realizar um contraponto ao outro especialista. Agora você, de acordo com o caso relatado e o parecer do especialista, deve elaborar um texto que responda: o ataque é um DDoS? Se não, qual ataque seria? Como resolvê- lo? Qual recomendação você daria aos policiais? Vamos seguir juntos em mais esta etapa de estudos! Malefícios da tecnologia O desenvolvimento tecnológico, sobretudo das ferramentas de comunicação, trouxe indiscutivelmente diversos benefícios sem os quais a vida, hoje, certamente seria mais difícil. O surgimento da Internet, por exemplo, aproximou pessoas, dissolveu limitações geográficas, democratizou o acesso ao conhecimento e potencializou o comércio eletrônico. Aquilo que antes levava anos para se realizar passou a ser feito em meses ou até mesmo dias. No entanto, com esse desenvolvimento também vieram alguns malefícios, principalmente em relação a criminosos que se utilizam de tecnologias como ferramentas para o exercício de práticas delitivas, dando origem aos crimes cibernéticos. Nesse sentido, A história ensina que o progresso é inerente ao homem, e que fomos feitos para evoluir e inovar e incondicionalmente buscar o avanço, contudo com muitos avanços pode-se ter também o retrocesso, em que no meio de tantos benefícios, indivíduos procuram oportunidades para se beneficiar com a falta de conhecimento do que é novo. (CRUZ; RODRIGUES, 2018, p. 2) Fato é que esse novo ambiente, ao mesmo tempo em que fornece inúmeras benesses aos usuários, se torna um atrativo para cibercriminosos, pois além da alta circulação de dinheiro e informações nesse meio, os criminosos podem desfrutar dos benefícios de praticidade, agilidade e, às vezes, anonimidade que a Internet confere para perfazer as suas ações. Mas, afinal, o que de fato é um crime cibernético? Para responder a esse questionamento, é necessário se atentar às definições das palavras “crime” e “cibernética”. Em primeiro lugar, crime, simplificadamente, é toda ação ou omissão humana que de algum modo lesa ou expõe a perigo bens juridicamente tutelados, enquanto “cibernética” corresponde à ciência responsável por compreender as ferramentas de comunicação e controle de máquinas. Sendo assim, crime cibernético é toda ação ou omissão humana que de algum modo lesa ou expõe a perigo bens juridicamente tutelados relacionados a ferramentas de comunicação e controle de máquinas, isto é, “toda ação típica, antijurídica e culpável contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão”. Visto isso, também é interessante conhecer a origem dessa nova modalidade de crime: O professor Ulrich Sieber, da Universidade de Wurzburg, afirma que essa espécie de criminalidade surgiu na década de 1960, quando se iniciaram na imprensa e na literatura científica os primeiros casos do uso do computador para a prática de delitos; constituída, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas. (SIEBER, 1992, p. 207 apud TEIXEIRA, 2020, p. 214) No entanto, foi somente na década de 1970 que esses crimes passaram a ser estudados. Anos depois, com a evolução da informática, eles se diversificaram, passando a incluir a pirataria e a manipulação da rede bancária. Desse momento em diante, os índices de cometimento de crimes aumentariam cada vez mais: Um estudo da Norton divulgado no dia 20 de setembro de 2011 mostrou que 80% dos adultos no Brasil já foram vítimas de crimes na internet, sendo que 77.000 pessoas são vítimas de crimes cibernéticos por dia no país. No mundo, são 1 milhão de pessoas vitimadas por dia, em 24 países pesquisados, cujos prejuízos chegaram a US$ 388 bilhões em 2010. (TEIXEIRA, 2020, p. 214) Com isso, as legislações não só do Brasil, como do mundo, não foram capazes de acompanhar esse crescimento exponencial da internet e dos crimes virtuais. No Brasil, por exemplo, leis específicas de combate a crimes virtuais, alterando o Código Penal, só entrariam em vigor em 2012, restando obviamente um lapso temporal de aproximadamente 50 anos entre o surgimento desses crimes e a criação de legislações específicas para reprimi-los. Tão importante quanto compreender a definição e origem, além do grande decurso de tempo até o surgimento de legislações específicas que previssem crimes cibernéticos, é conhecer como esses delitos eletrônicos ocorrem e quais são eles. A principal forma e meio utilizado para cometer crimes é a criação de um dispositivo conhecido como malware. Trata-se de um software malicioso, popularmente conhecido como vírus de computador, que adentra em um dispositivo com a intenção de repassar informações ou causar dano ao sistema operacional. Esse ataque depende da interação do usuário para que se consume, de modo que somente ocorre a invasão do dispositivo no momento em que o operador abre uma mensagem ou e-mail contendo o vírus. Não obstante, o malware, para não ser detectado, muitas vezes se utiliza de formas de ocultação, tais como a compressão, a criptografia de código e a mutação, que têm como objetivo enganar os softwares de proteção da máquina, como os antivírus, segundo Peck. Sendo assim, um “bom” malware é aquele altamente destrutível, indetectável e com maior potencial de alastramento. Outro vírus de computador utilizado é o phishing. Traduzido livremente como “pescaria” ou “golpe de pescaria”, consiste em uma dissimulação na qual a vítima é atraída para que, pensando se tratar de um conteúdo legítimo, clique em um link, acesse uma página falsa ou execute algum arquivo a fim de que haja furto de dados ou acesso e elevação de privilégios. É um ataque cibernético aliado a uma técnica de engenharia social. Também há o chamado ransomware, que é, na realidade, uma espécie de malware utilizado para o sequestro de dados, o qual conta com duas formas de atuação: concomitantes e não concomitantes. Na primeira categoria, o dispositivo é invadido pelo vírus, da mesma maneira que ocorre no malware, e criptografa todos os dados do aparelho, sendo deixado somente um arquivo acessível, normalmente na área de trabalho, por meio do qual um criminoso solicita um resgate – geralmente em criptomoedas – assegurando o envio de um código que retire a criptografia dos arquivos bloqueados após o pagamento. Ocorre que muitas vezes, mesmo após o pagamento, esse desbloqueio não ocorre, o que acaba lesando a vítima duas vezes. ______ Exemplificando Em 12 de maio de 2017, um vírus do tipo ransomware infectou cerca de 230.000 sistemas de computador ao redor do mundo; até mesmo o Serviço Nacional de Saúde do Reino Unido foi afetado. O ataque foi feito por meio de e-mail, SMS ou link, que, ao serem acessados, exploravam uma vulnerabilidade do Windows para bloquear todos os serviços do dispositivo da vítima, deixando apenas uma caixa de mensagem disponível, a qual solicitava um pagamento de aproximadamente U$ 300,00 em bitcoins. A ferramenta também ameaçava aumentar o valor caso o pagamento não fosse realizado em até duas horas. _____ Na segunda categoria, ou seja, não concomitante, ocorre o mesmo processo, mas nesse caso é o criminoso que procura a empresa, dizendo estar de posse de seus arquivos, utilizando-se da divulgação de alguns deles como prova e como meio de constrangimento do indivíduo, iniciando, emseguida, a negociação para cessar a publicação dos demais dados. Além dos ataques provenientes dos vírus de computador, existem os ataques em comunicadores instantâneos. Normalmente, quando imaginamos crimes cibernéticos, pensamos na imagem de um indivíduo com altíssimo conhecimento técnico, que maneja diversas ferramentas complexas para perfazer o crime, mas nem sempre é assim. Há uma modalidade de ataque, por exemplo, na qual o infrator, em posse de um SIM Card virgem da operadora de quem deseja atacar, solicita simplesmente a transferência da linha, por intermédio da operadora, para o SIM Card dele, e ao conseguir executar esse processo, adquire a posse dos códigos de autenticação de alguns aplicativos, como o WhatsApp. Após essa validação, por meio de SMS, o criminoso passa a interagir com pessoas e grupos daquela conta, no intuito de violar a intimidade e a privacidade da vítima, como também das pessoas próximas a ela, ou para solicitar transações financeiras para os demais usuários em uma conta ligada àquele que perfez o ataque. Outros tipos de ataque Existem outros ataques muitos semelhantes a esse. O primeiro é a obtenção do código de autenticação, o qual também não demanda muito conhecimento técnico, pois envolve apenas a instalação do aplicativo pelo criminoso e um pedido do código de autenticação à vítima, que acaba sendo fornecido por intermédio de técnicas de convencimento. Em seguida, com a posse desse código, o criminoso pode simplesmente realizar o download do aplicativo e se passar pela pessoa, com o número dela, para enganar terceiros e obter vantagem. No ataque de impersonating, ainda mais simples que os demais, o malfeitor se passa pela vítima, informando que ela trocou de número de telefone, por exemplo, e mais uma vez empregando técnicas de engenharia social, consegue acesso a informações privilegiadas ou mesmo vantagem pecuniária, segundo Peck. Outra modalidade de golpe é a do falso boleto. Esse golpe ocorre de duas maneiras. Na primeira, o criminoso encaminha um boleto presumivelmente verdadeiro para o alvo, que, por possuir vínculo com a instituição à qual o falso boleto está supostamente vinculado, paga o valor e posteriormente descobre que se trata de uma fraude. Como se não bastasse, esse golpe também pode acontecer de uma forma mais desenvolta, que envolve inicialmente a infecção do dispositivo por um malware capaz de alterar as linhas do código numérico ou do código de barras do boleto original para a conta do criminoso. Além disso, há o fenômeno dos botnets. São redes de computadores que foram previamente invadidos e infectados com malwares capazes de fazer com que essas máquinas sejam controladas remotamente sem a permissão de seus donos. As finalidades desse ataque são diversas, mas normalmente estão relacionadas a mineração de criptomoedas, disseminação de malwares ou ataques coordenados. _______ • Assimile O malware é um ataque cibernético que, para ser “bem-sucedido”, precisa da interação com o operador, isto é, que este clique em um link, abra um e-mail, acesse uma página contaminada, etc. Sendo assim, para que um malware seja efetivo, é necessário haver uma alta capacidade de alastramento desses meios contaminados. ________ Na sequência, outra categoria de ataques cibernéticos, os ataques DDoS, chamam a atenção. “Os ataques DDoS (Distributed Denial of Service) são realizados com o objetivo de gerar indisponibilidade de servidores, criando milhares de acessos simultâneos a um site ou a qualquer outro serviço na internet”, segundo Peck. Esse ataque tem por propósito ferir um dos pilares da segurança da informação: a disponibilidade. O cibercriminoso, reconhecendo a limitação de memória ou banda que um site ou sistema possui, por intermédio de conexões simultâneas ou envio de uma imensa quantidade de dados, gera uma sobrecarga no alvo que, não suportando essa abundância de informações, acaba “caindo” e ficando inacessível não somente aos usuários, como também aos seus administradores. Gera-se, assim, a indisponibilidade. Por fim, há mais uma modalidade de ataque eletrônico: o ataque sobre o DNS. De início, note que o DNS é o sistema que permite a correspondência de nomes de domínios com endereços IP. No DNS, existem tabelas que indicam para qual IP a conexão deve ser direcionada quando certo domínio é digitado (PECK, 2020). Nesse sentido, os consumidores de uma empresa que desejam adquirir um produto por meio da internet, por exemplo, ao digitar no navegador o respectivo domínio, são redirecionados para um site falso, que pode conter malwares ou informações e meios escusos para subtrair indevidamente dinheiro ou dados pessoais das vítimas. Diante de todo esse plexo de riscos e fraudes provenientes de diferentes modalidades de crimes eletrônicos, é necessário refletir sobre a figura da criança e do adolescente no meio digital. Não se pode desprezar o fato de que esses novos instrumentos tecnológicos conectam as crianças e adolescentes a inúmeras oportunidades, que, por sinal, são capazes de potencializar o exercício de seus direitos fundamentais, como a liberdade de expressão (art. 13), o direito à liberdade de reunião em assembleias (art. 15), o direito à educação (arts. 28 e 29), o direito de jogar e brincar (art. 31) e vários outros apresentados na Convenção Internacional sobre os Direitos da Criança, de 20 de novembro de 1989, que foi promulgada no Brasil pelo Decreto nº 99.710, de 21 de novembro de 1990. Uso de tecnologia por adolescentes e crianças. Considerando esse fenômeno é que as legislações atuais incluíram componentes regulatórios que tutelam especificamente a situação da criança e do adolescente. No meio tecnológico, especificamente, destaca-se a Seção III, da Lei nº 13.709/2018 (Lei Geral de Proteção de Dados), que versa estritamente sobre o tratamento de dados pessoais de crianças e adolescentes. Dessa maneira, a LGPD elenca uma série de hipóteses, condições e limitações diferenciadas, com o intuito de possibilitar que a criança e o adolescente interajam com a tecnologia de forma segura. Nesse sentido, dispõe o art. 14, §§1° e 5° da LGPD que 1° O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento específico e em destaque dado por pelo menos um dos pais ou pelo responsável legal. 5º O controlador deve realizar todos os esforços razoáveis para verificar que o consentimento a que se refere o § 1º deste artigo foi dado pelo responsável pela criança, consideradas as tecnologias disponíveis. (BRASIL, 2018, [s. p.]) Nesse contexto, dentre os pontos de maior atenção quanto ao tratamento peculiar das crianças e adolescentes nos meios digitais, estão aqueles relacionados aos crimes que podem ser cometidos. Logo, o ordenamento jurídico brasileiro prevê uma série de delitos para proteger a dignidade sexual de crianças e adolescentes, bem como para impedir que tenham acesso a conteúdo de natureza inapropriada ou violenta. Igualmente, há disciplinas específicas quanto à questão da publicidade infantil e cyberbullying. Vamos começar pelos crimes que envolvem a violação da dignidade sexual no cenário cibernético. Os arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA) preveem delitos nesse sentido quanto à pornografia infantil. Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente. Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. (BRASIL, 1990c, [s. p.]) O art. 241-A do ECA também pune quem oferecer, trocar, disponibilizar, transmitir, distribuir,publicar ou divulgar por qualquer meio, inclusive por intermédio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. Já o art. 241-B pune quem adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. Outros crimes e o cyberbullying O art. 241-C tipifica, a seu turno, a conduta de simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual. Por sua vez, o art. 241-D traz uma importante tipificação que também tem muita recorrência em meios digitais, porquanto pune quem aliciar, assediar, instigar ou constranger criança por qualquer meio de comunicação, com o fim de com ela praticar ato libidinoso. Aliás, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais. Com relação à questão dos conteúdos inapropriados ou violentos, tem-se a ideia de classificação indicativa, prevista no âmbito dos arts. 74 a 76 do ECA. Existe, ainda, a publicidade infantil, em que o mercado, de maneira ardil, aproveita a vulnerabilidade da criança e do adolescente para obter vantagens indevidamente, por intermédio de estímulos de marketing. Isso pode acarretar, além do estímulo ao consumismo e à formação de valores materialistas, incentivo à obesidade, à erotização e ao enfraquecimento dos valores culturais e democráticos. Por fim, há o cyberbullying, cuja definição é a seguinte: A palavra bullying tem origem na língua inglesa e faz referência a bully, que entendemos como “valentão”, aquele que maltrata ou violenta de forma constante outras pessoas por motivos supérfluos. É justamente esse ato de maltratar ou violentar o outro de forma sistemática e repetitiva que é denominado bullying. Falamos de cyberbullying, então, quando a agressão se passa pelos meios de comunicação virtual, como nas redes sociais, telefones e nas demais mídias virtuais. (SOUZA; OLIVEIRA, 2016, p. 3) Nesse contexto, “o termo cyberbullying descreve as formas de bullying que utilizam a tecnologia”, segundo Shariff, cujo fator objetivo é a clara intencionalidade do agente que pratica a conduta de ferir psicologicamente a vítima. Não se pode desprezar o fato de que esses novos instrumentos tecnológicos conectam as crianças e adolescentes a inúmeras oportunidades, que, por sinal, são capazes de potencializar o exercício, inclusive, de seus direitos fundamentais, como a liberdade de expressão (art. 13), o direito à liberdade de reunião em assembleias (art. 15), o direito à educação (arts. 28 e 29), o direito de jogar e brincar (art. 31) e vários outros da Convenção Internacional sobre os Direitos da Criança. (LIMA, 2020, p. 227) _______ • Reflita Tendo em vista as diversas ameaças presentes no meio digital, seria plausível apenas privar o acesso de crianças e adolescentes às novas ferramentas de comunicação e interação sociais? ______ Diante disso, em função das diversas ameaças incrustradas no meio digital é que o Direito não só criou normas, como maneiras para facilitar a aplicação e, consequentemente, mitigar os acontecimentos e efeitos dessas práticas, assim como evoluiu no contexto de produção de provas, fazendo uso da perícia computacional. Tendo em vista que as múltiplas atividades praticadas pelos usuários de computadores sempre deixam rastros, o propósito da perícia computacional é descobrir esses vestígios e, a partir disso, adquirir provas que comprovem determinadas conjunturas, as quais serão úteis posteriormente em processos judiciais, sejam eles na esfera civil, criminal ou administrativa. Para tanto, existe um procedimento metodológico computacional de transformar as mídias em evidências do delito, o qual foi traçado principalmente pela International Organization on Computer Evidence (IOCE), por meio da entidade norte- americana Scientific Working Group on Digital Evidence (SWGDE), que segue uma sucessão de ações bem definidas: obtém-se e coleta-se a mídia e, após o seu exame, extraem-se dados que serão analisados pelas ferramentas forenses. Com a análise dos dados, criam-se informações que, assim que processadas, resultam em evidências, segundo Teixeira. Com o passar dos anos e a evolução tecnológica cada vez mais presente no cotidiano, surgiram novas disposições legais a respeito do tema, a exemplo do Código de Processo Civil de 2015, nos arts. 411, 422, 439, 440 e 441, que promoveram a flexibilização quanto à admissibilidade de provas digitais, conferindo-lhes maior credibilidade jurídica. Afinal, prova eletrônica consiste no ato de evidenciar determinado fato por intermédio de meios eletrônicos. Conclusão Diante do caso exposto, devemos primeiramente analisar os fatos a fim de deduzir qual a modalidade de ataque, para, em seguida, prosseguir com a possível resolução do incidente e, finalmente, a recomendação técnica derradeira. a) Dos fatos De acordo com o relato, o computador ficou inoperante e todos os arquivos foram criptografados, com exceção de apenas um deles, que se encontrava na área de trabalho, o qual era referente ao resgate solicitado pelos criminosos. b) Modalidade do ataque O outro especialista estava equivocado ao afirmar que o ataque se tratava de um DDoS. Esse ataque, como a sigla sugere, consiste na negação de serviço ao operador. Assim, o ataque sobrecarrega de algum modo o sistema ou a rede e impede o seu funcionamento. Ocorre que essa modalidade de ataque poderia incidir ou sobre algumas unidades de arquivos, impossibilitando o acesso somente a alguns documentos, ou sobre todas as funções do computador. Porém, de acordo com os fatos, não foi isso que ocorreu. Segundo as informações apresentadas, todo o computador ficou inoperante, mas com uma exceção, o arquivo com o “pedido de resgate”. Isso comprova a impossibilidade de o atentado ter se consumado por meio da negação de serviço, pois, do contrário, absolutamente nada poderia ser acessado. Sendo assim, é necessário elencar outra modalidade de ataque que deu origem ao acontecimento, modalidade essa que se adequa aos fatos, o ransomware. Essa modalidade de malware consiste no sequestro de dados das vítimas e, dentre as formas de atuação, há aquela que demanda o pagamento de um resgate, também chamada de concomitante. c) Possível resolução e aconselhamento O ataque, ainda que fosse DDoS (o que não é, conforme explanado no tópico anterior), pode facilmente ser aplicado sem um intermediador que obtenha o acesso físico ao dispositivo, tal qual o ataque de tipo ransomware. Desse modo, recomendar cuidado ao Delegado para com sua equipe pode soar exagerado, de modo que o ataque poderia perfeitamente ter ocorrido sem nenhuma atuação física junto à máquina. Com efeito, deve-se buscar a retirada da criptografia para realizar o backup dos dados do computador do Delegado. Por fim, recomenda-se a não realização do pagamento.