Categorias
Artigos

Restrições pelo governo norte-americano ao aplicativo WeChat: análise do mercado de pagamentos digitais

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação

O governo norte-americano por ordem presidencial (Executive Order on Addressing the threat pose by WeChat) proibiu o aplicativo WeChat nos Estados Unidos.

Segundo o governo norte-americano o aplicativo, por ser de uma empresa chinesa, é uma ameaça à segurança nacional, à política externa e à economia dos Estados Unidos.

 A decisão foi adotada com fundamento na regulamentação das tecnologias de informação e comunicações (Executive Order 13.873 of may 15, 2019, securing the information and communications technolog and services supply chain), bem como na lei que outorga poderes econômicos emergenciais ao Presidente.

O aplicativo tem funções de mensagens, mídia social e pagamentos eletrônicos. Alega-se ainda que o aplicativo captura dados pessoais dos norte-americano. A decisão presidencial nega, por evidente, a liberdade de comércio, sob o fundamento da proteção à segurança nacional.

Quanto à dimensão das comunicações da plataforma WeChat, a Justiça dos Estados Unidos deferiu uma liminar para garantir a liberdade de expressão pelo aplicativo.[1]Mas, um dos aspectos a merecer análise refere-se à questão do mercado de pagamentos digitais. O WeChat é um poderoso aplicativo de pagamentos digitais de propriedade da empresa chinesa Tencent Holdings Ltda. Há milhões de usuários globalmente do aplicativo móvel. Há, portanto, uma questão concorrencial oculta por detrás da decisão presidencial. Na prática, o governo norte-americano protege suas empresas norte-americanas no mercado de pagamentos digitais, ao restringir o WeChat. Big techs e empresas de cartões de crédito.  Um dos potenciais concorrentes no mercado de pagamentos digitais do WeChat é o WhatsApp, aplicativo este do Facebook. O mercado de pagamentos digitais movimenta bilhões globalmente. Além disto, os pagamentos digitais são fundamentais para o e-commerce.

A propósito, o Facebook anunciou, recentemente, a sua intenção de criar uma moeda digital denominada Libra, inclusive foi criada uma associação de empresas para promover o projeto. As principais empresas norte-americanas de cartões de crédito, inicialmente decidiram por participar do projeto. Posteriormente, optaram por se desligar do programa. Em reação, os Bancos Centrais de diversos países estão reagindo à iniciativa das Big Tech no setor financeiro. Os Bancos Centrais percebem o risco sistêmico à entrada das Big Techs no mercado financeiro, o que pode causar a disrupção das instituições financeiras globais.

A propósito, uma das reações à esta movimentação global, foi a criação do sistema de pagamentos digitais denominado PIX. Trata-se de um sistema de pagamentos digitais, organizado mediante uma rede de software que realiza compensações financeiras entre os agentes econômicos participantes (pagador, recebedor e intermediário).

Há inúmeras vantagens no PIX: a temporalidade dos pagamentos (a qualquer dia, horário podem ser realizados os pagamentos, independentemente de finais de semanas, feriados, período noturno), redução dos custos de transferência, redução de riscos de transferência por dinheiro físico), entre outras. O tema do PIX é regulamentado pelo Banco Central do Brasil. Possivelmente, este sistema produzirá outras inovações no mercado financeiro.  Há desafios, riscos e oportunidades com o PIX. Em síntese, o governo norte-americano está aplicando restrições à liberdade de comércio, por suposta razão de segurança nacional.

Na prática, acaba protegendo suas Big Techs diante da competividade das empresas chinesas. É fundamental que a comunidade internacional debata este tema do livre comércio global, e-commerce e pagamentos digitais, para evitar práticas governamentais abusivas.  Além disto, o PIX é um primeiro passo na democratização do acesso ao mercado financeiro, bem como à inclusão financeira.


[1] Scorsim, Ericson. Justiça dos Estados Unidos garante liberdade de expressão pelo aplicativo WeChat. Portal: www.direitodacomunicacao. 25 de setembro de 2020.

Categorias
Artigos

Justiça dos Estados Unidos garante liberdade de expressão pelo aplicativo WeChat

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da coleção de livros sobre Direito da Comunicação.

A Justiça da Califórnia deferiu medida liminar para garantir a liberdade de expressão, através do aplicativo WeChat.

Uma associação de usuários do aplicativo apresentou ação judicial questionando a constitucionalidade da Ordem Presidencial 13.943 do Presidente Donald Trump, o qual determinava ao Secretário do Comércio a proibição de transações pelo aplicativo.

Segundo a ação, houve a violação à liberdade de expressão garantida na Constituição dos Estados Unidos, a Quinta Ementa e à liberdade religiosa. Uma das autoras da ação argumentou que o aplicativo era utilizado por uma organização não governamental dedicada à saúde mental das comunidades de chineses residentes nos Estados Unidos.

Também, outras comunidades de chineses dependiam do aplicativo para suas comunicações. O aplicativo era o único canal para receber serviços, conteúdo educacional e tratamentos médicos e informações médicas.

A decisão judicial decidiu por suspender a ordem presidencial, por entender que haveria o risco da eliminação da plataforma de comunicação com danos irreparáveis à liberdade de expressão da comunidade. Assim, o banimento do WeChat significaria a eliminação do acesso à comunicação. Em relação ao argumento da segurança nacional, justificação para a publicação da ordem presidencial, a decisão considerou que os riscos em relação ao WeChat são modestos. Se eliminado o canal de comunicação da comunidade de chineses não haveria meios de comunicação alternativos. Além disto, registrou a decisão que o governo federal em sua política externa baseada em segurança nacional pode não querer que o governo chinês promova também o banimento de aplicativos, baseados em controle governamental, de modo a promover a censura ou punir a liberdade de expressão na China.

 Ao final, a decisão judicial suspendeu a aplicação da ordem presidencial 13.943 que outorga ao Secretário de Comércio a competência para identificar transações proibidas no WeChat. No entanto, a decisão liminar não proíbe o Secretário de Comércio de identificar transações via WeChat, relacionadas à propriedade subordinada à jurisdição dos Estados Unidos, pertinentes à Tencent Holdings Ltda., ou qualquer outra entidade designada na ordem presencial n. 13.943.

Como se nota, o caso do WeChat é mais capítulo do conflito geopolítico entre Estados Unidos e China em relação à disputa pela liderança global no setor de tecnologias.

Categorias
Artigos

Análise e sugestões sobre projeto de lei de contenção de fake news em serviços de mensagens e redes sociais

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, como foco em tecnologias, mídias, telecomunicações. Doutor em Direito pela USP.  Autor da Coleção de Livros sobre Direito da Comunicação

            No Brasil, debate-se a respeito do projeto de lei n. 2630/2030 de origem do Senado Federal sobre o controle de campanhas de desinformação por fake news (notícias falsas).  O projeto de lei está fase de análise na Câmara dos Deputados. O tema é caro à democracia comunicativa e ao regime de direitos fundamentais (a liberdade de consciência, liberdade de opinião e de expressão, a liberdade de informação jornalística, o direito à autodeterminação informativa) e o sistema eleitoral (integridade das eleições e a liberdade de voto e regras de financiamento eleitoral), o qual conta como pressupostos à livre formação da opinião pública, com medidas para prevenir os riscos de manipulação da opinião e do debate público, bem como práticas de intimidação, ameaças, constrangimentos e operações cibernéticas de influência ilegítima. Práticas de comunicação abusiva e ofensiva online, bem como práticas de crimes cibernéticos (cyberbulling, calúnias, difamações e injúria), têm causado danos colaterais à democracia, aos direitos fundamentais (direitos de personalidade) e ao sistema eleitoral, razão pela qual se fazem necessárias medidas de prevenção e contenção destes danos colaterais. Além disto, há ataques cibernéticos à infraestruturas cibernéticas utilizadas pelas redes sociais e serviços de mensagens, tema a merecer a devida proteção estatal.

  1. Sugestões ao projeto de lei sobre liberdade, responsabilidade e transparência das empresas provedoras de serviços de mensagens e mídia social  

            Há, ainda, diversas outras questões que devem ser analisadas e debatidas no âmbito do projeto de lei que regulamenta a responsabilidade das plataformas fornecedoras de aplicações de internet, como mídias sociais e serviços de distribuição de mensagens:

  • prever como princípios fundamentais: o princípio democrático, a liberdade de consciência, liberdade de opinião, liberdade de informação jornalística, o direito à autodeterminação informativa, a privacidade, a confidencialidade das comunicações, a transparência para com os usuários;
  • dever do provedor de identificar e diferenciar o conteúdo noticioso (amparado pela liberdade de informação jornalística), a publicidade comercial e o impulsionamento de conteúdo;
  • a definição de comunicação abusiva,  comunicação ofensiva e violenta e comunicação fraudulenta e as práticas de contenção deste tipo de prática online;
  • a definição do abuso da propaganda computacional contra direitos fundamentais e o princípio democrático, o princípio da soberania popular, o princípio da separação de poderes, o princípio da independência do Poder Legislativo, e a liberdade de informação jornalística;
  • a definição de operação de influência cibernética ilícita, indevida e/ou ilegítima com potencial de danos colaterais às infraestruturas cibernéticas;
  • distinção entre comunicação humana e a comunicação computacional, automatizada e/ou cibernética;
  • a diferenciação entre o autor originário do ato ilícito e sua responsabilidade (dolosa e/ou culposa) e a responsabilidade do usuário que apenas compartilha o conteúdo danoso;
  • o dever do provedor de aplicações de internet de promover a autorregulação de suas práticas, em conformidade com a legislação;
  • o direito do usuário ser notificado sobre a identificação da comunicação computacional, mediante bots, cyborgs, trolls, e algoritmos, inteligência artificial;
  • dever do provedor de aplicação de internet de detectar atos ilícitos;
  • dever do provedor de aplicação de internet de adotar medidas para prevenir a degradação do ambiente informacional de prestação de seu serviços;
  • dever do provedor de aplicação de internet de adotar medidas para a prevenção a disrupção dos respectivos serviços;
  • os deveres do provedor de aplicação de internet de  remoção de atos ilícitos, conteúdos danosos e informações que possam resultar em coação,  intimidação, erro, fraude e falsidade;
  • dever do provedor de aplicação de internet de bloquear serviço de mensageria que utilize meios abusivos e de má-fé, com a abuso da confiança do público;
  •  dever do provedor de aplicação de internet de notificar o usuário sobre as práticas abusivas cometidas por terceiros ao utilizarem os serviços da plataforma;
  • dever do provedor de aplicação de internet de assegurar a integridade dos seus serviços;
  • dever do provedor de aplicação de internet de comunicar (dever de contrainformar) o público a respeito de incidentes relacionados à operações cibernéticas de influência ilegítima;
  • dever do provedor de aplicação de internet de identificar operações de influência ilícita, abusiva e/ou indevida com potencial de dano aos consumidores, sistema eleitoral, saúde pública, sistema financeiro nacional e ao mercado de capitais;
  • dever do provedor de aplicação de internet de inserir nas cláusulas contratuais de seus respectivos serviços as medidas de defesa contra operações cibernéticas lesivas a direitos fundamentais;
  • dever do provedor de identificar ações encobertas de influência, ações de inteligência e/ou contra inteligência por governos e/ou agentes estrangeiros;
  • dever do provedor de aplicação de internet de mitigar danos colaterais decorrentes de lesão a direitos fundamentais em abusos de poder computacional e/ou abusos de propaganda computacional;
  •  dever da empresa de aplicação de internet  garantir a paridade de meios de defesa para o usuário atacado, assegurando-se o direito de resposta à agressão de modo proporcional à contenção do dano;
  •  dever do provedor de aplicação de internet de garantir o devido processo legal nas hipóteses de lesão a direitos fundamentais, tais como: os direitos de personalidade;
  • dever do provedor de aplicação de internet adotar medidas para a prevenção de publicidade opressiva decorrente de informações maliciosas, fraudulantes e/ou criminosas;
  • dever do provedor de aplicação de internet de comunicar as autoridades competentes nas hipóteses de indícios de abusos de poder político, abuso de poder econômico e abuso de poder computacional/poder cibernético;
  •  dever do provedor de aplicação de internet de colaborar com as autoridades nas investigações e processos judiciais,
  • dever do provedor de aplicação de internet de possibilitar o acesso a dados digitais armazenados em servidores localizados em território estrangeiro, mediante acordos de cooperação entre o Brasil e o terceiro país, nas hipóteses de investigações de crimes gravíssimos;
  •  dever do provedor de aplicação de internet de comunicar ao público quanto à divulgação de informação falsa e/ou não confiável;
  • dever de comunicar ao público quando houver grave lesão à saúde pública, ao sistema eleitoral, ao consumidores, sobre a utilização de propaganda computacional, com utilização de bots, algoritmos, cyberborgs e/outros mecanismos de automatização, mediante comunicação por emissoras de TV aberta, TV fechada, e outros veículos de comunicação em massa.[1]
  • dever do provedor de serviços de mensagens de informar ao público em incidentes de operações encobertas de influência cibernética, operações psicológicas e operações informacionais, operações de inteligência e contra inteligência, provenientes de outros países;
  • dever de adotar medidas de transparência quanto às práticas de impulsionamento de informações e/ou conteúdos online, bem como de disparo em massa de informações e/ou conteúdos, com a identificação dos financiadores e responsáveis por estes conteúdos;
  •  é importante a lei definir a noção de abuso de poder cibernético e/ou de poder computacional, utilizado para o cometimento de práticas criminosas;
  • a definição de regime aplicável à exportação de tecnologia, software e dados, por computação em nuvem (cloud computation), mediante o controle por licença de exportação de dados;
  • dever do provedor cuidar da proteção à infraestrutura cibernética contra operações indevidas na rede;
  • o direito do usuário optar quanto ao local do armazenamento de seus dados, se no Brasil ou no exterior;

2. Empresas de telecomunicações e o dever de identificação digital do usuário dos serviços

            Quanto às empresas de telecomunicações, fornecedoras de infraestrutura de suporte aos provedores de aplicações de internet, sugere-se a previsão do dever de colaborar com as autoridades competentes nos procedimentos de investigação das práticas abusivas cometidas através dos serviços de mensageria privada e redes sociais.

         Outra sugestão refere-se à utilização de tecnologias emergentes para a identificação digital do usuário dos serviços de comunicação móvel, mediante tecnologias de reconhecimento facial, biometria, entre outras.  Ora, se há o controle sobre o cartão e-SIM (a identificação do celular), é natural a extensão deste controle sobre a identidade do usuário dos serviços de telefonia móvel. A medida de controle da identificação serve justamente ao propósito de fiscalização de fraudes e crimes cibernéticos e/ou de outros crimes.  

            Sobre o tema, a jornalista Patricia Campos de Melo explica: “Numa delas, mostramos como CPFs e chips de celular eram fraudados para efetuar disparos em massa de mensagens políticas por WhatsApp durante a eleição. Na outra, como, mesmo passado o segundo turno, continuavam muito ativos os bots e trolls, também chamados sockpuppets, perfis que são militantes, pagos ou não”.[2]

            Em síntese, é necessário a regulamentação do controle sobre a identidade digital dos usuários dos serviços prestados pelas operadoras de aplicações de internet, ainda que, por via, das operadoras de telecomunicações.

Das medidas de proteção aos dados pessoais para evitar a captura ilícita, sem consentimento do usuário

            Nas campanhas de desinformação online vê-se a habitualidade a facilidade na obtenção de dados pessoais dos cidadãos. São utilizados números de CPF, RG, CEP,  números de telefone, endereços, e-mails, geolocalização, títulos eleitorais, carteiras de motorista, dados de registro de Junta Comercial. Na maioria das vezes, estes dados são obtidos de modo ilícito. E, frequentemente, a obtenção de dados pessoais serve ao propósito de utilização em fraudes. Portanto, é necessário a definição de uma política pública robusta em defesa da proteção da privacidade e intimidade dos usuários, titular dos dados pessoais.

3. Da soberania sobre os dados e as infraestruturas cibernéticas

      O tema da soberania sobre as infraestruturas (digitais, cibernéticas e de dados), tecnologias  é essencial a qualquer política de regulamentação de plataformas digitais. No contexto de sistemas de computação em nuvem, faz-se mais necessário sobre o debate sobre a soberania dos dados. Também, em tempos de guerras cibernéticas, é fundamental que o estado exerça sua soberania de modo a conter operações de influência por governos e/ou agentes estrangeiros. Além disto, são necessárias medidas de proteção à infraestrutura cibernética contra ataques por hackers estatais e/ou agentes privados. Também, a integridade da soberania eleitoral é fundamental para a garantia da soberania popular para se evitar o risco de um Presidente ser eleito, financiado por potências estrangeiras e/ou corporações estrangeiras.

 Em especial, a atenção necessária à proteção aos dados governamentais. Via de regra, os dados são de titularidade de pessoas naturais, jurídicas e instituições. Mas, as empresas de tecnologias que coletam, processam e armazenam estes dados podem realizar operações de transferência internacional de dados para servidores localizados em outros países.  A questão que surge é a proteção dos dados, mediante técnica de criptografia, para evitar a interceptação ilícita dos dados.

            Nesta perspectiva, muitos países adotam o regime de controle de exportação de tecnologia, software e dados considerados as tecnologias de dual-use, isto é, com a utilização civil e militar que servem às empresas comerciais e aos usuários em geral e à indústria de defesa (como é o caso de software de criptografia, bem como softwares de interceptação de comunicações e softwares espiões), alguns esclarecimentos.

            Os governos europeus adotam medidas para controlar este tipo de exportação de tecnologia dual-use. Assim, os países europeus vêem a exportação de tecnologias, softwares e dados, pelos serviços de computação em nuvem, como  uma realidade a merecer regulamentação.[3] Diante disto, é imposto um regime especial de licença de exportação para determinados casos. Dentre as questões reguladas estão: os parâmetros de criptografia (encryption standars), a definição da criptografia de ponta-a-ponta  (end-to-end), o acesso à informação (granting acess – chaves de descriptografia), a exclusão de determinados países (países para os quais os dados não podem ser enviados ou armazenados). Cada país europeu pode definir o que seja um ato de exportação, re-exportação.

            Nos Estados Unidos, também, há regulamentação do tema da exportação de tecnologia dual-use. Em ato do Departamento de Estado, definem-se as atividades sujeitas aos controles de exportação. Há restrições expressas quanto ao armazenamento de dados na Rússia.[4] Sobre o tema, o Departamento de Estado diz:

“One commenter requested that the Department clarify that appropriately encrypted transmissions may transit the Russain Federartion or a §126,1 country and still qualify for this provision. The Department clarified this point by adding the word ‘intentionally’, to differentiate those electornic transmissios that were intentionally sent to Russia ora a §126.1 country, and those that simply transited them in route to another country. The commenter  also provided an example of such a transmission where an email server is located in Russian Federation or a §1261 country. Transmissions through these destinations is allowed, including temporary storage incident to internet transmissions, but long-term storage of the information, such as is commonly done on email servers, is prohibited in these destinations. Prior to using this provision, putative exporters should ensure that the intended recipient or any intnded remote storage provider does not store their information in the Russian Federation or a §126,1 country”. E prossegue o documento: “One commenter requested that the Departament include the electronic storage in the United States and transfer from the United States of non-US origin technical data by non-US persons within the activities that are not an export, reexport, retransfer, even when not encrypted. The Department disagrees with this comment. Non-US origin technical data transiting or stored in the United States that is encrypted in the manner described in paragraph (a) (5) *i.e, it remains encrypted at all times between originator and recipient, including at any time while in the United States, does not require authorization from the Department, unless it originates in or is sent to a country listed in §126,1 or the Russain Federation”. Segundo o texto do ato do Departamento de Estado: “The movement or storage of contrololled technical data in a properly encrypted state outside of the United States (is not an export as defined in §120 (17( (a) (1), the specific concern raised by the commenter, or a controlled event of any type, and does not require authorization”.

            A título ilustrativo, vamos supor que  dados de brasileiros sejam coletados, processados, transferidos e armazenados em servidores localizados no exterior. As empresas Google, Apple, Microsoft, Amazon, WhatsApp, Youtube, entre outros, as quais têm operações no Brasil, podem decidir por transferir os dados dos brasileiros para servidores localizados em outros países. Os dados são criptogrados e, então, encaminhados para o exterior. Há, portanto, um ato de exportação de dados, mediante software e tecnologia criptografados. Para dados relacionados aos serviços governamentais é possível se pensar em parâmetros mais rígidos quanto à exportação de dados. É importante o Brasil defina sua posição geoestratégica sobre o tema da exportação de dados, software e tecnologias, no contexto das operações em computação em nuvem.

4. Do contexto da regulamentação dos serviços digitais de mensageria e mídias sociais

            Atualmente, a esfera pública digital está contaminada com viés não-saudável à democracia; o livre debate de ideias está deturpado por agressões, intimidações, crimes, discursos de ódio, discurso racistas, etc.

            De um lado, as noções de liberdade de expressão e liberdade de informação são insuficientes para lidar com o ambiente digital. Estas categorias clássicas de direitos humanos foram concebidas no contexto não-digital, fundamentado em direitos individuais e coletivos. 

            De outro lado, as noções de desinformação e fake news são insuficientes para ligar com a multidimensionalidade das questões no espaço cibernético. Mas, há algumas categorias essenciais do direito que merecem a necessária consideração pelo legislador em sua tarefa de regular os serviços de distribuição de mensagens e mídias sociais: o erro, o dolo, a fraude, a falsidade (informação falsa), a coação, vícios da vontade, a responsabilidade.

            Ora, não é admissível a propagação de informações criminosas, informações falsas, informações erradas, informações enganosas, informações fraudulentas que causem danos aos direitos individuais e coletivos sem a necessária responsabilização dos autores dos danos. 

            A empresas de provedoras de aplicações de internet, ao serem objeto de operações cibernéticas de terceiros, causam danos colaterais à sociedade, especialmente em relação ao princípio democrático, devido à manipulação da opinião pública, mediante operações de influência abusiva. Operações cibernéticas podem causar fraudes bancárias, manipular ações no mercado de capitais, influenciar a vontade do eleitor, fraudar os direitos dos consumidores, produzir riscos à vida e à saúde das pessoas diante da divulgação de informações falsas sobre medicamentos em época de pandemia do coronavírus, entre outras graves situações.[5]

            Campanhas cibernéticas de  assassinatos de reputações devem ser coibidas, com a punição exemplar dos criminosos.  Ao abuso de computacional deve corresponder o direito de defesa da vítima de crimes cibernéticos, de modo proporcional aos ataques recebidos. Um crime cibernético cria um estigma profundo nas vítimas. Daí a necessidade de adequada proteção jurisdicional, no sentido da prevenção e repressão a estes tipos de crimes cibernéticos, com danos colaterais muito mais graves. Devem ser assegurados aos ofendidos a capacidade de resposta proporcional à ofensa recebida.  Neste aspecto, a co-responsabilidade das empresas provedoras de redes sociais e serviços de mensageria no dever de mitigar danos às reputações das pessoas, marcas e instituições democráticas.  

            As empresas que oferecem plataformas digitais para a propagação com potencial de dano à coletividade devem assumir a responsabilidade pela contenção dos danos, bem como a colaboração com a identificação dos autores dos atos ilícitos. Na ausência de lei, a própria empresa encontra-se em estado de incerteza e insegurança jurídica quanto às medidas a serem adotadas em benefício da coletividade. Daí o acerto da atuação legislativa para definir a moldura legal para a atuação das empresas provedoras de aplicações de internet. Na doutrina norte-americana, consideram-se os provedores de internet com o dever como “information fiduciary”, isto é, as empresas como garantidoras da confiança informação. No Reino Unido, debate-se a respeito sobre o dever de cuidado das mídias sociais quanto às práticas online.  Além disto, os especialistas analisam o contexto da informação como arma no século 21, bem como o armamento das mídias sociais como instrumento das batalhas informacionais.

            No século 21, no contexto do ambiente digital (espaço cibernético), povoados por trolls, bots, cyborgs, inteligência artificial, propaganda computacional, são necessários novos conceitos fundamentais para se perceber a realidade virtual. Neste sentido, há novos conceitos operacionais estratégicos, baseados na linguagem cibernética:  influência cibernética (cyber influence), operação de influência cibernética (cyber influence operations), ataques cibernéticos, defesa cibernética, ciberinformations, armas cibernéticas (cyber weapons), propaganda computacional, entre outras. Estas operações cibernéticas buscam influenciar a opinião pública, bem como influenciar comportamentos e decisões.[6] Neste contexto, os objetivos estratégicos a serem buscados são a prevenção, a mitigação de ataques cibernéticos, a defesa cibernética,  contenção de operações cibernéticas, evitar a disrupção do sistema informacional, a detecção de agentes maliciosos, a ação de evitar a degradação da integridade dos serviços, entre outras.

            Observe-se que as operações de influência cibernética são originárias de estratégias do setor militar e dos serviços de inteligência nacional dos países. O problema é a utilização destes métodos de inteligência para a manipulação da opinião pública no âmbito civil, para fins de causar danos a terceiros. Especialistas consideram o contexto hybrid warfare (guerra híbrida), com o armamento das mídias sociais. A guerra híbrida é caracterizada pela utilização de métodos convencionais e não convencionais, operações militares e não-militares, ações abertas (open actions) e ações encobertas (covert acions). Assim, são utilizadas operações psicológicas por ações de informar e influenciar, uma determinada audiência-alvo, inclusive para intimidar e silenciar adversários. Os objetivos são variados, desde dissuadir a capacidade de reação do adversário, incitar o medo e o pânico na população, até criar instabilidade para o governo até fortalecer a oposição. Há táticas de agressão, nomeação, demonstração de superioridade moral, teorias conspiratórias, divercionismo, prova digital, ataques a datos, etc.  A interferência da Rússia nas eleições presidenciais dos Estados Unidos é um exemplo típico de guerra híbrida. No Relatório do Comitê de Inteligência do Senado norte-americano foram apontadas as diversas operações cibernéticas realizadas no Google, Twitter, Facebook, Instagram pelos serviços de inteligência da Rússia.  O objetivo da campanha de desinformação consiste utiliza conteúdos com potencial de “inflamar” e/ou “infectar” a opinião pública norte-americana em causas que dividem o povo norte-americano, em questões: raciais, de gênero, religião, política, entre outras. Portanto,  o governo russo adotou técnicas para realizar operações encobertas para influenciar as eleições presidenciais norte-americanas em 2016. Foram, também, utilizados conteúdos pagos, bem como contas falsas.[7]

            Outro exemplo são as ações da Rússia sobre a Ucrânia, combinando estratégias cinéticas (invasões armadas), com estratégias cibernéticas.[8]

            A inteligência artificial, big data, machine learning são poderosas capacidades computacionais com efeitos sobre a percepção da realidade. Há as tecnologias que têm a capacidade de imitar/simular sinais humanos, gestos humanos, comunicação humana, entre outros. Há, inclusive, a rede neutral de chatbots conhecida como machine-driven communications tools (MADCOMS), com capacidade de reconhecer padrões de conversações online, bem como espelhar e imitar estas conversas. Também, existem as tecnologias de reconhecimento facial, reconhecimento de voz e de gestos humanos. As redes neurais são capazes de criar as denomidas “deep fakes”, falsificações complexas.[9]

            Dentro deste contexto, é importante definir o papel do provedor de aplicações de internet. Muito embora, seja uma empresa privada, há a projeção da eficácia dos direitos fundamentais sobre a prestação dos serviços, de modo a exigir a responsabilidade. Neste aspecto, a empresa está vinculada à proteção dos direitos fundamentais: liberdade de expressão, direito à informação, proteção aos direitos da personalidade, dignidade humana, etc.

            Como pontos positivos do projeto, o controle de contas inautênticas, intermediadas por robôs, algoritmos e/ou humanos, a transparência do financiamento de campanhas, as medidas de responsabilidade  das empresas provedoras dos aplicativos e a responsabilização dos usuários. 

            O combate à propagação de fake news é essencial à proteção da vida democrática, bem como da integridade das eleições. De fato, a vontade do eleitor não pode ser influenciada por fake news; é necessário o fair play entre os concorrentes. Além disto, a saúde pública deve ser protegida diante de fake news, pois estas ameaçam a vida e a saúde das pessoas. Notícias falsas podem matar vidas! Campanhas de desinformação causam lesão à liberdade de consciência, liberdade de opinião e liberdade de voto. A título ilustrativo, vemos os danos à saúde pública causadas pelas campanhas de desinformação em relação à pandemia do coronavírus. Há movimentos para desestimular práticas de vacinação. Estas campanhas são verdadeiras operações cibernéticas, associadas a operações psicológicas com o objetivo de influenciar a opinião pública, criando-se consensos e/ou dissensos artificiais.  Também, existem métodos para o recrutamento de grupos de pessoas para fazer comentários e/ou ofensas em redes sociais, sites e/ou serviços de mensagens.

            Além disto, há diversos exemplos de ataques cibernéticos contra jornalistas, especialmente mulheres jornalistas. Ataques de intimidação, ameaças e difamação contra os direitos de mulheres.[10] Estes ataques cibernéticos representam verdadeiras ameaças à liberdade de informação jornalística, algo a ser combatido pelas instituições democráticas. Ora, há o dever de proteção do Estados quanto à atividade do jornalista, tanto em tempos de paz quanto em tempos de guerra, inclusive no contexto de guerras cibernéticas.[11]

            A jornalista Patricia Campos de Mello, ao realizar a cobertura jornalística dos mecanismos cibernéticos por detrás das campanhas eleitorais com impulsionamento em redes sociais e serviços de disparo em massa de conteúdos, revela as táticas denominadas de firehosing, originária do termo fire hose, isto é, a metáfora da mangueira de incidência, a qual mediante fluxo contínuo, repetitivo e em larga escala serve à disseminação de narrativas visando a provocar um estado de “incêndio de falsidades”.[12] A repetição da mentira é capaz de alterar a percepção da realidade.

            Conforme a lei eleitoral (Lei n. 13.488, de 2017): “O impulsionamento (…) deverá ser contratado diretamente com provedor de aplicação de internet com sede e foro no País ou de sua filial, sucursal, escritório, estabelecimento ou representante legalmente estabelecido no País e apenas com o fim de promover ou beneficiar candidatos ou suas agremiações”. Como se observa, a lei eleitoral determina que a contratação dos serviços de impulsionamento em redes sociais somente pode ser contratado exclusivamente por partidos, coligações, candidatos e representantes. Logo, veda-se que terceiros contratem estes serviços.

            Sobre campanha presidencial eleitoral de 2018, houve a abertura de investigação eleitoral para a apurar as práticas de financiamento eleitoral de impulsionamento e disparo em massa de conteúdos por serviços de mensageria. Há acusações no sentido de que a campanha presidencial do então candidato Jair Messias Bolsonaro, ora eleito Presidente da República, teria se valido de campanhas de desinformação em redes sociais e no WhatsApp.  Há suspeitas de que empresários teriam promovido estas campanhas em redes sociais e no WhatsApp. Se comprovado este tipo de prática, os responsáveis poderão ter condenados pelo crime de caixa dois, isto é, o financiamento ilegal de campanha eleitoral.

            Note-se que Resolução do TSE proíbe o disparo em massa de mensagens instantâneas, bem como responsabiliza a difusão de notícias falsas em campanhas eleitorais. Ora, a legislação eleitoral busca garantir o princípio da integridade do sistema eleitoral, bem como o equilíbrio na disputa eleitoral, coibindo-se o abuso de poder político, econômico e/ou abuso de autoridade. Neste aspecto, é fundamental, de lege ferenda, a consideração do abuso do poder computacional e/ou poder cibernético como causa da contaminação do processo eleitoral, bem ofensa à integridade do sistema eleitoral. Assim, devem ser analisados os ataques cibernéticos às infraestruturas cibernéticas, bem como os riscos de manipulação da opinião pública, de modo ilegítimo e/ou artificial.

            Para além da saúde e vida das pessoas, há o perigo de as fake news atingirem às instituições democráticas. Aproximadamente, um terço da população brasileira está enraizada em ideologia autoritária e anti-democrática. Portanto, o pêndulo democrático pode simplesmente oscilar devido à atuação de movimentos anti-democráticos por esta minoria, em campanhas de desinformação e de ataques às instituições democráticas. Grupos anti-democráticos, aqui no Brasil e/ou situados no exterior podem, facilmente, estimular movimentos de mudança de regime político, mediante campanhas de desinformação e de ataques às instituições democráticas e aos democratas. Portanto,  em casos extremos, há o risco de ruptura democrática, com práticas autoritárias.  Rupturas democráticas podem acontecer dentro da própria democracia. Por vezes, é difícil visualizar a proximidade do ponto de ruptura democrática, porém há sinalizações que devem ser observadas e acionados os mecanismos de contenção das práticas anti-democráticas. Além disto, atualmente, com as mídias sociais há os riscos de manipulação da opinião pública, mediante técnicas de micro-targeting tornam mais fáceis a influência sobre a vontade, atitudes, crença,  o sentimento e a opiniões dos eleitores.

            A lógica dos algoritmos favorece a interação entre sentimentos positivos e negativos, esta lógica binária é favorável aos extremismos. E o que é pior a lógica de fake news e campanhas de desinformação aumenta a audiência e, respectivamente, os lucros das plataformas digitais. A lógica de programação por bots, algoritmos, cyborgs e humanos tem o poder de causar danos colaterais irreversíveis à democracia e à livre formação da opinião pública. Assim, busca-se intimidar e atacar adversários políticos, buscando silenciar a oposição. Esta lógica computacional (baseada em modelos matemáticos e ciência de dados) é propícia à exploração da polarização e dos extremos do espectro ideológico.  O autor Giuliano da Empoli descreve esta lógica computacional: “Mas, o ponto essencial continua a ser que os extremistas se tornaram, em todos os sentidos e em todos os níveis, o centro do sistema. São eles dão o tom da discussão”.[13]  Aqui, está o perigo à democracia representado pelos extremismos presentes em redes sociais e serviços de distribuição de mensagens.

            O âmbito das fake news insere-se em um contexto maior de guerra política (political warfare) e propaganda política, realizada através de milícias digitais (digital troops) e instrumento de propaganda computacional.  Tropas digitais são organizadas usualmente por governos autoritários. Há técnicas de manipulação das mídias sociais, mediante formas organizadas, com recursos, capacidade e ações estratégicas. Segundo Samanhta Bradshaw e outros:

“government-based cyber troops are public servants tasked with influencing public opiniion. These individuals are directly employed by the state as civil servants, and often form a small part of a larger government administration. Within the government, cyber troops can work within a government ministry, such as in Vietnam, in Hanoin Propaganda and Education Department (Pham, 2013), or in Venezuela, in the Communication Ministry (VOA News, 2016).  In the United Kingdom, cyber troops can be found across a variety of government ministries and functions, including the military (77 th brigade) and eletronic communications (GGHQ) (…) And in China, the public administration behind cyber troop activities is incredibly vast. There are many local offices that coordinate with their regional and national counterparts to creat and disseminate a common narrative of events across the country (Weiwei, 2012). Other cyber troops are employed under the executive branch of government. For example, in Argentina and Ecuardo, cyber troop activities have been linked to the office of the President (Rueda, 2012, Morla, 2015, 2015b)”.[14]  E ainda os autores explicam as formas de atuacão das cyber troops:

Cyber troops use a variety of strategies, tools and technniques for social media manipulation. Generally speaking, teams have na overarching communications strategy that involves creating official government applications, websites or platforms for disseminating content; using accounts – either real, fake or automated – to interact with users on social media; or creating substantive content such as images, videos or blog posts. (…) Other teams will harass, troll or threaten users who express dissenting positions”.[15] 

Como se observa, é extremamente grave o cenário de utilização de tropas cibernéticas recrutadas dentro do governo, para ataques a adversários políticos e para realizar perseguições políticas, algo atentatório ao regime democrático.

            Além disto, os autores que mídia sociais são utilizadas por partidos políticos: “Social media is used by political parties to manipulate the public is to use fake accouts to artifically inflate the number of followers, likes, shares or retweets a candidate receives, creating a false sense of popularity”.[16]

            E, também, no contexto da information warfare, isto é, a guerra de informações e narrativas sobre fatos, pessoas e a realidade. Atualmente, a propaganda computacional pode ser qualificada como uma arma cibernética capaz de causar  danos imensos danos à sociedade democrática. Também, há técnicas de manipulação da opinião pública, mediante operações de influência sobre crenças, atitudes e vontades dos cidadãos e consumidores.

            O ambiente artificial da internet tem o poder de contagiar o mundo real, em detrimento de valores sagrados como a democracia. Neste aspecto, é importante a definição de regras para prevenir e reprimir abusos do poder de influência e propaganda computacional. Abusos de poder cibernéticos que causem danos às pessoas e os direitos coletivos devem ser punidos!

            No ambiente informacional, há as seguintes camadas: camada física (representada pelos sistemas de comando e controle e infraestrutura associada), a camada informacional (as redes e sistemas aonde a informação é armazenada) e a camada cognitiva (a mente das pessoas que transmitem e respondem à informação).[17]

            No cenário de warfare e information warfare, há riscos significativos de manipulação do ambiente informacional, com a capacidade de influenciar crenças, atitudes, comportamentos e emoções das pessoas. Então, há o risco potencial de manipulação da percepção da realidade, por operações de influência por mecanismos cibernéticos. Com a inteligência artificial e big data os riscos são exponenciais. E, além disto, com o tecnologia de 5G, IoT, realidade virtual, realidade aumentada, deep fake, robótica, os riscos de manipulação do ambiente informações são ainda muito maiores.  A pessoa corre o risco de perder o controle de seu ambiente informacional, bem como o controle sobre seu processo decisório diante da capacidade de influência da manipulação cibernética.[18]

5. Para além do projeto de lei 2630/2020 sobre liberdade, responsabilidade e transparência na internet: sugestões de mudanças na Lei de Improbidade Administrativa

         Para além do projeto de lei n. 2630/2020 sobre liberdade, responsabilidade e transparência na internet, uma sugestão é a qualificação como ato de improbidade administrativa a utilização abusiva de redes sociais, serviços de mensagens e/outras plataformas da internet, mediante campanhas de desinformação do público. A finalidade da regra é prevenir e punir abusos de poder computacional em aplicações de internet.

            No âmbito da Lei de Improbidade Administrativa, a título de sugestão, a qualificação como ato de improbidade administrativa a conduta do servidor público civil ou militar que se aproveita de cargo, função e/ou emprego público, para disseminar informações falsas por  serviços de mensageria e de redes sociais, para intimidar, coagir, constranger ou ameaçar. Também, a utilização de verbas e/ou recursos públicos para fins de financiamento de ataques cibernéticos deve ser qualificada como ato de improbidade administrativa.

Além disto, deve ser qualificado como ato de improbidade administrativa a utilização de verbas públicas para o financiamento de redes sociais e/ou serviços de mensagens para realizar  ataques cibernéticos contra a reputação de pessoas e instituições.

            Também, deve ser aplicada a sanção para o agente público que se vale de serviços de mensageria ou redes sociais para fins de promoção pessoal, em desrespeito ao princípio da impessoalidade da Administração Pública, probidade e legalidade.   

            O objetivo da norma deve ser a coibida a conduta de utilização de  servidor público, para fins de interesse pessoal, em detrimento do interesse da Administração Pública. A finalidade da regra é a de proteger o interesse na realização de comunicação institucional da Administração Pública.

            Neste aspecto, o bem jurídico a ser protegido é a comunicação institucional da Administração Pública, evitando-se práticas de auto-promoção pessoal.  Ou seja, deve-se proteger a comunicação institucional, ao invés de se prestigiar a comunicação pessoal, valendo-se de cargo público.

            Deve ficar caracterizada como abuso de autoridade, para fins de lei de ilegibilidade, a violação à garantia da comunicação institucional, mediante práticas abusivas de utilização de redes sociais, serviços de distribuição de mensagens e/outros análogos, por servidores públicos, valendo-se de infraestrutura computacional da Administração Pública e/ou de instalações e recursos públicos. O agente público beneficiário das práticas de servidor público responderá pelo abuso de poder computacional, em lesão aos princípios da Administração Pública: impessoalidade, probidade, legalidade, entre outros. 

            Outra conduta que deve ser objeto de responsabilização é a divulgação pública, prescrição e/ou publicidade de medicamentos/remédios que não possua evidência da comunidade médica quanto à sua eficiência em tratamento de doença  e que possam colocar em risco à vida e a a saúde das pessoas.

6. Sugestões de mudanças na Lei de Inegibilidade – tipificação da conduta de abuso de propaganda computacional e/ou campanhas de desinformação, através de redes de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens outro meios análogos.

         Outra sugestão é a modificação da Lei de Inegibilidade para qualificar a conduta de abuso de propaganda e/ou informação computacional e/ou campanhas de desinformação, abusos dos meios de comunicação social, como hipótese de impedimento ao registro de candidatura de candidato condenado por esta prática abusiva.

            Outra atualização da Lei de Inegibilidade é a inegibilidade de candidatos que tenham cometidos crimes contra a saúde pública em período de pandemia.

7. Sugestão de mudanças no Código Penal

            Na parte criminal, recomenda-se a tipificação do crime de ocultamento do financiamento de técnica e/ou método de propaganda computacional, para o cometimento de crimes cibernéticos.

            Também, a tipificação do crime de formação de milícias cibernéticas para o propósito de cometimento de crimes cibernéticos.

  • Crime de organização de milícia digital

            A questão da organização de tropas digitais para o cometimento de  crimes cibernéticos é causadora de danos à coletividade. Assim, é necessária a atualização da legislação penal, razão pela qual se propõe seguinte tipo penal a seguir analisado.  

            Criminalizar a condutade   constituir, organizar, integrar, apoiar, recrutar, pagar, manter ou custear organização paramilitar, milícia particular, grupo ou esquadrão com a finalidade de praticar atos atentatórios ao regime democrático, à independência dos poderes, crimes cibernéticos, discursos de ódio, por  rede de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens,  entre outros meios análogos.

            Atualmente, associações e grupos são formados para práticas ofensas à honra, à imagem e ao nome e à reputação das pessoas. Também, para realizar práticas de ameaças, intimidações, influência ilegítima, humilhações, assédio, entre outras práticas nocivas à coletividade. E o que é pior tropas cibernéticas são recrutadas dentro do próprio governo, algo atentatório ao regime democrático.

  • Crime de expor a perigo à saúde pública no período de pandemia

            Outra conduta que deve ser criminalizada é a exposição de risco à saúde pública, mediante a disseminação de informações falsas sobre tratamento médicos e/ou a prescrição de remédios.

  • Crime de divulgação de conteúdo da comunicação de dados sigilosos

            Divulgar informação, dado sigiloso conteúdo de comunicação, objeto de proteção por confidencialidade da comunicação, por serviço de mensageria e/ou rede social. A prática de vazamento de conteúdo das comunicações e dados pessoais tem sido comum, algo que deve ser combatido pelas autoridades competentes.

  • Crime de financiamento, ocultamento, apoio  de meio e/ou método de propaganda computacional.  

            Outra conduta a merecer tipificação penal é financiar, patrocinar, apoiar e/ou ocultar o financiamento, as táticas, as técnicas, os métodos ou dissimular a natureza, origem, localização, disposição, de meio e/ou método de impulsionamento de conteúdos em redes sociais ou serviços de mensageria para a práticas de crimes. O financiador de campanhas antidemocráticas, por redes sociais e serviços de mensagens, via de regra, oculta-se. Diante disto, é importante a tipificação deste conduta.  Neste aspecto, é importante que o financiamento de meios, métodos e/ou táticas cibernéticas para atacar a reputação de pessoas, marcas e/ou instituições seja criminalizado.

  • Crime de obstrução da Justiça

            Outra conduta a merecer tipificação penal é a destruição de provas no contexto eleitoral. Durante a apuração sobre abusos em campanhas eleitorais é comum a destruição de provas das práticas de impulsionamento de conteúdos, bem como do disparo em massa de conteúdos. Assim, são necessárias medidas para a preservação das provas digitais.

8. Sugestão de mudança na Lei sobre Crimes de Responsabilidade.

            Outro tema importante para a República é a atualização da Lei que define os crimes de responsabilidade. Assim, é importante definir como crime de responsabilidade os atos do Presidente da República que incentivem, apoiem, de modo explícito e/ou implícito, campanhas de desinformação e de manipulação da opinião pública, por redes sociais,  serviços de distribuição de mensagens e/outros meios análogos, com ataques ao princípio democrático, a soberania popular, a independência dos poderes da República.   

            Outra conduta que deve ser qualificada como crime de responsabilidade é estabelecer tratativas com Presidente de nação estrangeira, de modo a obter vantagens pessoais, com o intuito de promover a abertura do acesso ao mercado nacional ao interesse de outras nações, em detrimento do interesse nacional. Ou seja, há o risco de o interesse nacional seja lesado para a realização de interesse pessoal, na obtenção de vantagens. Por exemplo, a política de segurança nacional do País pode ser afetada por razões de interesse pessoal do Presidente da República.  Em síntese, um Presidente da República pode ter vínculos financeiros com entidade estrangeira ou estar à mercê de governante estrangeiro. Este tipo de conflito de interesses relacionados à Presidência da República deve ser evitado.[19] A título ilustrativo, um candidato à Presidência do Brasil não pode se beneficiar, evidentemente, de financiamento de governo estrangeiro e/ou agentes estrangeiro e até mesmo de financiamento eleitoral indevido por grupos nacionais.

            Em síntese, deve-se criminalizar a conduta de promover, oferecer, garantir ou dar a agente público estrangeiro representantes de um governo e/ou organização internacional, direta ou indiretamente, uma indevida vantagem para o agente público ou outra pessoa ou entidade, de modo que o agente público aja ou deixe de agir em cumprimento ao seu dever oficial, para obter ou impedir negócios ou outras indevidas vantagens em relação aos procedimentos em negócios internacionais.

            Outra conduta a ser objeto de criminalização é a ação do Presidente da República de atuar em conluio com agentes estrangeiros para obtenção de apoio político-eleitoral, bem como obter métodos, meios e táticas cibernéticas,  para realizar operações de influência, de modo a desequilibrar a disputa no pleito eleitoral. Também, para criminalizar a conduta de servir como agente de governo estrangeiro e/ou apoiar agentes estrangeiros que defendem interesses estrangeiros.

9. Referência do Direito estrangeiro sobre a responsabilidade das empresas provedoras de aplicações online

            Na experiência do direito estrangeiro, há alguns projetos de lei que regulamentam a questão da utilização de robôs. Até mesmo nos Estados Unidos, o país sede das empresas globais de tecnologia conhecidas como Big Techs, sente-se a necessidade se regulamentar o tema.

            A título exemplificativo, no projeto de lei norte-americano denominado Data Care Act of 2018, há os deveres dos provedores de serviços online de: i) cuidado; ii) lealdade; iii) confidencialidade; iv) dever de informar a respeito de incidentes de segurança.

            E, ainda, há o projeto de lei norte-americano denominado “Bot Disclosure and Accountability Act of 2019”, o qual trata da regulamentação da utilização de programas de software que imitam atividade humana em redes sociais.  O objetivo do projeto de lei é mitigar as práticas enganosas em redes sociais e  identificar a comunicação política, bem como mitigar a influência de entidades estrangeiras, mediante bots, nas eleições norte-americanas.  Há certas medidas para proibir a utilização de software automatizado em propaganda política em mídias sociais.

            Outro projeto de lei norte-americano sobre a transparência no uso dos algoritmos  trata das medidas de transparência e responsabilidade quanto à utilização de algoritmos em procedimentos decisórios que possam causam tratamentos discriminatórios.

            Na legislação sobre as eleições norte-americanas, denominada For the People Act of 2019, há regras para garantir a  integridade das eleições, o direito à informação do eleitor, a comunicação pública em hipóteses de informações falsas, extensão de regras eleitorais aos provedores de comunicação digital quanto ao financiamento das campanhas, a transparência do financiamento eleitoral, as operações de influência nas eleições e as medidas para combater, as medidas defensivas contra ataques cibernéticos, as medidas contra as campanhas de desinformação, a comunicação paga em benefício de candidato, as medidas contra comunicação encoberta.

            Outro projeto de Lei do Senado  trata do fortalecimento da cibersegurança nos Estados Unidos, mediante o compartilhamento de informações sobre ameaças cibernéticas, medidas defensivas, defesas contra ataques maliciosos em sistemas de comando e controle, relatórios de riscos de ataques cibernéticos, proteção à infraestrutura crítica relacionadas à saúde pública, à economia nacional e segurança nacional, medidas para impedir vendas fraudulentas.             

            No Reino Unido, também há preocupação quanto à difusão de conteúdos danosos e ilícitos online.  Assim, busca-se construir medidas para a afirmação da responsabilidade das plataformas digitais quanto à difusão de conteúdos danosos por usuários e terceiros. Há a preocupação quanto às práticas de cyberbulling e trolling, crimes de ódio, assédio moral e sexual, e cyberstalking. Neste sentido, pretende-se estabelecer dever de cuidado das plataformas de mídias sociais quanto à difusão de conteúdos danosos a diversos públicos. Também, discute-se quanto o dever de cuidado das empresas provedoras de serviços de internet quanto à difusão de desinformação. Além disto, há o debate sobre o abuso online contra pessoas públicas.  Especialmente, busca-se defender agentes públicos contra práticas abusivas online. Quer-se, ademais, coibir práticas de assédio, bully ou intimidação, ou seja, medidas contra quaisquer comunicações abusivas. Outra questão objeto de preocupação são as práticas de terrorismo online.

            Conforme o Online Harms White Paper, ao narrar sobre a necessidade de proteção à confiança em instituições democráticas diante de campanhas de desinformação:

 “Inaccurate information, regardless of intent, can bem harmufl – for example the spread of inaccurate anti-vaccination messagins online poses a risk to public health. The government is particularly worried about disinformtaion (information which is created or disseminated with the deliberate intent to mislead; this could be to cause harm, or for personal, policial or financial gain). Disinformation threatens these values and principles, and can threaten public safety, undermne national security, fracture community cohesion and reduce trust”.[20]

            Igualmente, no Relatório do Parlamento Britânico a respeito sobre o escândalo do Facebook e Cambrige Analytica, inclusive com potencial impacto sobre o resultado da decisão política que culminou no Brexit, apontou-se as práticas de desinformação, por operações de informações realizadas por empresas de estratégia de comunicação política e os riscos à democracia.[21]

            Há, também, no Reino Unido, a Comissão  para a reforma da legislação penal relacionada às comunicações abusivas e ofensivas online, as quais incluem: práticas de assédio, perseguição, obscenidade e idecência, ameaça, constrangimento, comunicações falsas.[22]

            Em outro momento, o Comitê de Padrões da Vida Pública apresentou  um relatório de práticas de intimação contra candidatos ao Parlamento britânico, analisando-se os seguintes aspectos: “i) a new offence in electoral law of intimidating candidates and campaigners during the election period; ii) clarification of the electoral offence of indue influence; iii) extending the electoral law requirements for an imprint on campaigning materials to electronic communications”. O objetivo é adotar boas práticas de proteção ao debate público para evitar a intimidação, influência e informação.[23]  Busca-se distinguir as práticas de influência legítima das práticas de influência ilegítima e/ou ilícita.  

            Ademais, há o Código de boas práticas para os provedores de serviços de mídia social online, nos termos do Digital Economy Act 2017. Os princípios fundamentais são: i) social media providers should maintain a clear and acessible reporting process to enable users to notify social media providers of harmful conduct; ii) social media providers should maintain efficient processes for dealing with notifications from users about harmful conduct; iii) social media providers should have clear and acessible information about reporting processes in their terms and conditions; iv) social media providers should give clear information to the public about action they take against harmful conduct”.[24]

            Por outro lado, o Reino Unido tem um ecossistema de proteção à segurança dos usuários na internet, com a presença de diversas empresas especializadas na oferta de serviços de segurança online que detectam riscos cibernéticos. Os serviços de segurança servem aos pais para controle as atividades online de crianças e adolescentes, mediante softwares com filtros de conteúdos, bem como a proteção contra crimes cibernéticos. Também, os serviços atendem às empresas diante de riscos de ameaças cibernéticas com a invasão de computadores e/ou dispositivos móveis, bem como o risco de captura de banco de dados.[25]

            Por outro lado, a França aprovou sua lei de combate à manipulação da informação, denominada Loi n. 2018-1202 du 22 décember 2018 relative à la lutte contre la manipulation de l’information. Esta lei faz uma modificação no código eleitoral francês, para proteger as instituições contra a difusão de informações falsas. A lei exige a transparência nos mecanismos de algoritmos adotados pelas plataformas digitais. Neste contexto, o Conselho Superior do Audiovisual de França  contém uma série de medidas para exigir dos provedores de serviços online a cooperação no combate à disseminação de informação falsa.[26]

            Por outro lado, obviamente, não é admissível medidas que possam corresponder à censura dos conteúdos divulgados pelas mídias sociais.  Neste sentido, é importante regras para garantir o livre fluxo de informações no ambiente cibernético de modo saudável, de modo a prevenir e reprimir agressões cibernéticas, crimes cibernéticos, fraudes cibernéticas. Assim, são necessárias regras para as empresas provedoras de aplicações de internet, tais como: os deveres de remoção de conteúdo ilícito, mitigação de danos aos direitos da personalidade e os direitos da coletividade, de prevenir a degradação do ambiente virtual, prevenção à disrupção, dever de assegurar o direito à autodefesa online contra ilícito, dever de prevenir e apurar abusos de poder de influência e propaganda computacionais,  abusos da confiança pública dos usuários,  entre outros deveres fundamentais.

            No Canadá, o cyberbulling está tipificado no Código Penal e compreende condutas de assédio, ameaças, intimidação, desvio de dados, acesso não autorizado a computador, identidade falsa, extorsão, falsas mensagens, indecentes e/ou de assédio, difamação, entre outras.

            Por outro lado, a OCDE divulgou, recentemente, relatório sobre práticas de terrorismo e conteúdo extremista na internet. O relatório apresenta analisa as medidas adotadas pelas empresas provedoras de serviços de internet diante de conteúdos terroristas e conteúdos extremistas. Em observação, as medidas adotadas pelos estados diante de grupos terroristas e grupos de disseminação de conteúdos extremistas. Há, por exemplo, a análise de discurso de ódio, apologia à violência policial, a divulgação de imagens associadas à tortura, imagens de incitação à violência, utilização de símbolos visuais e/ou gráficos relacionados a armas, treinamentos de terroristas, propaganda terrorista, etc. A análise recai sobre mídias sociais, serviços de streaming em vídeo e outros serviços de comunicação online, serviços de computação em nuvem, etc.[27]

Conclusões

            O projeto de lei n. 2630/2020 de origem do Senado Federal sobre a regulamentação da liberdade, responsabilidade e transparência na internet representa um importante passo na contenção de campanhas de desinformação online, bem como comunicações abusivas e ofensivas contra a reputação de pessoas, marcas empresariais e instituições. Compete à Câmara dos Deputados fazer os aperfeiçoamentos ao projeto de lei.  O tema encontra-se no contexto de verdadeiras guerras cibernéticas e informacionais que causam danos colaterais à sociedade, fenômeno este global, pois atinge Brasil, Estados Unidos, Europa, Reino Unido, entre outros países.  Desinformação é utilizada como uma arma cibernética, para construir/descontruir narrativas, com distorções ao debate democrático e causar intimidação, coerção e ameaças em pessoas. É necessária a preservação do debate público, livre de intimidações, ameaças e práticas abusivas. A lei, o Poder Judiciário e a sociedade deve responder ataques cibernéticos antidemocráticos.  Também, é fundamental o livre fluxo da informação, com a prevenção de medidas de manipulação da opinião pública, por operações de influência ilícita.  Assim, é importante a prevenção diante de riscos de informações falsas, erradas, enganosas e criminosas. Além disto, é fundamental a proteção à informação jornalística, mediante o dever de proteção à atividade dos jornalistas. Há, ainda, o dever de proteção estatal às infraestruturas cibernéticas Neste aspecto, a importância de medidas de responsabilização das empresas provedoras de serviços de mensagens e mídias sociais. E, ainda, o tema insere-se nos debates internacionais sobre a soberania digital estratégica sobre dados e as infraestruturas cibernéticas e o serviços de computação em nuvem. Além disto,  há a formação de milícias digitais com objetivos estratégicos de causar danos na integridade de sistemas eleitorais. Diante destes riscos de utilização de milícias digitais (cyber troops)[28], ainda mais agravada se houver vínculos com o governo (Poder Executivo),  sugere-se modificação na legislação brasileira (Lei de Improbidade Administrative, Lei de Crimes de Responsabilidade e Lei de Inegibilidade), para a contenção de ações criminosas. Campanhas de desinformação são destrutivas da democracia, bem como representam ameaças à saúde pública e à economia.  


[1] Na Europa, há o levantamento das principais táticas utilizadas nas campanhas de desinformação onlien. Ver: Disinformation and propaganda – impact on the functioning of the rule of law in the EU and its member States. Study requested by the LIBE committee. European Parliament.  O estudo mostra as práticas de manipulação da opinião pública, bem como as práticas recomendadas para conter estas campanhas de desinformação. Há a divulgação de notícias falsas, bem como táticas de manipulação através de prática informacional agressiva para causar danos e/ou reduzir a capacidade de reação do oponente.

[2] Mello,  Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre a fake news e violência digital. São Paulo: Companhias das Letras, p. 17.

[3] Digital Europe. European Comission.Proposed Recast of the European Export Control Regime. Making the rules fit for the digital world. Brussels, 24 february 2017. Ver, também, Holanda. Ministry of Foreign Affairs. Factsheet. Export via the cloud. July, 2018.

[4] Departament of State – 22 CFR Part 120. International Traffic in Arms Regulations: creation of definition of activities that are not exports, reexports, retransfers or temporary imports; creation of definition of acess information; revisions to definitions of export, reexport, retransfer import, and release, december 26, 2019.

[5] Sobre os efeitos das operações cibernéticas, Orye, Erwin e Macanel, Olaf. Recommendations for enhancing the results of cyber effects. 11 ths International Conference on cyber conflict. Silent battle 

[6] Cordey, Sean. Cyber incluence operations: an overview and comparative analysis. CS Cyber Defense, Zurich, octobe, 2019. Cyber Defense Project (CDP), Centre for Security Studies (CSS), ETHZ Zurich.

[7] Senate, Committee Sensitive – Russia Investigation Only. Report of the select Committee on intelligence United States Senate on Russian Active Measures Campaigns and Interference in th 2016 U.s Election. Volume 2. Russia’s use of social media with additional views.

[8] Reynolds, Anna (Editora). Social media as a tool of hybrid warfare. Prepared by the Nato Strategic Communications Centre of Excelente, may 2016.

[9] Singer, P.W e Brooking, Emerson. Likewar. The weaponization of social media. New York, 2018, p. 251-253.

[10] Mello, Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre fake news e violência digital. São Paulo: Companhia das Letras, 2020.

[11] Sobre o tema, a título de referência, o Tallin Manual descreve: “Civilian journalists engaged in dangerous professional missions in areas of armed conflict are civilians and shall be respected as such, in particular with regard to cyber attacks, as long as they are not taking a direct part in hostilities”. Cf. Tallian Manual 2.0 on the International Law applicable to cyber operations (Michaedl Schmitt Editor), New York, 2017, p. 526.

[12] Obra citada, p. 24.

[13] Da Empoli, Giuliano. Os engenheiros do caos. Como as fakew news, as teorias da consideração e os algoritmos estão sendo utilizados para disseminar ódio, medio e influenciar eleições. São Paulo: Vestígio, 2020.

[14] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers: a global inventory of organized social media manipulation. Computation propaganda research project. 2017. Oxford University.

[15] Obra citada, p. 9.

[16] Obra citada, p 15.

[17] Theohary, Catherine. Information Warfare: issues for Congress, updated march 5, 2018. Congressional Research Service.

[18] Mazzar, Michael e outros. The Emerging risk of virtual societal warfare. Social manipulation in a changing information environment. Rand Corporation, 2019.

[19] Sobre o tema, ver: Permanent Select Committe on Intelligence U.S House of Representatives, august 25, 2020, update on the Committee’s Investigation of Counterintelligence Risks arising from President Trump’s Foreign Financial ties. O deputado Adam Shiff defende mudanças na legislação norte-americano, para evitar o risco de conflito de interesses entre o interesses dos Estados Unidos e os interesses pessoais do governante. No caso, há investigações em curso sobre o risco de influência estrangeira sobre o Presidente Donald Trump, em razão de seus vínculos financeiros em entidades localizadas no exterior. Também, é apontado o risco de conflito entre o interesse nacional da segurança nacional dos Estados Unidos em relação à sua política externa quanto à Rússia e  eventuais interesses pessoais do Presidente Donald Trump Trump em realizar investimentos na Rússia.

[20] Online Harms White Paper. Gov.Uk, 12 february 2020.

[21] House of Commons. Digital, Culture, Media and Sport Committee. Disinformation and ‘fake new’. Final Report, Eight Report of Session 2017-2019.

[22] Law Comission Reforming the Law. Abusive and offensive online communications. Summary of scoping report.

[23] UK, Committee on Standards in Public Life, Protecting the Debate: intimidation, influence and information, may 2019.

[24] Code of Practice for Providers of Online Social Media Plataforms.

[25] Safer technology, safer users: the US as a worl-leader in Safet Tech. University of East London

[26] Conseil Supérieur de l’Audiovisuel. Recommendation n. 2019/03 of 15 de may 2019 of the Conseil supérieur de l’audiovisuel to online platform operators in the context of the duty to cooperate to fight the dissemination of false information.

[27] OECD publishing. Current approaches to terrorist and violent extremist content among the global top 50 online content sharing services. OECD digital economy papers, august, 2020, n. 296.

[28] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers; a global inventory of organized social media manipulation. Computation propaganda research project. Working paper, 2017,12, Oxford University.

Categorias
Artigos

Regulamentação de projetos de investimento em infraestrutura de telecomunicações, com incentivos fiscais, pelo Ministério das Comunicações

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em tecnologias, mídias e infraestruturas. Doutor em Direito pela USP

O Ministério das Comunicações publicou a Portaria n. 502, de 1º de setembro de 2020, a qual trata dos procedimentos para os projetos de investimentos prioritários em infraestrutura de telecomunicações.

Na prática, regulamenta-se os requisitos dos projetos de investimentos em infraestrutura de rede de telecomunicações para fins de  emissão de debêntures, mediante incentivos fiscais. A Portaria referida está fundamentada na Lei n. 12.431/2011, que trata da política de incentivo fiscal à construção de redes de banda larga entre outros temas, e o Decreto n. 8.874/2016, o qual dispõe sobre os projetos de investimentos prioritários em infraestrutura, entre os quais radiodifusão e telecomunicações.

Os projetos de investimentos referem-se à instalação, ampliação, manutenção, recuperação, adequação ou modernização de:

  1. redes de transporte de tráfego de dados;
  2. redes de acesso fixo ou móvel;
  3. sistema de comunicação por satélite;
  4. rede local sem fio em locais de acesso público;
  5. cabo submarino para comunicação de dados;
  6. centro de dados (data center);
  7. rede de comunicação máquina a máquina, incluindo-se internet das coisas – IoT;
  8. rede 5G;
  9. cabo subfluvial;
  10. infraestrutura de rede para telecomunicações;
  11. infraestrutura para virtualização de rede de telecomunicações

Nos termos da Portaria, as infraestruturas de redes de telecomunicações devem ser capazes de suportar tráfego de dados em banda larga ou aplicação IoT.

A Portaria apresenta um rol das definições legais. Além disto, o projeto de investimento em infraestrutura deve incluir as despesas de outorga, aquisição de bens de tecnologia nacional, obrigações de cobertura de redes e qualidade dos serviços, preço público para autorização de prestação de serviços de telecomunicações e para autorização de uso de espectro de radiofrequência entre outras. Ademais, a regulamentação dos documentos relacionados aos projetos de investimentos a serem apresentados pela sociedade de propósito especifico promotora do investimento, da concessionária, permissionária, autorizatária e/ou arrendatária. A empresa deverá apresentar planilha eletrônica com a relação do conjunto de bens adquiridos e de serviços contratados com recursos captados por debêntures incentivadas. Também, a empresa deverá apresentar relatório de execução dos recursos, identificando gastos, despesas e/ou pagamento de dívidas. A pessoa jurídica beneficiária com o projeto de investimento aprovado deve manter a documentação relacionada aos recursos captados (notas fiscais, contratos, entre outros) pelo período de até (5) cinco anos após o vencimento das debêntures, para consulta e fiscalização pelos órgãos de controle.

Por outro lado, a mesma Portaria trata da regulamentação dos projetos de investimentos prioritários em infraestrutura de rede para radiodifusão digital, para fins de redução de diferença regionais em áreas da Amazônia Legal, Nordeste e Centro-Oeste.

A empresa responsável pelos projetos de investimento deverá apresentar a lista de bens adquiridos e serviços contratos com recursos captados por meio de debêntures incentivadas. A Comissão de Valores Mobiliários – CVM tem a competência para definir a forma de destaque na oferta de debêntures os termos de compromissos com o investimento em infraestrutura.

Compete ao Ministério das Comunicações informar ocorrências de situações que possam caracterizar a não implantação do projeto prioritário nos termos da referida Portaria à Secretaria Especial da Receita Federal do Brasil.

A Anatel deverá colaborar, quando solicitada, com o Ministério das Comunicações na apuração das eventuais irregularidades.

Em síntese, a regulamentação possibilita que a realização de investimentos em infraestrutura em redes de telecomunicações, mediante o acesso ao mercado financeiro, mediante a emissão de debêntures pelas empresas, com incentivos fiscais. Neste aspecto, a segurança jurídica na realização destes investimentos requer a adequada compreensão desta regulamentação.

Categorias
Artigos

Decreto sobre infraestruturas de redes de telecomunicações

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, com foco em tecnologias, infraestruturas, telecomunicações e mídia. Autor da Coleção de Livros sobre Direito da Comunicação.

O Decreto n. 10.480, de 1º de setembro de 2020, dispõe sobre as medidas de estímulo ao desenvolvimento de infraestruturas de redes de telecomunicações.

Trata-se de regulamentação da Lei n. 13.116/2015, a qual dispõe sobre a instalação, licenciamento e compartilhamento de redes de telecomunicações. São definidas regras para a implantação conjunta de infraestrutura. Assim, obras de infraestrutura de interesse público devem considerar em seu planejamento as redes de telecomunicações.

 Neste sentido, a implantação, ampliação e adequação da capacidade de rodovias federais, estaduais e distritais e vias municipais deve-se considerar o planejamento de redes de telecomunicações. Em projetos de implantação e ampliação de capacidade de ferrovias, sistemas de transporte público sobre trilhos ou subterrâneos, linhas de transmissão de energia elétrica, gasodutos, oleodutos ou de outros dutos de transporte de biocombustíveis, redes de esgotamento sanitário e de drenagem urbana devem considerar em seu planejamento as redes de telecomunicações.

A Anatel definirá os procedimentos de verificação do interesse dos agentes econômicos em instalar a infraestrutura de rede de telecomunicações.

Nos termos da regulamentação, garante-se o compartilhamento de infraestrutura de rede de telecomunicações. É assegurado o direito de passagem para a instalação de infraestrutura de telecomunicações em faixa de domínio público, em vias públicas e outros bens públicos de uso comum do povo. Além disto, na hipótese de não haver decisão de órgão público ou entidade competente no prazo sobre o requerimento de licenciamento, é reconhecida a autorização temporária para a instalação da infraestrutura de rede de telecomunicações.

O decreto aprovou, portanto, o “silêncio positivo”, para fins de outorga de autorização provisória para a instalação da infraestrutura de rede de telecomunicações. Por outro lado, a pessoa titular da infraestrutura de rede de telecomunicações é a responsável por informar sobre características técnicas e coordenadas de localização geográfica à Anatel. As informações técnicas devem identificar a tecnologia utilizada, as características físicas, a capacidade de tráfego de dados e a rota da infraestrutura de rede.

Neste aspecto, a regulamentação adota uma política pública baseado em geodados da rede de infraestrutura de telecomunicações. Na hipótese de conflito de interesses referentes à implantação conjunta de infraestrutura de redes de telecomunicações em vias públicas, em faixa de domínio e em bens de uso comum do povo, o caso poderá ser submetido à Anatel para resolução administrativa.   

Categorias
Artigos

Empresas TikTok e ByteDance processam governo dos Estados Unidos em razão do banimento de seus aplicativos por razões de segurança nacional

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em tecnologias, mídias e telecomunicações. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação.

As empresas chinesas TikTok  e ByteDance apresentaram ação judicial contra o governo dos Estados Unidos. Segundo a acusação do governo norte-americano os aplicativos móveis poderiam ser manipulados pelo governo chinês. Assim, o governo americano aprovou uma ordem presidencial banir estas plataformas de compartilhamento de informação e comunicação.

A ordem presidencial também proibiu transações com empresas subsidiárias. A TikTok argumenta que adotou todas as medidas para garantir a privacidade e a segurança dos usuários de seu aplicativo, incluindo-se a proteção de dados fora da China. A TikTok tem sede na Califórnia. A ByteDance está incorporada nas Ilhas Cayman, com escritórios nos Estados Unidos, China, Singapura, Reino Unido, Índia, entre outros. O aplicativo TikTok não é ofertado na China. A ByteDance possui operações na China, mediante uma plataforma de compartilhamento de vídeos denominada Douyin. Argumenta a TikTok que seu o modelo de negócios foi estruturado para proteger a privacidade e a segurança dos usuários de dados.

A empresa prioriza o armazenamento seguro dos dados. Os dados armazenados são criptografados. Também, há protocolos adicionais de segurança para impedir que as chaves de acesso à descriptografia dos dados. A criptografia é utilizada nos procedimentos de transmissão dos dados. A companhia segue protocolos de segurança dos maiores bancos americanos e empresas de comércio online. Há medidas de proteção contra invasão a banco de dados, hackers e outros atores maliciosos.

Segundo a empresa, não há nenhum vínculo entre TikTok e o governo chinês. Além disto, a empresa alega que prestou todas as informações demandadas pela agência governamental responsável pelo controle de investimentos estrangeiros nos Estados Unidos (CFIUS). Conforme a legislação norte-americana, o Presidente dos Estados Unidos pode proibir negócios encobertos que representem risco à segurança nacional. Em 2019, CFIUS contatou a ByteDance para revisar sua aquisição de Musical.ly, uma plataforma de compartilhamento de vídeos sediada na China. A aquisição da Musical.ly não afeta os compromissos do TikTok em relação à segurança e privacidade dos usuários de dados norte-americanos.

O CFIUS nunca reviu a aquisição da Musical.ly. Também, nunca apresentou razão para adotar medidas contra a TikTok por preocupações de segurança nacional. Além disto, na petição da ação judicial, argumenta-se que a TikTok foi banida em descumprimento ao devido processo legal.

A utilização da legislação denominada International Emergency Economic Powers Act e National Emergencies Act pelo Presidente para justificar a ordem presidencial de banimento da TikTok a pretexto da segurança nacional não foi realizada de de boa-fé. Assim, a ordem executiva falha em identificar as ameaças à segurança nacional representadas pela TikTok. Há meras suposições que não correspondem à realidade como as seguintes: “TikTok data collection threatens to allow the Chinese Communist Party acess to American’s personal and proprietary information-potentially allowing China to track the locations of Federal employees and contractors, build dossiers of personal information for blackmail and conduct corporate espionage”, “Tik Tok also reportedly censors content that the Chinese Communist Party deems politically sensitive, such as content concerning protests in Hong Kong and China’s treatment of Uyghurs and other Muslim minorities”, “Tik Tok may also be used for disinformation campaigns that benefit the Chinese Communist Party, such as when Tik Tok videos spread debunked conspiracy theories about the origins of the 2019 Novel Coronavirus”. Não hã nenhuma evidência sobre estes fatos de utilização pelos serviços de inteligência da China de extração de dados do TikTok.  E, ainda, alega-se na ação: “Instead of identifying any threats related to TikTok, the executive order draws upon the previosuly declared ‘national emergency whith respect fo the information and communications technology and services supply chain declared in Executive Order 13.873 of May 15, 2019 (Securing the Information and Communications Technology and Services Supply Chain)”. E prossegue: “That previous executive order was designed to address asserted U.S national security concerns about Chinese telecommunications companies. It found that ‘foreign adversaries are increasingly creating and exploiting vulnerabilities in information and comunications technology and services, whichh store and communicate vast amounts of sensitive information, facilitate the digital economy, and support critical infrastructure and vital emergency services, in order to commite malicious cyber-enabled actions, including economic and industrial espionage against the United States and its people’ and that the use of these information and communications techcnology and services ‘constitute an unusual and extraordinary threat to the national security, foreign policy, and economy of the United States”.

Conforme declaração do Presidente dos Estados Unidos: “President Trump’s august 6 order targeting TikTok purports to draw upon the national emergency establhished in Executive Order 13.873, and newly declares that ‘the spread in the United States of mobile applications developed and owned by companies in the People’s Republic of China(China) continues to threaten the national security, foreign policy, and economy of the United States’, and that ‘action must be taken to address the threat posed by one mobile application in particular, TikTok”.

Ademais, a ordem presidencial impôs condições para a realização do desinvestimento nas operações do TikTok nos Estados Unidos. Também, a ordem presidencial considerou possíveis ameaças à segurança nacional pelo pela aquisição do Musical.ly pela ByteDance, conforme recomendação do CFIUS. Mas, conforme a petição de defesa, o Presidente ignorou os esforços de mitigação pelo TikTok e Bytebance. A alegação na ordem presidencial de riscos à segurança nacional é contrária à boa-fé, trata-se apenas de uma campanha política pelo Presidente anti-China.

Houve, inclusive, a realização pela campanha de reeleição do Presidente de anúncios online no TikTok, com mensagens para banimento do aplicativo. A ordem presidencial viola a cláusula do devido processo legal à medida que impõe uma privação aos direitos de propriedade do TikTok e Bytedance. Ademais, a ordem presidencial não está baseada na boa-fé, ao invocar a lei de emergência nacional.  Segundo a defesa, a regulamentação em que ampara a ordem executiva 13.873 é aplicável às empresas de telecomunicações.

Eis o trecho da petição: “TikTok Inc. is not a telecommunications provider and it does not provide the types of technology and services contemplated by the 2019 executive order. Specifically, TikTok Inc. does not provide the hardware backbone to ‘facilitate the digital economy’, and TikTok Inc. has no role in providing  ‘critical infrastructure and vital emergency services’. Rather, TikTok Inc. is a social media company, and the TikTok mobile application is a software plataform on which user express their views and opinions in short form video”. E, ainda, a petição de defesa destaca: “Apart from its misplaced reliance on Executive Order 13.873, the order fails on its face to identify any actual threat that TikTok poses to the national security of the United States. As noted above, the order states, without any explanation and in direct conflict with the voluminous agency record of Tik Tok’s robust data security practices, that TikTok (i) engages in data collection practices that ‘potentially allow (China)’ to make use of U.S user data for nefarious purposes, (ii) ‘reportedly censors content’ and (iii) ‘may be used for disinformation campaigns. The speculative assertions, made without any evidentiary foundation, do not constitute a bona fide national emergency”.

Contina a petição de defesa: “The executive order is accordingly ultra vires because it is not based on a bona fide national ‘emergeny’ as that ther was used by Congress. The text of IEEPA requires that an ‘emergency’ be an ‘unsual and extraordinary threat’50 U.S.C 1701 (a). The legislative history of IEEPA makes clear that emergencies within the meaning of the statute are ‘rare and brief’ as opposed to ‘normal, ongoing problems”.

Por outro lado, a ordem executiva representa excesso de poder à medida que suas proibições são mais ampliadas do que o propósito originário de ameaça à segurança nacional invocado pelo Presidente. A ordem presidencial proíbe qualquer operação com ByteDance, assim vai além da sua finalidade originária que é atingir o TikTok. Igualmente, a ordem presidencial representa excesso de poder à medida que restringe comunicações pessoais e transmissão de informações em ofensas à própria legislação sobre os poderes emergenciais (IEEPA).

Segundo a lei (International Emergency Economic Powers Act), a autoridade outorgada ao Presidente: “does not include the authority to regulate or prohibit, directly or indirectly … any postal, telegraphic, telephonic, or other personal communication, which does not involve a transfer of anything of value”.  E mais, há a ofensa, segundo a defesa, pelo International Emergency Economic Power Act da doutrina da não delegação de poderes.

Eis o trecho pertinente na petição: “The lack of any intelligible principle to guide or constrain the President’s action is manifest in the TikTok executive order, which purports to ban a U.S company based in parte on the content of the communications transmitted on its platform and without any bona fide national security basis. This overbroad exercise of authority confirms that the statute has become ‘nothing more than the will fo the current President”.  Ademais, a ordem executiva representa violação à liberdade de expressão, exercida através do TikTok. Ao final, requer o reconhecimento da ilegalidade e inconstitucionalidade da ordem executiva 13.942.

Em síntese, o governo norte-americano na disputa pela liderança global com a China está criando riscos geopolíticos diversas empresas de tecnologia, principalmente às empresas norte-americanas fornecedoras de tecnologia para empresas chinesas, bem como às empresas chinesas de tecnologia e provedores de aplicativos.

Categorias
Artigos

The Impacts of the Mercosur and European Union Agreement on Telecommunications in Brazil

Ericson Scorsim. Lawyer and Consultant in Communication Law, with a focus on Technologies, Media, and Telecommunications. PhD in Law from the University of São Paulo (USP).

Mercosur and the European Union entered into a proposed trade agreement with impact on various economic activities. The aim is to promote trade freedom of services and business establishments. But the agreement still must be approved internally by the legislature of each of the participating countries. In any case, it is an important step in bringing the countries of South America, which are part of Mercosur, closer to Europe. Regarding the telecommunications industry, there are several provisions that authorize service providers from any of the countries that have signed the agreement to establish, build, acquire, assign, operate or provide telecommunications networks or services. Broadcasting services, as well as services providing editorial content are excluded from the commercial agreement.

According to the agreement, the telecommunications regulatory authorities must publish their regulatory acts in a clear manner, to simplify their understanding. In addition, regulatory procedures must be impartial, with respect to all market participants. Licenses to provide telecommunications services should be granted, where possible, following a simplified procedure. The reasons for denying a license to provide telecommunications services must be known. Countries should adopt practices to protect competition and repress abuses by the dominant power. Also, the parties must ensure that the major telecommunications providers guarantee the right of access to other competitors in a reasonable and non-discriminatory manner. Any telecommunications service provider has the right to negotiate interconnection with other providers. For scarce resources such as radio spectrum, public allocation policies should be objective, timely, transparent, and non-discriminatory.

The frequency allocation plan must be publicly available. Each country has the right to define what the universal services are. On the other hand, the Parties must ensure the confidentiality of telecommunications and data traffic on public telecommunications networks to avoid arbitrary or unjustifiable discrimination in the trade of such services. Furthermore, the parties must ensure transparency and reasonable prices for international roaming services, to promote trade growth between countries and consumer welfare. The agreement also provides for freedom of trade.

However, it establishes some technical barriers to trade. Thus, Annex I contains safety rules regarding electronic and electrical equipment. Also, on the electromagnetic compatibility of equipment using radiocommunication. In addition, there are standards on energy efficiency certificates of products. And the restriction of toxic substances in electronic and electrical equipment. Moreover, it holds procedures for the declaration of technical conformity of the supplier of products, based on their responsibility before a certification body. And, still, there is the possibility of international mutual recognition through a validation system. In this regard, a Mercosur country may request technical recognition based on its legislation and regulations in bilateral agreements, including memorandum of understanding. In being recognized as valid the declaration of technical conformity, according to European Union’s procedure, the report of the test carried out by the advisory bodies located in the Mercosur countries, the document is valid before the European Union and its technical regulations.  In addition to these subjects, the agreement provides for rules on e-commerce. For the time being, the agreement between Mercosur and the European Union is still under negotiation.

The parliaments of the respective countries integrating the two regional blocs must adopt the procedures for approval of the aforementioned international treaty and incorporate it into their internal law. It should be noted that the European Union and the United States, in 1999, already signed an agreement on mutual recognition of telecommunications equipment and electromagnetic compatibility of products.[1] Also, the United States and the United Kingdom signed an agreement for mutual recognition of telecommunications equipment in 2011.[2] In short, this agreement between Mercosur and the European Union is an important step towards the international trade of telecommunications products and services, as well as the affirmation of international law related to the mutual recognition of declarations of technical conformity for telecommunications equipment, harmonizing international rules that impact telecommunications services.  Even more so now in the context of 5G technology and IoT devices, this international regulatory standardization is essential.  As mentioned, the integration of the international agreement depends on ratification by the parliaments of the countries that make up the two regional blocs, something that will take a few years.

[1] Agreement on mutual recognition between the European Community and the United States of America, which encompasses: Telecommunication equipment, electromagnetic compatibility (EMC), electrical safety, recreational craft, pharmaceutical good manufacturing practices e medical devices.

[2]See: Agreement on mutual recognition between The United States of America and The United Kingdom of Great Britain and Northern Ireland, covering: telecommunications equipment, electromagnetic compatibility (EMC0) and pharmaceutical good manufacturing practices (GMPS0.

Categorias
Artigos

Acordo Mercosul e União Europeia: impacto sobre as telecomunicações no Brasil

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em mídias, tecnologias e telecomunicações. Doutor em Direito pela USP.

O Mercosul e a União Europeia firmaram proposta de acordo comercial com impacto em diversas atividades econômicas. O objetivo é o promover a liberalização do comércio de serviços e de estabelecimento comercial. Mas, o acordo depende ainda de aprovação legislativa interna  por cada um dos países participantes. De todo modo, é um importante passo de aproximação entre os países da América do Sul, que fazem parte do Mercosul, e a Europa.

Em relação ao setor de telecomunicações, há diversos dispositivos que autorizam um fornecedor de serviços de qualquer dos países signatários do acordo de estabelecer, construir, adquirir, ceder, operar ou fornecer redes de telecomunicações ou serviços. Exclui-se do acordo comercial os serviços de radiodifusão, bem como os serviços de provimento de conteúdo editorial.  Segundo o referido acordo, as autoridades regulatórias de telecomunicações devem publicar seus atos regulatórios com clareza, para simplificar a sua compreensão. Além disto, os procedimentos regulatórios devem ser imparciais, em relação a todos os participantes do mercado. As licenças de prestação dos serviços de telecomunicações devem ser outorgadas, quando possível, seguindo-se um procedimento simplificado. As razões de negação de uma licença para prestação do serviço de telecomunicações devem ser conhecidas.

Os países devem adotar práticas para proteger a competição, bem como para reprimir abusos de poder dominante. Também, as partes devem assegurar que os maiores fornecedores de telecomunicações garantam o direito de acesso a outros competidores de modo razoável e não discriminatório.

Quaisquer dos fornecedores de serviços de telecomunicações tem o direito de negociar a interconexão com outros provedores. Em relação aos recursos escassos, como o espectro de radiofrequências, as políticas públicas de alocação devem ser objetivas, tempestivas, transparentes e não discriminatórias. O plano de alocação de frequências deve estar disponível publicamente. Cada país tem o direito de definir quais sejam os serviços universais. Por outro lado, as partes devem assegurar a confidencialidade das telecomunicações e tráfego de dados pelas redes públicas de telecomunicações, de modo a evitar práticas arbitrárias ou injustificáveis discriminações no comércio de serviços. Ademais, as partes devem assegurar a transparência e razoáveis preços para os serviços de roaming internacional, de modo a favorecer o crescimento do comércio entre os países e o bem estar do consumidor.

O acordo também dispõe sobre a liberdade de comércio. Porém, estabelecem algumas barreiras técnicas ao comércio. Assim, no anexo I, regras de segurança em relação a equipamentos eletrônicos e elétricos. Também, sobre a compatibilidade eletromagnética de equipamentos que utilizem radiocomunicações. Além disto, há normas sobre os atestados de eficiência energética de produtos. E a restrição de substâncias tóxicas em equipamentos eletrônicos e elétricos. Ademais, há previsão dos procedimentos de declaração de conformidade técnica do fornecedor de produtos, fundamentando-se em sua responsabilidade perante um órgão certificador. E mais, há possibilidade de um sistema de mútuo reconhecimento internacional, mediante um sistema de validação. Neste aspecto, um país do Mercosul pode requerer, baseando-se em sua legislação e regulamentação em acordos bilaterais, inclusive memorando de entendimentos, reconhecimento técnico. Em sendo reconhecida como válida a declaração de conformidade técnica, de acordo com o procedimento da União Europeia, o relatório do teste realizado pelos órgãos de assessoramento localizados nos países do Mercosul, o documento é válido perante a União Europeia e suas regulamentações técnicas.  Para além destes temas, o acordo prevê regras sobre e-commerce. Por ora, há apenas as tratativas sobre o acordo entre o Mercosul e a União Europeia.

Os parlamentos dos respectivos países integrantes dos dois blocos regionais devem adotar os procedimentos para operacionalizar a aprovação do referido tratado internacional, bem como a incorporação em seu direito interno. Destaque-se que a União Europeia e os Estados Unidos já em 1999 firmaram um acordo de reconhecimento mútuo de equipamentos de telecomunicações e de compatibilidade eletromagnética de produtos.[1] Também, Estados Unidos e Reino Unido, em 2011, assinaram um acordo de reconhecimento mútuo de equipamentos de telecomunicações.[2] Em síntese, este acordo entre Mercosul e União Europeia é um importante passo para o comércio internacional de produtos e serviços de telecomunicações, bem como a afirmação do direito internacional relacionados ao reconhecimento mútuo de declarações de conformidade técnica de equipamentos de telecomunicações, com a harmonização das regras internacionais que impactam os serviços de telecomunicações.  Ainda mais agora no contexto da tecnologia de 5G e dispositivos IoT é fundamental este uniformização regulatória internacional. 

Como referido, a integração do acordo internacional depende de ratificação pelos parlamentos dos países que integram os dois blocos regionais, algo  que demorará alguns anos.


[1] Agreement on mutual recognition between the European Community and the United States pof America, o qual abrange: Telecommunication equipment, electromagnetic compabitility (EMC), eletrical safety, recreational craft, pharmaceutical good manufacturing practices e medical devices.

[2] Ver: Agreement on mutal recognition between The United States of America and The United Kindom of Great Britain and Northern Ireland, o qual abrange: telecommunications equipment, electromagnetic compability (EMC0) e pharmaceutical good manufacturing practices (GMPS0.

Categorias
Artigos

Acordo Estados Unidos e Reino Unido sobre de reconhecimento mútuo de padrões técnicos de equipamentos de telecomunicações

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em mídias, tecnologias e telecomunicações. Doutor em Direito pela USP. Autor da coleção de Ebooks Direito da Comunicação.

Estados Unidos e o Reino Unido aprovaram acordo bilateral, em 2017, para ampliar o comércio entre os países em relação aos equipamentos de telecomunicações.[1] Declararam que o reconhecimento das declarações de conformidade técnica emitidas pelas empresas fornecedoras de equipamentos de telecomunicações entre os países, após o procedimento de certificação por entidade designada para esta função, é uma medida positiva para pequenas e médias empresas.

Este acordo facilita o comércio internacional dos equipamentos de telecomunicações, ao simplificar o procedimento de verificação de conformidade técnica dos produtos. Neste aspecto, as entidades designadas para realizar os procedimentos de certificação definiram as condições para o reconhecimento da declaração conformidade, de acordo com a regulamentação nacional.   Exemplo: um radar fabricado por uma empresa norte-americana é certificado pelos órgãos técnicos norte-americanos. O mesmo procedimento se aplica em relação a satélites, smartphones, drones, etc. A empresa fabricante/fornecedora com mera declaração de conformidade técnica, após obter a certificação técnica, então possuirá a capacidade de exportar este equipamento para o Reino Unido, o qual será reconhecerá a validade da declaração de conformidade técnica.

Nos Estados Unidos, o órgão responsável pela designação das entidades responsáveis pela declaração de conformidade é o National Institute of Standards and Technology (NIST). No Reino Unido, o respectivo órgão responsável é o Departament for Business, Energy and Industrial Strategy (BEIS).  Conforme o referido acordo: “The objetive of such mutual recognition is to provide effective market acess between the United States and the United Kindgom with regard to conformity assessment for all products covered under this Agreement”. Há regras sobre as entidades certificadoras dos equipamentos de telecomunicações. Cada país é responsável pela formulação da listagem de entidades com autoridade para certificar os produtos. 

Há mecanismos de fiscalização das entidades responsáveis pelas declarações de conformidade. É preservada a autoridade regulatória de cada país, para regulamentar o tema. Há normas sobre a adequação e compatibilização dos padrões de radiofrequências dos equipamentos de telecomunicações (compatibilidade eletromagnética). Há regras comuns para o acesso ao mercado norte-americano por fabricantes e fornecedores de equipamentos de telecomunicações britânicos.

Há regras comuns para o acesso ao mercado britânico por fabricantes e fornecedores norte-americanos. Além disto, há normas para a suspensão das entidades certificadoras dos produtos de telecomunicações. Mas, a eficácia do acordo depende de alguns procedimentos internos em cada país. Para o Reino Unido, há a expectativa que entre em vigor em 2021.  A saída do Reino Unido da União Europeia atrasou a vigência do acordo. Destaque-se que a União Europeia e os Estados Unidos possuem acordo bilateral para o reconhecimento mútuo de equipamentos de telecomunicações e sobre compatibilidade eletromagnética, já assinado em 1999. Por outro lado, destaca-se que no acordo entre o Mercosul  e a União Europeia há regras sobre estes procedimentos de reconhecimento mútuo dos padrões técnicos dos equipamentos de telecomunicações.

Porém, há, ainda, procedimentos internos para a incorporação do tratado internacional no âmbito interno dos respectivos países integrantes do Mercosul e da União Europeia.  Não há prazo definido para a vigência deste acordo internacional, o qual dependerá da ratificação pelo parlamento dos respectivos países. Em síntese, o acordo comercial em análise trata de um importante instrumento de fortalecimento do comércio internacional entre Estados Unidos e Reino Unido no setor de telecomunicações, bem como para fixar as bases do direito internacional em relação ao tema do reconhecimento mútuo de declarações de conformidade técnica.


[1] O acordo inclui também a Irlanda do Norte.

Categorias
Artigos

Crédito de R$ 11 bilhões da Anatel não terá preferência no plano de recuperação da Oi

A Corte Especial do Superior Tribunal de Justiça (STJ) negou pedido da Agência Nacional de Telecomunicações (Anatel) para suspender decisão do Tribunal de Justiça do Rio de Janeiro (TJRJ) que a manteve entre os credores quirografários – sem preferência ou prioridade legal – no plano de recuperação judicial do Grupo Oi.

Na decisão, tomada por maioria de votos, o colegiado considerou que os créditos reivindicados pela Anatel – que somam mais de R$ 11 bilhões, relativos a multas aplicadas pela agência – têm natureza administrativa e, portanto, não podem ter o tratamento prioritário destinado aos créditos tributários.

O plano de recuperação do Grupo Oi foi homologado pela 7ª Vara Empresarial do Rio, decisão posteriormente mantida pelo TJRJ.

No pedido de suspensão relacionado à classificação de seus créditos, a Anatel alegou que há grave lesão à economia pública, pois o crédito público estaria recebendo tratamento discriminatório em relação aos de natureza privada.

Segundo a agência, o plano aprovado incluiu a aplicação de abatimentos e condições desfavoráveis para o recebimento de seus créditos, inclusive com parcelamento não previsto pela legislação, o que acarretaria prejuízo bilionário para os cofres públicos.

Manutençã​​​o de empregos

O ministro João Otávio de Noronha apontou que, ao indeferir monocraticamente o pedido da Anatel, entendeu não haver ofensa à economia e à ordem públicas. Além disso, naquela decisão, o presidente do STJ considerou que a suspensão traria o risco de inviabilizar a recuperação de um grupo de empresas com atuação em todas as regiões do país e comprometer o emprego de grande número de pessoas vinculadas direta ou indiretamente ao conglomerado.

“Na verdade, se há interesse público suscetível de ensejar maiores cuidados ou preocupações governamentais, reside ele na necessidade de preservação da empresa recuperanda, de modo a se assegurar a manutenção dos milhares de empregos diretos e indiretos ali oferecidos a brasileiros das mais diversas classes sociais, sobretudo das mais carentes. Pensar de modo diverso é, mais do que não compreender a realidade do país, compactuar com a absurda ideia dos personagens de Esopo na bela fábula da galinha dos ovos de ouro”, afirmou o ministro.

Além de ressaltar a impossibilidade da utilização do pedido de suspensão como mero substituto de recurso, João Otávio de Noronha lembrou que a questão é eminentemente técnica, relativa ao enquadramento jurídico dado pelo TJRJ aos créditos decorrentes de multas aplicadas pela Anatel ao Grupo Oi. Nessas hipóteses, o ministro destacou a existência de julgados de diversos tribunais no sentido de que esses créditos não podem ser tratados como tributários – o que confirma a legalidade da conclusão adotada pelo tribunal fluminense.

Natureza administr​​​ativa

Em seu voto, o ministro Noronha lembrou que, em decisão anterior do STJ também relativa à inclusão da Anatel no plano de recuperação da Oi, destacou-se que os atos praticados pelo administrador judicial têm natureza administrativa, enquadramento que afasta a possibilidade de cautela judicial na hipótese.

“Assim, conclui-se que a agravante tenta suspender várias decisões proferidas no processo de recuperação judicial do Grupo Oi e que, em mais de uma oportunidade, a presidência do Superior Tribunal de Justiça, ao lançar breve olhar sobre o mérito, constatou que a agravante utilizara a excepcional medida como sucedâneo de recurso, o que é incabível”, concluiu o ministro.

Esta notícia refere-se ao(s) processo(s):SLS 2433

Fonte: Superior Tribunal de Justiça – STJ