Categorias
Artigos

Análise do relatório da Organização para Cooperação e Desenvolvimento Econômico (OCDE) sobre os mercados de telecomunicações, internet e radiodifusão do Brasil

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação.

  1. Apresentação

            A Organização para a Cooperação e Desenvolvimento Econômico (OCDE), sediada em Paris, apresentou estudo sobre o setor de telecomunicações, radiodifusão e economia digital do Brasil. Há diversas questões analisadas a seguir.[1]

  • Telecomunicações

            O estudo da OCDE recomenda o incentivo à concorrência nos mercados de telecomunicações e radiodifusão. Aponta-se o peso da tributação como fator de inibição ao acesso aos serviços de telecomunicações.

            Assim, o relatório explica que a regulamentação brasileira atual acaba por beneficiar os fornecedores de conteúdo audiovisual por redes OTT (over-the-top) em detrimento dos fornecedores locais. Assim, advoga por uma nova regulamentação dos serviços audiovisuais pagos, considerando-se a convergência digital.

            Destaque-se que o estudo reconhece que a conectividade sem fio, via Wi-Fi, pode se tornar a principal fonte de acesso aos serviços de internet por banda larga. Assim, há a complementaridade entre as redes fixas e redes sem fio.  E, ainda, o relatório aponta que o Brasil está bem posicionado em relação à adoção da tecnologia do IPV6.  Esta nova tecnologia permitirá a conexão de maior número de dispositivos eletrônicos.

            Além disto, narra que o ponto de tráfego de internet de São Paulo é um dos maiores do mundo. Por outro lado, quanto à rede de cabos submarinos, o Brasil possui 19 (dezenove) pontos de conexão com as redes de cabos submarinos internacionais.[2]

            Outro tema referente aos data centers aponta-se o potencial de crescimento no Brasil.

            Quanto às infraestruturas de redes, sugere-se a implantação de um portal online com a localização georreferenciada de prédios públicos disponíveis para aluguel, para facilitar o exercício do direito de passagem.

            Sobre o leilão do 5G,  o relatório aponta que a comercialização de espectro no mercado secundário é importante mecanismo para a gestão eficiente do espectro.  Também, sustenta-se a necessidade de design regulatório do leilão de 5G eficiente, de modo a garantir a competividade, diante do risco de alocação de grande quantidade de espectro de frequências, bem como a renovação sucessiva de licenças do espectro.

            Além disto, afirma-se que a nova regulamentação caracterizada pelo compartilhamento de espectro e renovação de frequência pode ser um fator de restrição à dinâmica da competição. Propõe-se  a harmonização do ICMS entre os estados-membros da federação, de modo a reduzir o seus efeitos negativos sobre o setor de telecomunicações e radiodifusão.

            Por outro lado, a respeito do roaming móvel internacional, aponta-se que o Brasil avançou em acordos internacionais com Argentina, Paraguai, Uruguai e Chile. Porém, o acordo entre Brasil: Argentina, Paraguai e Uruguai depende de aprovação do Congresso nacional.

            E mais, sobre a distinção entre serviços de comunicação multimídia e serviços de valor adicionado explica o relatório: “A diferenciação entre SCMs e SVAS foi um impulsionador histórico do desenvolvimento dos serviços de banda larga no Brasil. Todavia ela causa várias inseguranças jurídicas, especialmente no que tange à arbitragem tributária. A distinção entre SCMs e SVAs para fins tributários está sujeita a discussões e disputas legais entre empresas do setor e autoridades fiscais. Isso resulta na falta de clareza para o setor, por conseguinte, afetando os recursos administrativos necessários tanto para empresas quanto para autoridades fiscais”.[3]

            Além disto, sugere-se a unificação dos fundos setoriais de telecomunicações.

            E mais, sobre a Telebras, recomenda-se a adesão às Diretrizes da OCDE sobre governança corporativa de empresas estatais para se garantir as boas práticas de competição entre empresas privadas e estatais. Segundo o estudo: “Políticas públicas e regulações não podem favorecer a Telebras além do necessário e razoável para atingir seu objetivo de política pública de promover a universalização de serviços de internet”.  Adiciona ainda o relatório: “De forma geral, a OCDE não tem uma posição sobre se o Estado deve ser proprietário de empresas. A escolha de privatizar uma estatal, por exemplo, depende de vários fatores relativos à economia nacional, às escolhas políticas domésticas e às tendências tecnológicas emergentes. Contudo, se o governo decidir seguir com planos para privatizar a Telebras de novo, esse processo complexo de desafiador deve basear-se em boas práticas internacionalmente reconhecidas; sendo que não se pode renunciar aos investimentos públicos”.[4]

            Curiosamente, o relatório da OCDE não faz considerações sobre a competividade no mercado de telecomunicações, especialmente sobre a quantidade de competidores no mercado, bem como sobre as práticas competitivas. Também, sobre a abertura do mercado brasileiro para novos competidores internacionais e/ou fundos de investimentos.

Neste aspecto, cumpre lembrar que uma das principais operadoras de telecomunicações a Oi encontra-se em processo de recuperação judicial. As demais operadoras de telecomunicações são a TIM, VIVO e Claro. Aliás, estas empresas em conjunto fizeram uma oferta para a aquisição de ativos da rede móvel da OI, avaliados em R$ 16.563.000.000,00 (dezesseis bilhões, quinhentos e sessenta e três mil reais). Em síntese, o estudo não aponta sobre o potencial do mercado de telecomunicações para a entrada de mais um competidor estrangeiro.

  • Internet

            Quanto à internet sugere-se o estabelecimento de metas para o programa Conecta Brasil e outros programas relacionados à expansão da infraestrutura de rede de banda larga em níveis federal, estadual e municipal.

            Assim, sobre a estratégia nacional de banda larga, menciona-se o papel da operação de um satélite geoestacionário de defesa e comunicações estratégicas. Neste contexto, menciona-se a contratação pela Telebras dos serviços da  empresa norte-amricana ViaSat, operadora de satélite.  Além disso, o relatório aponta:

“O programa Internet para Todos prevê incentivos fiscais para ISPs (isenção fiscal sobre o ICMS), mas o acordo de isenção fiscal celebrado com o Confaz abrangeria apenas, em princípio, as conexões por satélite. Por isso, o MCTIC está revisando o Gesac/Internet para Todos. A solução proposta é mais uma vez separar o programa Gesac do programa Internet para todos. O governo pagaria por conexões para o Gesac, enquanto o Internet para Todos incentivaria as ISPs a fornecerem acesso à Internet em locais remotos a preços acessíveis. O internet para todos será reiniciado assim que o MCTIC concluir a negociação de uma isenção de ICMS separada para o programa com o Confaz”.

            Há outros programas de incentivos à internet por banda larga. Dentre eles, o programa Rede nacional de educação e pesquisa. Há, também, a Rede universitária de telemedicina, a qual conecta 138 (cento e trinta e oito) universidades. Por sua vez, a Rede nacional de pesquisa está conectada à Redclara, a qual conecta às redes acadêmicas da América Latina. Além disto, esta rede está conectada à rede Amlightexp (Americas Lighpaths express and protect), vinculada a pesquisas científicas e de engenharia a comunidades educacionais nos Estados Unidos e hemisfério ocidental.

            Por outro lado, o projeto Amazônia conectada é uma iniciativa conjunta do Ministério de Defesa, Comunicações e Ministério de Ciência, Tecnologia e Inovação. Este projeto consiste em instalar redes de cabos de fibra ótica na região Amazônia, inclusive cabos fluviais.

            No contexto das infraestruturas de redes de banda larga fixa e móvel, o relatório destaca a importância destas redes para a prestação de serviços de telemedicina (cibermedicina). E, no contexto do ambiente digital, destaca a relevância das infraestruturas de internet para a  agricultura de precisão. Além disto, o estudo relata os problemas de segurança cibernética. No contexto da internet das coisas são ampliados os riscos quanto à segurança cibernética.

  • Internet das Coisas

            O relatório aponta que uma das principais barreiras para a efetivação da Internet das Coisas é a tributação.

            Esclarece o estudo: “As principais características da IoT para a agricultura inteligente envolvem milhões de sensores distribuídos em áreas amplas (em termos de Km). Contudo, a quantidade de dados transmitidos por aparelho pode ser pequena e tende a ser menos sensível a problemas de latência. Essas principais características de sensores M2M massivos – a necessidade de implementação em larga escala junto com a baixa transmissão por aparelho – podem traduzir-se em uma receita e um tráfego de dados insignificantes por aparelho. Assim, os impostos cobrados pelo Fundo de Fiscalização das Telecomunicações (Fistel), individualmente, em cada cartão SIM M2M, poderiam reduzir o incentivo de implementar a IoT em grande escala. Isso, por sua vez, poderia prejudicar a adoção da tecnologia M2M”.

            Além disto, explica o relatório a questão dos dispositivos IoT e seu impacto para além das transfronteiras:

“Quando se trata de aparelhos conectados massivos e dispersos e à medida que as cadeias de suprimento se tornaram mais sofisticadas, a IoT evoluiu para fornecer novas soluções, especialmente em âmbito global. Muitos aparelhos IoT podem ser ativados, inicialmente, em muitas das soluções IoT entre setores (i.e., logística, automotivo e aeroespaco, entre outras) exigem aparelhos para acessar redes de forma coordenada, independentemente de onde estejam localizados. Isto é, muitas aplicações e serviços da IoT transcendem fronteiras. Dispositivos IoT que são ativados inicialmente em um país, mas usados ou vendidos em outro, podem exigir conectividade permanente. O roaming permanente também permite que aparelhos de IoT usem dados internacionalmente sem restrições. Entre outros benefícios, conexões de IoT por meio de roaming permanente tendem a ser mais confiáveis do que outras conexões locais. Isso porque esses aparelhos podem acessar, na maioria das vezes, qualquer rede disponível e a cobertura não é limitada a uma rede específica. Isso também pois as conexões em diferentes redes podem ser contratadas e faturadas apenas uma vez, por meio de único relacionamento de prestador-cliente. O roaming permanente pode, sem dúvida, levar a distorções do mercado, porque as condições diferenciadas (i.e. impostos, cobertura e preços) podem colocar operadoras locais em desvantagem. Contudo, também, pode criar oportunidades significativas para expandir serviços de IoT inovadores, e já está sendo empregado em países ao redor do mundo”.[5] Como se observa do relatório, sem regulamentação adequada, um empresas de IoT localizadas no exterior podem comercializas ativar rede IoT, sem nenhum controle pelo Brasil.

            Sobre o tema, o relatório da OCDE não menciona, mas a União Europeia está debatendo a regulamentação dos dados relacionados à IoT,  mediante o Data AcT, o que provavelmente será lançado em 2025. Tudo isso no contexto de nova regulação europeia de serviços digitais.

            Menciona-se o fato  de se permitir ou não proíbem de modo explícito o roaming permanente de IoT. Afirma-se que o Brasil não permite o roaming permanente, pois a Anatel, em 2012, determinou que operadoras sediadas no exterior que utilizam cartões e-SIM estrangeiros não podem oferta serviços no Brasil de forma permanente.  Para o estudo: “Em 2017, a União Internacional de Telecomunicações (UIT) publicou diretrizes estratégicas para o roaming móvel internacional. Essas diretrizes incentivaram as reguladoras a explorarem soluções relativas à IoT e a serviços M2M para promover medidas e aplicar serviços permanentes de roaming e aplicação de preços e condições específicas para o tráfego de IoT/M2M”.  E, ainda, segundo o relatório as operadoras de redes de telecomunicações brasileiras são, via de regra, contrárias ao roaming permanente. Segundo o relatório: “A Anatel poderia reavaliar sua postura atual e reexaminar suas restrições sobre o roaming permanente para promover serviços inovadores e facilitar a implantação de serviços de IoT. Permitir o roaming permanente para aparelhos IoT pode complementar soluções que já existem no mercado, como o uso de cartões SIM embutidos. Poderia também estimular o crescimento em diversos setores da economia brasileira, como indústria e agricultura”. Prossegue ainda o relatório: “Acordos de roaming permanente poderiam ser sujeitos a valores comerciais livremente negociados entre operadores de rede brasileiras e estrangeiras. Essa política pode mitigar qualquer preocupação de atores locais de que provedores internacionais – que não estão sujeitos às regulamentações e tributações locais – teriam uma vantagem indevida”.

            Prosseguindo-se o relatório menciona: “como o roaming permanente no Brasil é proibido, existem intermediárias que fornece muitos serviços de IoT para cumprir com a regulamentação no país. Em geral, são MVNOs especializadas em M2M e na IoT. Mais recentemente a Anatel argumentou que a questão do roaming permanente já foi superada pelo eSIM (SIM embutido). Por um lado,  vários atores já lançaram essa solução no Brasil, por outro, apesar dos eSIMs conseguirem hospedar vários provedoras de conectividade, não solucionam os custos de integração e as complexidades contratuais de relacionamento entre múltiplas operadoras para alguns atores da indústria”.[6]

            A título de conclusão sobre a internet das coisas, o relatório aponta: 
 “vários passos são cruciais para promover o ecossistema da internet das coisas (IoT). Eles incluem a interoperabilidade, a gestão do espectro, o uso extraterritorial de números e as soluções para facilitar a troca de provedores para evitar o lock-ink”.[7]

            Por detrás da internet das coisas, está o controle e comando da rede. Se não houver restrição nacional, há o risco de a internet das coisas ser controlada por empresas estrangeiras.

  • E-Commerce, Serviços Postais e os Correios

            No relatório da OCDE denominado A caminho da era digital no Brasil aponta-se os obstáculos ao desenvolvimento do e-commerce no Brasil, coo sendo a logística. E, neste contexto, há a referência à atual da empresa estatal de correios (ECT). Neste sentido, o estudo recomenda: “Para que o e-commerce se desenvolva ainda mais, o Brasil precisa garantir a livre concorrência no mercado de entrega de encomendas. Isso pode exigir que o governo realize uma análise profunda do mercado de serviço postal. Nesse meio tempo, o país pode aplicar algumas medidas como as mencionadas acima, isto é, ter relatórios transparentes e estabelecer uma contribuição por parte do setor privado para o financiamento das obrigações de serviços universal”.  Registre-se que os Correios são alvo do programa de privatização do governo brasileiro.

            Outro obstáculo ao desenvolvimento do e-commerce é a tributação. Sobre o tema, menciona o relatório:

“Alguma das regras do ICMS também podem ser um obstáculo ao desenvolvimento de soluções de e-commerce multicanal, que combinam a compra on-line com a retirada e a devolução de produtos nas lojas, o ICMS é aplicado às compras e vendas na saída de mercadorias do estabelecimento comercial. Portanto, os bens entregues em lojas próprias ou franqueadas, para a retirada por parte do cliente final, podem ser considerados como bens de revenda pela autoridade fiscal e taxados com o ICMS mais uma vez. Atualmente, existe um projeto de lei (PLP 148/2019) que propõe a isenção do ICMS, na transferência de bens do vendedor principal, para estabelecimentos de entrega de produtos que sejam cadastrados”.[8]

  • Radiodifusão e TV Digital

            O relatório aponta a necessidade de simplificação das outorgas de radiodifusão.  Ademais, advoga-se uma nova legislação que imponha o limite de 20% (vinte por cento) de participação de mercado como indicador de posição dominante de mercado. Também, sustenta por incentivos ao desenvolvimento de conteúdo audiovisual local. Além disto, há referência à participação de estrangeiros nas empresas de mídia.

            Sem dúvida alguma, é importante a competividade no setor de radiodifusão. Porém, o relatório não aponta, com precisão e clareza, o novo ambiente concorrencial, no contexto das Big Techs.  Empresas globais de tecnologia que passaram a atuar no cenário audiovisual, disputando o mercado da televisão aberta e televisão paga, inclusive o mercado do jornalismo. Estas empresas como Google (Youtube), Netflix, Amazon Prime, Apple Tv, entre outras passaram a disputar a audiência e, respectivamente, as fontes de receitas do mercado publicitário.  Além disto, o mercado da radiodifusão é singular, à medida que envolve questões relacionadas à identidade cultural de um país. A expressão geocultural de um país é mediada pelas empresas de radiodifusão. A integração nacional tradicionalmente foi marcada uma política de gecomunicação, através dos serviços de radiodifusão sonora e radiodifusão de sons e imagens. Neste aspecto, para além de considerações da competividade no mercado, há a questão da soberania nacional relacionada ao mercado de radiodifusão.[9]  Ademais, o TV aberta por radiodifusão é o único serviço de informação, entretenimento e cultural acessível à totalidade da população brasileira de modo gratuito e universal. É o serviço mais democrático em todo o País, pois é prestado em todo o território nacional, para todos os brasileiros. E a única fonte de financiamento da TV aberta são as receitas do mercado publicitário, disputadas intensamente com outros veículos.

            Por outro lado, propõe-se uma agência única para regular os serviços de comunicações, com a fusão de competências entre Anatel, Ancine e Ministério das Comunicações. Sobre este tema da unificação das competências sobre os setores de telecomunicações e radiodifusão, já abordei em meu livro TV Digital e Comunicação Social: aspectos regulatórios. TVs pública, estatal e privada. Belo Horizonte: Editora Fórum, 2008.

            Quanto à TV digital, o relatório da OCDE aponta o descumprimento das metas de universalização dos serviços.  Conforme o estudo, o Brasil perdeu uma oportunidade para reformar o setor de radiodifusão.  Também, sobre o tema já escrevi há uma década no livro acima indicado. Neste livro, sustentei a tese de qualificação do serviço de radiodifusão comercial como espécie de atividade econômica em sentido estrito, afastando-se o regime de concessão de serviço público. Assim, defendi a incidência do regime de autorização para a outorga dos serviços de radiodifusão comercial. Assim, manifestou-se há décadas atrás pela necessidade de atualização do marco regulatório da radiodifusão comercial, eis que a lei do setor de 1962. Por outro lado, propus a diferenciação entre o setor de radiodifusão público e estatal.  A comunicação estatal, proveniente de órgãos da Administração Pública, deve ser distinguida da comunicação por radiodifusão comunitária.  Seus regimes jurídicos são diferentes.         

            Quanto aos conteúdos audiovisuais, menciona o relatório a disputa sobre os direitos relacionados à transmissão de jogos de futebol. Destaca o estudo do papel da Globo em relação à disputa sobre os direitos de transmissão desportiva.

            Por outro lado, sobre o setor de radiodifusão pública, o estudo descreve falhas no sistema. Assim, sugere a plena independência da Empresa Brasil de Comunicação. Além disto, recomenda o compartilhamento de infraestruturas entre emissoras públicas, comunitárias e locais. Também, a integração das tecnologias convergentes na promoção da radiodifusão pública. A respeito deste tema, escrevi em defesa da efetivação do princípio da complementaridade dos sistemas de radiodifusão público, privado e estatal, na obra citada.

            Além disto, o relatório, embora se refira à falta de produção de conteúdo regional e local na programação de televisão, não faz referência ao tema das garantias à liberdades de informação jornalística e à liberdade dos jornalistas, frequentemente, atacados inclusive por autoridades.

  • TV por assinatura e as plataformas e serviços de streaming de conteúdos por vídeo e áudio

            O estudo da OCDE destaca os investimentos das empresas OTT em produções brasileiras. A Netflix teria encomendado a produção de 11 (onze) títulos originais brasileiros até 2019. Por sua vez, a Amazon Prime encomendou seu primeiro título original brasileiro em 2019.  Além disto, menciona o relatório no segmento de TV por assinatura a aquisição da Time Warner (empresa de conteúdo audiovisual) pela AT&T (empresa de telecomunicações, proprietária da empresa de TV por satélite Sky no Brasil). Segundo o relatório, o CADE manifestou-se favorável à aquisição, sem impor obrigações de desinvestimento. Também, a Anatel decidiu-se por validar que a operação que possibilita que AT&T ofertasse serviços de TV por assinatura no Brasil. Somente a Ancine não se manifestou sobre o caso.  Cita o relatório que os principais estúdios no Brasil em 2018 foram Disney, Warner, Sony, Universal e Fox. Neste contexto, vale lembrar que a Globo em reação às disputa no mercado audiovisual criou o Globoplay, um sistema de assinatura de streaming de seus conteúdos audiovisuais.

            Sem dúvida alguma, é importante a adoção de práticas competitivas no mercado de conteúdo audiovisual. Porém, registre-se que as empresas estrangeiras são mais capitalizadas do que as empresas brasileiras. Além disto, as empresas estrangeiras tem acesso à tecnologias mais baratas. Portanto, as empresas estrangeiras têm inúmeras vantagens competitivas,  sobre as empresas brasileiras. Por isso, em certa camada, as regras do jogo competitivo devem ser niveladas. Mas, em outras camadas sensíveis, são importantes regras protetivas, como é o caso das cotas de conteúdo brasileiro nos canais de programação da TV por assinatura.

  • Conclusões

            No jogo de xadrez global do mercado audiovisual global, sem dúvida alguma, é importante assegurar a competividade dos setores de telecomunicações, radiodifusão e internet das coisas. Mas, é importante ponderar que ambos se tratam de infraestruturas nacionais críticas. Por essa razão, existem limitações à livre competição nestes setores, devido a considerações estratégicas  nacionais, tal como: a proteção à cultura brasileira no caso da radiodifusão. Nesse contexto, é fundamental considerar que as empresas dos setores de telecomunicações e radiodifusão encontram-se no contexto das Big Techs que impactam estes dois setores. A propósito, nos Estados Unidos as Big Techs estão sendo investigadas por práticas anti-concorrenciais. A título ilustrativo, o WhatsApp, empresa do Facebook, concorre com as empresas de telecomunicações e também impacta o mercado de notícias. O Youtube, do Google, disputa o mercado audiovisual. Além disto, as empresas estrangeiras estão altamente capitalizadas. Diversamente, as empresas brasileiras enfrentam grave crise financeira. Por isso a “liberalização pura” do mercado brasileiro pode significar simplesmente o capitalismo selvagem, empresas maiores “engolem” as empresas menores. Nem nos Estados Unidos há práticas de livre mercado, sem regulamentações. Lá, há inclusive regras protecionistas às empresas norte-americanas.


[1] Avaliação da OCDE sobre telecomunicações e radiodifusão no Brasil 2020, OCDE.

[2] South America 1 (Telxius), GlobeNet (BTG Pactual), South American Crossing (Telecom Italia Sparkle Centery Link), América Móvil Submarine (América Móvil), BRUSA (Telxius), Seabras (Seaborn Group), Monet (Angola Cables, Google, Algar Telecom e Antel), Atlantis 2 (Consortium), Ellalink (Ellalink group), South Atlantic Cable System (Angola Cables), South Atlantic Inter Link (Camtel China Unicom), Brazilian Festoon (Embratel), Malbec (Globonet, Facebook), Tannat (Google, Antel) e Junior (Google). Ver: Avaliação da OCDE sobre telecomunicções e radiodifusão no Brasil 2020, p. 107-108.

[3] Obra citada, p. 63.

[4] Obra citada, p. 47.

[5] Obra citada, p. 189.

[6] Obra citada, p. 189. Segundo o relatório: “Os cartões universais de circuito integrado embutidos (embedded universal integrated circuit card – EUICC). Os eSIMs representam a próxima geração de tecnologia SIM, substituindo cartões físicos com software capaz de trocar um aparelho entre operadoras de forma remota. A tecnologia permite que um aparelho hospede várias provedoras de conectividade e é projetada para ser usada em todo o espectro de aparelhos sem fio, incluindo smartphones e módulos de IoT”. Além disso, destaca o relatório: “Algumas vantagens do eSIM incluem a simplificação da logística da implantação global. Um só eSIM programável pode ser embutido em todos os aparelhos de IoT e enviados a qualquer mercado onde o eSIM tenha um acordo local com a MNO, o que reduziria. A necessidade de usar o roaming permanente”, obra citada, p. 208.

[7] Obra citada, p. 40.

[8] Revisões da OCDE sobre a Transformação Digital. A caminho da era digital no Brasil. OCDE, 2020.

[9] Sobre o tema, consultar: Scorsim, Ericson Meister. TV digital e comunicação social. Aspectos regulatórios. TVs pública, estatal e privada. Belo Horizonte: Editora Fórum, 2008.

Categorias
Artigos

Estratégia de segurança nacional dos Estados Unidos para garantir suas vantagens tecnológicas na competição internacional e os reflexos sobre o Brasil no 5G

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação.

O governo dos Estados Unidos aprovou sua estratégia nacional para tecnologias emergentes e críticas. O objetivo é assegurar a liderança dos Estados Unidos em tecnologias emergentes e críticas. Assim, busca-se promover a inovação básica para a segurança nacional, no âmbito de pesquisa e desenvolvimento. Além disto, outro objetivo estratégico é a proteção das vantagens competitivas tecnológicas dos Estados Unidos.

Neste sentido, quer-se engajar o setor privado na cooperação com o setor governamental. Enfim, o objetivo estratégico de segurança nacional é avançar a influência dos Estados Unidos no contexto da hipercompetição entre os países.  Como ações prioritárias para a promoção da inovação básica de segurança nacional: o desenvolvimento da força de trabalho globalmente, atração e retenção de inventores e inovadores, estimular a utilização de capital privado e experiência privada para construir e inovar, reduzir regulações, políticas e processos burocráticos, liderar o desenvolvimento de normas tecnológicas, padrões, parâmetros e modelos de governança, apoiar o desenvolvimento da inovação básica entre instituições acadêmicas, laboratórios, infraestruturas de suporte, fundos de investimentos e indústria, priorizar pesquisa e desenvolvimento no orçamento governamental, desenvolver e adotar aplicações tecnológicas dentro do governo, encorajar parcerias público-privadas, construir parcerias em tecnologia com aliados e parceiros.

Outro objetivo estratégico é proteger a tecnologia dos Estados Unidos, com a colaboração entre empresas, indústrias, universidades e agências governamentais. Deste modo, como ações prioritárias da proteção da vantagem tecnológica dos Estados Unidos: garantir que os competidores não adotem meios ilícitos para adquirir propriedade intelectual norte-americana, pesquisa, desenvolvimento ou tecnologias, exigir a segurança no design nos estágios preliminares de desenvolvimento de tecnologia e cooperar com aliados e parceiros para adotarem ações similares, a proteger a integridade do empreendimento de pesquisa e desenvolvimento por medidas de segurança à pesquisa em instituições acadêmicas, laboratórios, e indústria, com balanceamento de contribuições de pesquisadores estrangeiros, garantir a apropriação das tecnologias mediante a utilização de leis de controle de exportação e regulação, bem como regimes de exportação multilateral, engajar aliados e parceiros para desenvolver seu próprios procedimentos similares àqueles no Committee on Foreign Investment in the United States (CFIUS). O governo norte-americano adotou uma lista de tecnologias emergentes e críticas: tecnologias de comunicação e redes, semicondutores e microeletrônicos, tecnologias espaciais, computação avançada, armas convencionais avançadas, materiais de engenharia avançados, manufatura avançada, sensores avançados, tecnologias e engenhos aéreos, tecnologias agrícolas, inteligência artificial, sistemas autônomos, biotecnologias, tecnologias de mitigação de materiais químicos, biológicos, radiológicos e nuclear, ciência e armazenamento de dados, tecnologias de distribuição de computação de ponta, tecnologias de energia, interfaces humana-máquina, tecnologias médicas e de saúde pública, ciência de informação quântica.

Em síntese, a política de segurança nacional dos Estados Unidos tem por foco manter sua influência global e sua vantagem competitiva em tecnologias avançadas. A medida é uma reação ao avanço da China em tecnologias emergentes e críticas. Esta política norte-americana tem reflexos na tecnologia de 5G, à medida que boa parte dos equipamentos é integrados por semicondutores (microchips), fabricados por empresas norte-americanas. Além disto, o governo estabelece um rígido controle de exportações de semicondutores relacionados à tecnologia de 5G, para restringir o acesso por empresas chinesas, devido à disputa comercial com a China. Por outro lado, representante do governo norte-americano declarou a abertura de linha de crédito, através do Exim Bank (Banco de Importações e Exportações dos Estados Unidos) para o financiamento de aquisição de tecnologia de 5G pelas empresas de telecomunicações sediadas no Brasil. Também, o Conselheiro de Segurança Nacional Robert O’Brien esteve no Brasil  em missão oficial, com reuniões no governo federal e Fiesp.

Enfim, como se observa, o tema da tecnologia de 5G é de interesse da segurança nacional dos Estados Unidos. Mas, por óbvio, que esta ingerência norte-americana em assunto nacional do Brasil deve ser analisada sob a perspectiva da soberania nacional. 

Desde quando cabe aos Estados Unidos “proteger” as redes de telecomunicações do Brasil?

Sabe-se que os Estados Unidos em sua visão geoestratégica veem o Brasil como área de seu entorno estratégico no hemisfério sul. Os Estados Unidos desconfiam da Huawei, acusando-se de práticas de espionagem. Mas, o Brasil foi, em 2013, alvo de espionagem internacional. E por quem? Pela National Security Agency dos Estados Unidos. Este fato ensejou inclusive a instalação de uma Comissão Parlamentar de Inquérito. Além disto, a Huawei já está no Brasil como uma empresa fornecedora de equipamento de infraestruturas de telecomunicações há quase duas décadas. Até o momento, não há nenhuma desconfiança em relação aos seus equipamentos de telecomunicações. Aqui, não se busca defender nem os Estados Unidos, nem a China. O que interessa é o Brazil First! O Brasil está sendo utilizado como um “país satélite” da disputa geopolítica entre Estados Unidos e China. Por isso se posicionar abertamente de um dos lados do jogo geopolítico sofrerá consequências, principalmente as empresas brasileiras correrão maiores riscos geopolíticos. Assim, uma geoestratégia de neutralidade tecnológica talvez seja o caminho mais adequado para o interesse do País. Portanto, o interesse nacional do Brasil requer a proteção de suas infraestruturas de redes de telecomunicações, diante de riscos e ameaças de espionagem, seja de serviços de inteligência dos Estados Unidos, seja dos serviços de inteligência da China e/ou de terceiros. Neste aspecto, toda e qualquer parceria e/ou aliança do Brasil deve estar amparada em relações de confiança, lealdade, reciprocidade e boa-fé.  Se o parceiro não for confiável e/ou não demonstrar confiança fica difícil o relacionamento.  Uma política de confiança cega nos Estados Unidos é perigosa para o Brasil. Uma geoestratégica inteligente para o Brasil no tema do 5G requer prudência, análise da realidade e pragmatismo geopolítico, mas também a verificação da história no continente com a posição hegemônica dos Estados Unidos.

A alternativa geoestratégica mais soberana é o Brasil assumir a vanguarda na liderança tecnológica, formando um leque de aliados internacionais, para além dos Estados Unidos e China. Assim, deve ser considerada a questão da economia nacional e a concepção de defesa nacional, prevalecendo o interesse brasileiro e não o American First! A omissão do Estado brasileiro em proteger a segurança das redes de telecomunicações, contra quaisquer dos invasores, é um atentado à soberania nacional.

No tema do 5G há para o Brasil riscos geopolíticos, desafios e oportunidades econômicas. Em jogo, o futuro da economia digital no Brasil e as respectivas influências e controle.

Categorias
Artigos

Edital de venda por leilão de ações da Copel Telecomunicações

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação

A Copel (Companhia Paranaense de Energia) publicou o edital de leilão de 100% (cem por cento) das ações da Copel Telecomunicações S.A, uma empresa subsidiária da Copel. Registre-se que a Copel Telecomunicações possui autorizações para prestar serviços limitados à especialidade, na submodalidade de rede especializada de telecomunicações, e para serviços de comunicação multimídia. Assim, a empresa é autorizada a prestar serviços de telecomunicações e serviços de internet por banda larga por fibra ótica.

Seu principal ativo é a titularidade sobre uma rede de fibra ótica no território do Paraná. O critério de seleção do vencedor do leilão está baseado na maior oferta de preço pelas ações. A coordenação do leilão é realizada pela B3 S.A, Brasil, Bolsa, Balcão.

O valor mínimo de arrematação é de R$ 1.401.099.300,00 (um bilhão, quatrocentos e um milhões, noventa mil e trezentos reais). Poderão participar do leilão empresas brasileiras ou estrangeiras, instituições financeiras, fundos de investimentos, planos de previdência complementar, entre outros. Nas hipóteses de participação de fundos de investimentos é necessário que os administradores apresentem autorização para a representação para fins de participação no leilão e as obrigações daí decorrentes. É permitida a participação de empresas na modalidade de consórcio. Sobre as garantias da proposta de preço deve ser disponibilizado o valor de R$ 70.054,515,00 (setenta milhões, cinquenta e quatro mil e quinhentos e quinze reais).  

Há regras no edital sobre a habilitação jurídica e comprovação da regularidade fiscal e trabalhista. Também, os participantes devem seguir alguns modelos de declarações previstos nos anexos do edital, entre as quais a declaração de não incursão em propriedade cruzada em ofensa legislação nacional que proíbe o duplo controle de empresas de telecomunicações e de radiodifusão.  Além disto, os interessados poderão fazer visitas técnicas à sede da empresa, a fim de obter maiores informações.  

Nos procedimentos de diligência dos interessados na sede da empresa é necessária a assinatura um termo de confidencialidade. O prazo final para impugnação ao edital é 28 de outubro de 2020. Também, esta data é o prazo fatal para envio de dúvidas e perguntas na sala de informações virtual – data rom.

Por sua vez, a Comissão de Licitação deverá divulgar o julgamento de eventuais impugnações ao edital até 3 de novembro de 2020. A entrega dos documentos deverá ocorrer até 5 de novembro de 2020. A assinatura do contrato de compra e venda de ações está prevista para 14 de janeiro de 2021.

Categorias
Artigos

Conectividade e 5G em áreas rurais e a agricultura digital

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em tecnologias, internet e telecomunicações. Doutor em Direito pela USP. Autor da coleção de Livro sobre Direito da Comunicação.

O agronegócio do Brasil é uma dos principais fontes de riqueza nacional. A agroindústria tem contribuído para o desenvolvimento econômico-social do País. Os produtos agrícolas e pecuários representam percentual importante nas exportações brasileiras.

A produtividade agrícola depende de investimentos em conectividade no campo. Segundo dados do IBGE, somente 30% (trinta por cento) das propriedades rurais têm acesso à internet. Em outras palavras, 70% (setenta por cento) das propriedades rurais não tem acesso à internet. Registre-se que sem internet há inclusive sérios obstáculos para que o agricultor emita notas fiscais, o que impacta a tributação. Com maior conectividade rural haverá o maior aproveitamento das áreas de cultivo agrícola.  No entanto, áreas rurais brasileiras significativas não possuem conectividade digital.  Há mais de 1.000 (um) mil municípios sem acesso à internet por fibra ótica. Ou seja, há áreas geográficas que não contam com infraestruturas de acesso à internet.  Há, ainda, problemas quanto à instalação de antenas em áreas rurais.

Os grandes produtores rurais adotam soluções próprias como redes privativas de acesso à internet. Assim, utilizam faixa de frequências licenciadas e não licenciadas. A tendência é utilização da faixa de frequências de 700 MHz (setecentos mega-hertz) e 450 (quatrocentos e cinquenta mega-hertz).  Há, também, projetos para utilização da faixa de frequências de 250 (duzentos e cinquenta) MHz. As grandes empresas de telecomunicações estão moldando seu modelo de negócios para atender as demandas específicas no agronegócio. Porém, os pequenos e médios produtores rurais têm sérios obstáculos quanto ao acesso à internet por banda larga. Em 2020, falou-se muito em 5G no campo, a qual promete revolucionar a agricultura de precisão, com a interconexão com a internet das coisas. Mas, ainda as áreas rurais sequer tem acesso à tecnologia de 4G. O potencial de IoT (internet das coisas) para a agricultura é gigantesco. Também, os dados agrícolas são fundamentais para fins de planejamento do futuro do modelo de negócios. E com o 5G e IoT haverá a densificação dos dados agrícolas, o que demandará infraestruturas de armazenamento de dados, tais como serviços de computação em nuvem (cloud computation). Neste aspecto, as atividades de coleta, processamento, armazenamento e transferência de dados agrícolas são importantes, inclusive as medidas de proteção à privacidade e segurança destes dados. Com a conexão de máquinas agrícolas, drones, sensores, estações meteorológicas será possível adotar-se um agricultura digital de precisão. Também, a rede de minissatélites de baixa órbita tem o potencial de contribuir com as atividades agrícolas, ao desempenhar funções de conectividade rural, previsão meteorológica e monitoramento da área plantada. Assim, a conectividade rural serve significativamente aos serviços de telemetria no campo.  Há, também, tecnologias que possibilitam a realização de serviços de manutenção preventiva de maquinário agrícola. A título exemplificativo há diversas máquinas agrícolas como colheitadeiras e tratores com capacidade de acessar a internet.

Por sua vez, os drones com sua visão computacional são capazes de monitorar a área de plantio agrícola. Há, inclusive, softwares de reconhecimento com visão computacional com capacidade de detectar ervas daninha e vírus.  Outras soluções tecnológicas permitem o monitoramento em tempo real do plantio e colheita da safra.  Há, por exemplo, o sistema de verificação da colheita por imagens de satélite. A tecnologia de GPS permite maior precisão nas áreas de plantio e distribuição de pulverização. Com coordenadas de latitude e longitude há maior precisão nos sistemas agrícolas. Existem, igualmente, soluções para o monitoramento de animais em atividades agropecuárias. Há chips de radiofrequências que podem rastrear o gado. Também, há soluções de rastreamento da produção agrícola que monitora o transporte do campo até o consumidor final em outro país. Existem plataformas digitais sobre insumos agrícolas e grãos, isto é, novos modelos de negócios no estilo de marketplaces estão sendo formatados no agronegócio.

O monitoramento do transporte de carga agrícola é, portanto, uma atividade fundamental na cadeia logística. Há dispositivos de IoT que possibilitam o controle do PH do solo,  umidade, índices de chuva e verificação de minerais no solo. Neste aspecto, há aplicações de biotecnologia e nanotecnologia em conjunto com a rede 5G e IoT. Por outro lado, há produtos e serviços que contribuem com o monitoramento da propriedade rural, para fins de segurança. Além disto, soluções de softwares com inteligência artificial permitem a identificação de rotas logísticas nas operações de colheita e transporte de cargas mais baratas, com economia de combustível. Porém, se não houver a disponibilidade do internet no campo não há como acessar o respectivo sinal. Com isto há o potencial de redução de custos agrícolas, evitando-se o desperdício de insumos agrícolas. No entanto, há muitas áreas rurais aonde sequer há o acesso à tecnologia de 4G, a qual poderia resolver muitos dos problemas do campo. São pouquíssimas as fazendas que estão digitalizadas e tem acesso à internet por banda larga. Há diversos caminhos tecnológicos para levar à internet ao campo. Há soluções por radiofrequências, fibras óticas e satélites e wi-fi.  Debate-se, inclusive, o aproveitamento das frequências do denominado White Space (espaço em branco),  frequências outrora utilizadas pela transmissão de sinais de TV por radiodifusão em VHF e UHF para serem utilizas na prestação de serviços de acesso à internet. Neste aspecto, o acesso ao espectro de frequências é essencial à conectividade rural. A mera presença de redes de comunicações móveis no campo permite uma série de inovações. Com o smartphone, o agricultor pode monitorar uma série de eventos em sua propriedade rural.  Os pequenos provedores de internet têm contribuído com a introdução da internet em áreas rurais e pequenos municípios. Estas empresas têm levado antenas para o campo.  A conectividade rural, além de possibilitar o desenvolvimento do agronegócio, tem o potencial de levar serviços de educação à distância, serviços de telemedicina, e-commerce, entre outros, às comunidades rurais. Além disto, a conectividade rural serve – e muito – à concretização de serviços ambientais, como o monitoramento de florestas, bem como de detecção de incêndios. E mais, a conectividade rural pode ampliar a gestão do consumo de água, utilizada em sistemas de irrigação no campo. Ademais, a conectividade rural pode incentivar políticas públicas de turismo rural, mediante experiências de realidade aumentada e realidade virtual, em tecnologia 5G. Daí a importância do fomento à participação dos pequenos provedores de internet com políticas públicas de conectividade rural.  Há, também, diversos startups especializados em agronegócios que se denominam agrotechs, em várias áreas de atuação. Há incubadoras e hubs de inovação. As empresas de telecomunicações têm investigados em hubs de inovação e startups agrícolas.[1]

Quanto ao financiamento da internet no campo, há a previsão de compartilhamento de custos de construção da infraestrutura de internet, mediante iniciativas coletivas de garantias a estes financiamentos. A título exemplificativo, a Lei n. 13.986, de 7 de abril de 2020 prevê entre outras medidas o fundo garantidor solidário. Trata-se fundo garantidor de operações de crédito realizadas por produtores rurais, o qual inclui o financiamento da implantação e operações de infraestruturas de conectividade rural. Uma alternativa interessante para o fomento às garantias na instalação de infraestruturas de rede de internet é a utilização de recursos do fundo setorial de telecomunicações, em apoio à internet rural. Ademais, a Embrapa mantém um programa de monitoramento agrícola, denominado SatVeg. Este sistema permite a observação dos ciclos temporais de vegetação, por imagens de satélite.

A Embrapa utiliza de imagens de observação da terra fornecida pela NASA dos Estados Unidos. Neste sentido, há o entrelaçamento entre a atividade agrícola e sistema de crédito rural, mediado por tecnologias. A título ilustrativo, em 2020, o Banco Central do Brasil editou a Resolução nº 4796, de 02/04/2020 que trata dos procedimentos de comunicação de perdas de safra agrícola e pedido de seguro da cobertura do Proagro, na hipótese de impossibilidade de visita técnica presencial para fins de comprovação das perdas, a possibilidade de comunicação de perdas de modo remoto. Assim, o Banco Central reconhece a possibilidade de utilização de “imagens de satélite ou outras ferramentas de sensoriamento remoto”, bem como a consulta a banco de dados por sistemas como o suporte à decisão na agropecuária (Sisdagro) do Instituto National de Meteorologia  – INMET e o Sistema de Análise Temporal de Vegetação (SATV) da Embrapa.  Por outro lado, o setor privado deu um passo importante ao criar o ConectarAgro, uma associação privada com foco na conectividade em áreas agrícolas. Por outro lado, as áreas agrícolas dependem de sistemas de previsão meteorológica. No entanto, a infraestrutura de previsão meteorológica é insuficiente. São necessários investimentos em instalação de estações agrometeorológicas com tecnologia avançada, tanto a infraestrutura pública quanto a infraestrutura privada. O Brasil sequer conta com um satélite meteorológico. Portanto, a instalação de uma rede de satélites meteorológicos é fundamental para a agricultura digital e de precisão no Brasil. Neste aspecto, o Plano Inova Agro do BNDES e Finep contêm algumas medidas para o financiamento de novas tecnologias a serem utilizadas no transporte da produção agropecuária, rastreabilidade de produtos (software, hardware e semicondutores) e agricultura e pecuária de precisão, mediante tecnologias e equipamentos.

Em síntese, o potencial econômico das áreas rurais brasileiras é significativo para a economia nacional. Mas, para explorar este potencial é necessário levar a internet ao campo. Neste aspecto, é fundamental o debate legislativo sobre a instituição de um fundo rural para conectividade no campo.  É necessária a articulação entre a política agrícola e a políticas de conectividade em áreas rurais e a política industrial, de modo a favorecer a agricultura digital e a inclusão digital. A infraestrutura destinada à conectividade rural deve ser considerada uma infraestrutura crítica nacional, fator justificador de sua essencialidade e merecimento de políticas públicas de inclusão  digital da agropecuária.

[1] Relatório exclusivo campo digital. Os avanços da digitalização no agronegócio. Tele Síntese, Momento Editorial, 2020.

Categorias
Artigos

Aplicações militares da tecnologia de 5G nos Estados Unidos

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livro sobre Direito da Comunicação.

O Departamento de Defesa divulgou diretrizes para aplicações militares de tecnologia de 5G.[1] Assim, a faixa de frequências de 3450-3550 MHz para operações de radares fixos, móveis, em plataformas em navios e aviões.

Estes sistemas de defesa incluem a defesa aérea, mísseis e controle de armas, em campos de batalhas, controle de tráfego aéreo e segurança. Foram adicionados mais 100 (cem) MHZ, assim o governo norte-americano possui uma faixa de 530 mega-hertz na faixa média de frequência 3450-3980 Mhz para ampliar sua capacidade nas redes de 5G.

O Departamento de Defesa anunciou investimentos em redes de 5G em bases militares. Foram selecionadas bases militares  em acesso ao espectro de frequências, fibras óticas e infraestrutura de rede sem fio. Além disto, uma das bases denominada Lewis-McChord em Washington recebeu investimentos em aplicações de realidade aumentada e treinamento militar por realidade virtual em 5G. Como participantes deste projeto para o governo norte-americano as empresas: GBL System Corp. (GBL), AT&T, Oceus Networks, Booz-Allen Hamilton.

O objetivo destas aplicações de 5G é servir ao treinamento militar.  Na base naval de San Diego, na Califórnia, há testes de aplicações de 5G em operações navais de logística relacionada ao transporte de material e equipamentos entre navios e a base naval. Neste projeto há a cooperação das seguintes empresas: AT&T (montagem da rede de 4G e 5G), GE Research (modelos de rastreamento e análise), Vectrus Mission Solutions Corporation (Vectrus, gestão de estoques, segurança das redes, robótica para movimento de cargas e sensores ambientais), Deloitte Consulting LLP (Deloitte, aplicações de robôs, sistemas de veículos aéreos autônomos e drones, biometria, câmeras, realidade virtual e realidade aumentada, controle de estoques). Em outra base naval, Marine Corps Logistics Base em Albany, na Georgia, há projetos de 5G de controle de estoque de veículos.

As empresas que participam deste programa: Federated Wirelles (oferece padrões e soluções abertas para testes indoor e outdoor para equipamentos de 5G), GE research (provimento de solluções para rastreamento em tempo real, modelagem e análise de previsões), KPMG LLP (aplicações automatizadas e digitalização de processo para o movimento de produtos), Scientific Research Corporation (SRC – oferece soluções de 5G de gestão automatizada e controle logístico de ativos e rastreamento de ativos, gestão ambiental e controle de entrada). Na base aérea Nellis, em Nevada, há projetos de 5G de comando e controle aéreo, espacial e ciberespacial. O objetivo é atualizar a arquitetura de comando e controle em situações de combate. Como parceira do governo a AT&T que fornecerá o ambiente de 5G e o suporte à conectividade às operações da base aérea. Na base aérea Hill, em Utah, há projetos de utilização dinâmica espectro, os quais permitirão a capacitação dos radares da Força Aérea, para compartilhar dinamicamente o espectro dos serviços móveis de 5G, na faixa de frequências 3.1 a 3,45 GHz.

As empresas parcerias do Departamento de Defesa neste projeto são: Nokia (testes com padrões abertos, inclusive  com sistemas de antenas), General Dynamics Mission Systems (GDMS – coexistência de aplicações que incluem o rastreamento de sinais de radares para suporte ao acesso à redes de radiofrequência), Booz Allen Hamilton (BAH – utiliza inteligência artificial para permitir a coexistência de sistemas com rápida resposta a interferência), Key Bridge Wireless (adaptações ao espectro comercial de frequências na faixa de 3.1 a 3,45 GHz com o controle de risco de interferências), Shared Spectrum Company (SSC – preservação das comunicações por 5G, através de detecção de radares e capacitação ao acesso dinâmico do espectro de frequências, Ericsson (adaptação da infraestrutura de 5G para prover serviços de aprendizagem por máquina – machine learning – para fins de capacitação de 5G e agregação de espectro de frequências.

Nas palavras do Departamento de Defesa dos Estados Unidos, a tecnologia de comunicações de 5G é fundamental para os programas de modernização da defesa norte-americana e é essencial para segurança nacional e segurança econômica dos Estados Unidos. Assim, o Departamento de Defesa está focado na experimentação e prototipagem quanto à utilização da tecnologia de 5G de dual-use, para fornecer alta velocidade e respostas rápidas, conectando dispositivos sem fio das forças militares.

Em síntese, a contratação pelo Departamento de Defesa de empresas privadas servem à diversos objetivos: garantia de conectividade em tecnologia de 5G às bases militares e, assim, a instalação de redes privativas de comunicações nas bases militares, integração entre os sistemas de radares à tecnologia de 5G,  sistemas de comando e controle das comunicações, controle do risco de interferência de frequências, compartilhamento dinâmico de frequências dos radares e a tecnologia de 5G móvel, utilização de inteligência artificial na gestão das frequência, aplicação de aprendizagem por máquina na coexistência da tecnologia dual-use 5G, controle de ativos militares por tecnologia, controle logístico no transporte de equipamentos e armamentos militares treinamentos militares com realidade aumentada e realidade virtual em 5G, entre outras aplicações.

 Como se observa, o setor de defesa dos Estados Unidos mantém programas de modernização de suas forças armadas, a partir de participação do setor privado. A tecnologia de 5G é pura inovação, razão para a participação privada na atualização do setor de defesa.    


[1] US, Department of Defense: Honorable Dana Deasy, Department of Defense Chief Information Officer: issued the following statement.

Categorias
Artigos

Restrições pelo governo norte-americano ao aplicativo WeChat: análise do mercado de pagamentos digitais

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação

O governo norte-americano por ordem presidencial (Executive Order on Addressing the threat pose by WeChat) proibiu o aplicativo WeChat nos Estados Unidos.

Segundo o governo norte-americano o aplicativo, por ser de uma empresa chinesa, é uma ameaça à segurança nacional, à política externa e à economia dos Estados Unidos.

 A decisão foi adotada com fundamento na regulamentação das tecnologias de informação e comunicações (Executive Order 13.873 of may 15, 2019, securing the information and communications technolog and services supply chain), bem como na lei que outorga poderes econômicos emergenciais ao Presidente.

O aplicativo tem funções de mensagens, mídia social e pagamentos eletrônicos. Alega-se ainda que o aplicativo captura dados pessoais dos norte-americano. A decisão presidencial nega, por evidente, a liberdade de comércio, sob o fundamento da proteção à segurança nacional.

Quanto à dimensão das comunicações da plataforma WeChat, a Justiça dos Estados Unidos deferiu uma liminar para garantir a liberdade de expressão pelo aplicativo.[1]Mas, um dos aspectos a merecer análise refere-se à questão do mercado de pagamentos digitais. O WeChat é um poderoso aplicativo de pagamentos digitais de propriedade da empresa chinesa Tencent Holdings Ltda. Há milhões de usuários globalmente do aplicativo móvel. Há, portanto, uma questão concorrencial oculta por detrás da decisão presidencial. Na prática, o governo norte-americano protege suas empresas norte-americanas no mercado de pagamentos digitais, ao restringir o WeChat. Big techs e empresas de cartões de crédito.  Um dos potenciais concorrentes no mercado de pagamentos digitais do WeChat é o WhatsApp, aplicativo este do Facebook. O mercado de pagamentos digitais movimenta bilhões globalmente. Além disto, os pagamentos digitais são fundamentais para o e-commerce.

A propósito, o Facebook anunciou, recentemente, a sua intenção de criar uma moeda digital denominada Libra, inclusive foi criada uma associação de empresas para promover o projeto. As principais empresas norte-americanas de cartões de crédito, inicialmente decidiram por participar do projeto. Posteriormente, optaram por se desligar do programa. Em reação, os Bancos Centrais de diversos países estão reagindo à iniciativa das Big Tech no setor financeiro. Os Bancos Centrais percebem o risco sistêmico à entrada das Big Techs no mercado financeiro, o que pode causar a disrupção das instituições financeiras globais.

A propósito, uma das reações à esta movimentação global, foi a criação do sistema de pagamentos digitais denominado PIX. Trata-se de um sistema de pagamentos digitais, organizado mediante uma rede de software que realiza compensações financeiras entre os agentes econômicos participantes (pagador, recebedor e intermediário).

Há inúmeras vantagens no PIX: a temporalidade dos pagamentos (a qualquer dia, horário podem ser realizados os pagamentos, independentemente de finais de semanas, feriados, período noturno), redução dos custos de transferência, redução de riscos de transferência por dinheiro físico), entre outras. O tema do PIX é regulamentado pelo Banco Central do Brasil. Possivelmente, este sistema produzirá outras inovações no mercado financeiro.  Há desafios, riscos e oportunidades com o PIX. Em síntese, o governo norte-americano está aplicando restrições à liberdade de comércio, por suposta razão de segurança nacional.

Na prática, acaba protegendo suas Big Techs diante da competividade das empresas chinesas. É fundamental que a comunidade internacional debata este tema do livre comércio global, e-commerce e pagamentos digitais, para evitar práticas governamentais abusivas.  Além disto, o PIX é um primeiro passo na democratização do acesso ao mercado financeiro, bem como à inclusão financeira.


[1] Scorsim, Ericson. Justiça dos Estados Unidos garante liberdade de expressão pelo aplicativo WeChat. Portal: www.direitodacomunicacao. 25 de setembro de 2020.

Categorias
Artigos

Justiça dos Estados Unidos garante liberdade de expressão pelo aplicativo WeChat

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da coleção de livros sobre Direito da Comunicação.

A Justiça da Califórnia deferiu medida liminar para garantir a liberdade de expressão, através do aplicativo WeChat.

Uma associação de usuários do aplicativo apresentou ação judicial questionando a constitucionalidade da Ordem Presidencial 13.943 do Presidente Donald Trump, o qual determinava ao Secretário do Comércio a proibição de transações pelo aplicativo.

Segundo a ação, houve a violação à liberdade de expressão garantida na Constituição dos Estados Unidos, a Quinta Ementa e à liberdade religiosa. Uma das autoras da ação argumentou que o aplicativo era utilizado por uma organização não governamental dedicada à saúde mental das comunidades de chineses residentes nos Estados Unidos.

Também, outras comunidades de chineses dependiam do aplicativo para suas comunicações. O aplicativo era o único canal para receber serviços, conteúdo educacional e tratamentos médicos e informações médicas.

A decisão judicial decidiu por suspender a ordem presidencial, por entender que haveria o risco da eliminação da plataforma de comunicação com danos irreparáveis à liberdade de expressão da comunidade. Assim, o banimento do WeChat significaria a eliminação do acesso à comunicação. Em relação ao argumento da segurança nacional, justificação para a publicação da ordem presidencial, a decisão considerou que os riscos em relação ao WeChat são modestos. Se eliminado o canal de comunicação da comunidade de chineses não haveria meios de comunicação alternativos. Além disto, registrou a decisão que o governo federal em sua política externa baseada em segurança nacional pode não querer que o governo chinês promova também o banimento de aplicativos, baseados em controle governamental, de modo a promover a censura ou punir a liberdade de expressão na China.

 Ao final, a decisão judicial suspendeu a aplicação da ordem presidencial 13.943 que outorga ao Secretário de Comércio a competência para identificar transações proibidas no WeChat. No entanto, a decisão liminar não proíbe o Secretário de Comércio de identificar transações via WeChat, relacionadas à propriedade subordinada à jurisdição dos Estados Unidos, pertinentes à Tencent Holdings Ltda., ou qualquer outra entidade designada na ordem presencial n. 13.943.

Como se nota, o caso do WeChat é mais capítulo do conflito geopolítico entre Estados Unidos e China em relação à disputa pela liderança global no setor de tecnologias.

Categorias
Artigos

Análise e sugestões sobre projeto de lei de contenção de fake news em serviços de mensagens e redes sociais

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, como foco em tecnologias, mídias, telecomunicações. Doutor em Direito pela USP.  Autor da Coleção de Livros sobre Direito da Comunicação

            No Brasil, debate-se a respeito do projeto de lei n. 2630/2030 de origem do Senado Federal sobre o controle de campanhas de desinformação por fake news (notícias falsas).  O projeto de lei está fase de análise na Câmara dos Deputados. O tema é caro à democracia comunicativa e ao regime de direitos fundamentais (a liberdade de consciência, liberdade de opinião e de expressão, a liberdade de informação jornalística, o direito à autodeterminação informativa) e o sistema eleitoral (integridade das eleições e a liberdade de voto e regras de financiamento eleitoral), o qual conta como pressupostos à livre formação da opinião pública, com medidas para prevenir os riscos de manipulação da opinião e do debate público, bem como práticas de intimidação, ameaças, constrangimentos e operações cibernéticas de influência ilegítima. Práticas de comunicação abusiva e ofensiva online, bem como práticas de crimes cibernéticos (cyberbulling, calúnias, difamações e injúria), têm causado danos colaterais à democracia, aos direitos fundamentais (direitos de personalidade) e ao sistema eleitoral, razão pela qual se fazem necessárias medidas de prevenção e contenção destes danos colaterais. Além disto, há ataques cibernéticos à infraestruturas cibernéticas utilizadas pelas redes sociais e serviços de mensagens, tema a merecer a devida proteção estatal.

  1. Sugestões ao projeto de lei sobre liberdade, responsabilidade e transparência das empresas provedoras de serviços de mensagens e mídia social  

            Há, ainda, diversas outras questões que devem ser analisadas e debatidas no âmbito do projeto de lei que regulamenta a responsabilidade das plataformas fornecedoras de aplicações de internet, como mídias sociais e serviços de distribuição de mensagens:

  • prever como princípios fundamentais: o princípio democrático, a liberdade de consciência, liberdade de opinião, liberdade de informação jornalística, o direito à autodeterminação informativa, a privacidade, a confidencialidade das comunicações, a transparência para com os usuários;
  • dever do provedor de identificar e diferenciar o conteúdo noticioso (amparado pela liberdade de informação jornalística), a publicidade comercial e o impulsionamento de conteúdo;
  • a definição de comunicação abusiva,  comunicação ofensiva e violenta e comunicação fraudulenta e as práticas de contenção deste tipo de prática online;
  • a definição do abuso da propaganda computacional contra direitos fundamentais e o princípio democrático, o princípio da soberania popular, o princípio da separação de poderes, o princípio da independência do Poder Legislativo, e a liberdade de informação jornalística;
  • a definição de operação de influência cibernética ilícita, indevida e/ou ilegítima com potencial de danos colaterais às infraestruturas cibernéticas;
  • distinção entre comunicação humana e a comunicação computacional, automatizada e/ou cibernética;
  • a diferenciação entre o autor originário do ato ilícito e sua responsabilidade (dolosa e/ou culposa) e a responsabilidade do usuário que apenas compartilha o conteúdo danoso;
  • o dever do provedor de aplicações de internet de promover a autorregulação de suas práticas, em conformidade com a legislação;
  • o direito do usuário ser notificado sobre a identificação da comunicação computacional, mediante bots, cyborgs, trolls, e algoritmos, inteligência artificial;
  • dever do provedor de aplicação de internet de detectar atos ilícitos;
  • dever do provedor de aplicação de internet de adotar medidas para prevenir a degradação do ambiente informacional de prestação de seu serviços;
  • dever do provedor de aplicação de internet de adotar medidas para a prevenção a disrupção dos respectivos serviços;
  • os deveres do provedor de aplicação de internet de  remoção de atos ilícitos, conteúdos danosos e informações que possam resultar em coação,  intimidação, erro, fraude e falsidade;
  • dever do provedor de aplicação de internet de bloquear serviço de mensageria que utilize meios abusivos e de má-fé, com a abuso da confiança do público;
  •  dever do provedor de aplicação de internet de notificar o usuário sobre as práticas abusivas cometidas por terceiros ao utilizarem os serviços da plataforma;
  • dever do provedor de aplicação de internet de assegurar a integridade dos seus serviços;
  • dever do provedor de aplicação de internet de comunicar (dever de contrainformar) o público a respeito de incidentes relacionados à operações cibernéticas de influência ilegítima;
  • dever do provedor de aplicação de internet de identificar operações de influência ilícita, abusiva e/ou indevida com potencial de dano aos consumidores, sistema eleitoral, saúde pública, sistema financeiro nacional e ao mercado de capitais;
  • dever do provedor de aplicação de internet de inserir nas cláusulas contratuais de seus respectivos serviços as medidas de defesa contra operações cibernéticas lesivas a direitos fundamentais;
  • dever do provedor de identificar ações encobertas de influência, ações de inteligência e/ou contra inteligência por governos e/ou agentes estrangeiros;
  • dever do provedor de aplicação de internet de mitigar danos colaterais decorrentes de lesão a direitos fundamentais em abusos de poder computacional e/ou abusos de propaganda computacional;
  •  dever da empresa de aplicação de internet  garantir a paridade de meios de defesa para o usuário atacado, assegurando-se o direito de resposta à agressão de modo proporcional à contenção do dano;
  •  dever do provedor de aplicação de internet de garantir o devido processo legal nas hipóteses de lesão a direitos fundamentais, tais como: os direitos de personalidade;
  • dever do provedor de aplicação de internet adotar medidas para a prevenção de publicidade opressiva decorrente de informações maliciosas, fraudulantes e/ou criminosas;
  • dever do provedor de aplicação de internet de comunicar as autoridades competentes nas hipóteses de indícios de abusos de poder político, abuso de poder econômico e abuso de poder computacional/poder cibernético;
  •  dever do provedor de aplicação de internet de colaborar com as autoridades nas investigações e processos judiciais,
  • dever do provedor de aplicação de internet de possibilitar o acesso a dados digitais armazenados em servidores localizados em território estrangeiro, mediante acordos de cooperação entre o Brasil e o terceiro país, nas hipóteses de investigações de crimes gravíssimos;
  •  dever do provedor de aplicação de internet de comunicar ao público quanto à divulgação de informação falsa e/ou não confiável;
  • dever de comunicar ao público quando houver grave lesão à saúde pública, ao sistema eleitoral, ao consumidores, sobre a utilização de propaganda computacional, com utilização de bots, algoritmos, cyberborgs e/outros mecanismos de automatização, mediante comunicação por emissoras de TV aberta, TV fechada, e outros veículos de comunicação em massa.[1]
  • dever do provedor de serviços de mensagens de informar ao público em incidentes de operações encobertas de influência cibernética, operações psicológicas e operações informacionais, operações de inteligência e contra inteligência, provenientes de outros países;
  • dever de adotar medidas de transparência quanto às práticas de impulsionamento de informações e/ou conteúdos online, bem como de disparo em massa de informações e/ou conteúdos, com a identificação dos financiadores e responsáveis por estes conteúdos;
  •  é importante a lei definir a noção de abuso de poder cibernético e/ou de poder computacional, utilizado para o cometimento de práticas criminosas;
  • a definição de regime aplicável à exportação de tecnologia, software e dados, por computação em nuvem (cloud computation), mediante o controle por licença de exportação de dados;
  • dever do provedor cuidar da proteção à infraestrutura cibernética contra operações indevidas na rede;
  • o direito do usuário optar quanto ao local do armazenamento de seus dados, se no Brasil ou no exterior;

2. Empresas de telecomunicações e o dever de identificação digital do usuário dos serviços

            Quanto às empresas de telecomunicações, fornecedoras de infraestrutura de suporte aos provedores de aplicações de internet, sugere-se a previsão do dever de colaborar com as autoridades competentes nos procedimentos de investigação das práticas abusivas cometidas através dos serviços de mensageria privada e redes sociais.

         Outra sugestão refere-se à utilização de tecnologias emergentes para a identificação digital do usuário dos serviços de comunicação móvel, mediante tecnologias de reconhecimento facial, biometria, entre outras.  Ora, se há o controle sobre o cartão e-SIM (a identificação do celular), é natural a extensão deste controle sobre a identidade do usuário dos serviços de telefonia móvel. A medida de controle da identificação serve justamente ao propósito de fiscalização de fraudes e crimes cibernéticos e/ou de outros crimes.  

            Sobre o tema, a jornalista Patricia Campos de Melo explica: “Numa delas, mostramos como CPFs e chips de celular eram fraudados para efetuar disparos em massa de mensagens políticas por WhatsApp durante a eleição. Na outra, como, mesmo passado o segundo turno, continuavam muito ativos os bots e trolls, também chamados sockpuppets, perfis que são militantes, pagos ou não”.[2]

            Em síntese, é necessário a regulamentação do controle sobre a identidade digital dos usuários dos serviços prestados pelas operadoras de aplicações de internet, ainda que, por via, das operadoras de telecomunicações.

Das medidas de proteção aos dados pessoais para evitar a captura ilícita, sem consentimento do usuário

            Nas campanhas de desinformação online vê-se a habitualidade a facilidade na obtenção de dados pessoais dos cidadãos. São utilizados números de CPF, RG, CEP,  números de telefone, endereços, e-mails, geolocalização, títulos eleitorais, carteiras de motorista, dados de registro de Junta Comercial. Na maioria das vezes, estes dados são obtidos de modo ilícito. E, frequentemente, a obtenção de dados pessoais serve ao propósito de utilização em fraudes. Portanto, é necessário a definição de uma política pública robusta em defesa da proteção da privacidade e intimidade dos usuários, titular dos dados pessoais.

3. Da soberania sobre os dados e as infraestruturas cibernéticas

      O tema da soberania sobre as infraestruturas (digitais, cibernéticas e de dados), tecnologias  é essencial a qualquer política de regulamentação de plataformas digitais. No contexto de sistemas de computação em nuvem, faz-se mais necessário sobre o debate sobre a soberania dos dados. Também, em tempos de guerras cibernéticas, é fundamental que o estado exerça sua soberania de modo a conter operações de influência por governos e/ou agentes estrangeiros. Além disto, são necessárias medidas de proteção à infraestrutura cibernética contra ataques por hackers estatais e/ou agentes privados. Também, a integridade da soberania eleitoral é fundamental para a garantia da soberania popular para se evitar o risco de um Presidente ser eleito, financiado por potências estrangeiras e/ou corporações estrangeiras.

 Em especial, a atenção necessária à proteção aos dados governamentais. Via de regra, os dados são de titularidade de pessoas naturais, jurídicas e instituições. Mas, as empresas de tecnologias que coletam, processam e armazenam estes dados podem realizar operações de transferência internacional de dados para servidores localizados em outros países.  A questão que surge é a proteção dos dados, mediante técnica de criptografia, para evitar a interceptação ilícita dos dados.

            Nesta perspectiva, muitos países adotam o regime de controle de exportação de tecnologia, software e dados considerados as tecnologias de dual-use, isto é, com a utilização civil e militar que servem às empresas comerciais e aos usuários em geral e à indústria de defesa (como é o caso de software de criptografia, bem como softwares de interceptação de comunicações e softwares espiões), alguns esclarecimentos.

            Os governos europeus adotam medidas para controlar este tipo de exportação de tecnologia dual-use. Assim, os países europeus vêem a exportação de tecnologias, softwares e dados, pelos serviços de computação em nuvem, como  uma realidade a merecer regulamentação.[3] Diante disto, é imposto um regime especial de licença de exportação para determinados casos. Dentre as questões reguladas estão: os parâmetros de criptografia (encryption standars), a definição da criptografia de ponta-a-ponta  (end-to-end), o acesso à informação (granting acess – chaves de descriptografia), a exclusão de determinados países (países para os quais os dados não podem ser enviados ou armazenados). Cada país europeu pode definir o que seja um ato de exportação, re-exportação.

            Nos Estados Unidos, também, há regulamentação do tema da exportação de tecnologia dual-use. Em ato do Departamento de Estado, definem-se as atividades sujeitas aos controles de exportação. Há restrições expressas quanto ao armazenamento de dados na Rússia.[4] Sobre o tema, o Departamento de Estado diz:

“One commenter requested that the Department clarify that appropriately encrypted transmissions may transit the Russain Federartion or a §126,1 country and still qualify for this provision. The Department clarified this point by adding the word ‘intentionally’, to differentiate those electornic transmissios that were intentionally sent to Russia ora a §126.1 country, and those that simply transited them in route to another country. The commenter  also provided an example of such a transmission where an email server is located in Russian Federation or a §1261 country. Transmissions through these destinations is allowed, including temporary storage incident to internet transmissions, but long-term storage of the information, such as is commonly done on email servers, is prohibited in these destinations. Prior to using this provision, putative exporters should ensure that the intended recipient or any intnded remote storage provider does not store their information in the Russian Federation or a §126,1 country”. E prossegue o documento: “One commenter requested that the Departament include the electronic storage in the United States and transfer from the United States of non-US origin technical data by non-US persons within the activities that are not an export, reexport, retransfer, even when not encrypted. The Department disagrees with this comment. Non-US origin technical data transiting or stored in the United States that is encrypted in the manner described in paragraph (a) (5) *i.e, it remains encrypted at all times between originator and recipient, including at any time while in the United States, does not require authorization from the Department, unless it originates in or is sent to a country listed in §126,1 or the Russain Federation”. Segundo o texto do ato do Departamento de Estado: “The movement or storage of contrololled technical data in a properly encrypted state outside of the United States (is not an export as defined in §120 (17( (a) (1), the specific concern raised by the commenter, or a controlled event of any type, and does not require authorization”.

            A título ilustrativo, vamos supor que  dados de brasileiros sejam coletados, processados, transferidos e armazenados em servidores localizados no exterior. As empresas Google, Apple, Microsoft, Amazon, WhatsApp, Youtube, entre outros, as quais têm operações no Brasil, podem decidir por transferir os dados dos brasileiros para servidores localizados em outros países. Os dados são criptogrados e, então, encaminhados para o exterior. Há, portanto, um ato de exportação de dados, mediante software e tecnologia criptografados. Para dados relacionados aos serviços governamentais é possível se pensar em parâmetros mais rígidos quanto à exportação de dados. É importante o Brasil defina sua posição geoestratégica sobre o tema da exportação de dados, software e tecnologias, no contexto das operações em computação em nuvem.

4. Do contexto da regulamentação dos serviços digitais de mensageria e mídias sociais

            Atualmente, a esfera pública digital está contaminada com viés não-saudável à democracia; o livre debate de ideias está deturpado por agressões, intimidações, crimes, discursos de ódio, discurso racistas, etc.

            De um lado, as noções de liberdade de expressão e liberdade de informação são insuficientes para lidar com o ambiente digital. Estas categorias clássicas de direitos humanos foram concebidas no contexto não-digital, fundamentado em direitos individuais e coletivos. 

            De outro lado, as noções de desinformação e fake news são insuficientes para ligar com a multidimensionalidade das questões no espaço cibernético. Mas, há algumas categorias essenciais do direito que merecem a necessária consideração pelo legislador em sua tarefa de regular os serviços de distribuição de mensagens e mídias sociais: o erro, o dolo, a fraude, a falsidade (informação falsa), a coação, vícios da vontade, a responsabilidade.

            Ora, não é admissível a propagação de informações criminosas, informações falsas, informações erradas, informações enganosas, informações fraudulentas que causem danos aos direitos individuais e coletivos sem a necessária responsabilização dos autores dos danos. 

            A empresas de provedoras de aplicações de internet, ao serem objeto de operações cibernéticas de terceiros, causam danos colaterais à sociedade, especialmente em relação ao princípio democrático, devido à manipulação da opinião pública, mediante operações de influência abusiva. Operações cibernéticas podem causar fraudes bancárias, manipular ações no mercado de capitais, influenciar a vontade do eleitor, fraudar os direitos dos consumidores, produzir riscos à vida e à saúde das pessoas diante da divulgação de informações falsas sobre medicamentos em época de pandemia do coronavírus, entre outras graves situações.[5]

            Campanhas cibernéticas de  assassinatos de reputações devem ser coibidas, com a punição exemplar dos criminosos.  Ao abuso de computacional deve corresponder o direito de defesa da vítima de crimes cibernéticos, de modo proporcional aos ataques recebidos. Um crime cibernético cria um estigma profundo nas vítimas. Daí a necessidade de adequada proteção jurisdicional, no sentido da prevenção e repressão a estes tipos de crimes cibernéticos, com danos colaterais muito mais graves. Devem ser assegurados aos ofendidos a capacidade de resposta proporcional à ofensa recebida.  Neste aspecto, a co-responsabilidade das empresas provedoras de redes sociais e serviços de mensageria no dever de mitigar danos às reputações das pessoas, marcas e instituições democráticas.  

            As empresas que oferecem plataformas digitais para a propagação com potencial de dano à coletividade devem assumir a responsabilidade pela contenção dos danos, bem como a colaboração com a identificação dos autores dos atos ilícitos. Na ausência de lei, a própria empresa encontra-se em estado de incerteza e insegurança jurídica quanto às medidas a serem adotadas em benefício da coletividade. Daí o acerto da atuação legislativa para definir a moldura legal para a atuação das empresas provedoras de aplicações de internet. Na doutrina norte-americana, consideram-se os provedores de internet com o dever como “information fiduciary”, isto é, as empresas como garantidoras da confiança informação. No Reino Unido, debate-se a respeito sobre o dever de cuidado das mídias sociais quanto às práticas online.  Além disto, os especialistas analisam o contexto da informação como arma no século 21, bem como o armamento das mídias sociais como instrumento das batalhas informacionais.

            No século 21, no contexto do ambiente digital (espaço cibernético), povoados por trolls, bots, cyborgs, inteligência artificial, propaganda computacional, são necessários novos conceitos fundamentais para se perceber a realidade virtual. Neste sentido, há novos conceitos operacionais estratégicos, baseados na linguagem cibernética:  influência cibernética (cyber influence), operação de influência cibernética (cyber influence operations), ataques cibernéticos, defesa cibernética, ciberinformations, armas cibernéticas (cyber weapons), propaganda computacional, entre outras. Estas operações cibernéticas buscam influenciar a opinião pública, bem como influenciar comportamentos e decisões.[6] Neste contexto, os objetivos estratégicos a serem buscados são a prevenção, a mitigação de ataques cibernéticos, a defesa cibernética,  contenção de operações cibernéticas, evitar a disrupção do sistema informacional, a detecção de agentes maliciosos, a ação de evitar a degradação da integridade dos serviços, entre outras.

            Observe-se que as operações de influência cibernética são originárias de estratégias do setor militar e dos serviços de inteligência nacional dos países. O problema é a utilização destes métodos de inteligência para a manipulação da opinião pública no âmbito civil, para fins de causar danos a terceiros. Especialistas consideram o contexto hybrid warfare (guerra híbrida), com o armamento das mídias sociais. A guerra híbrida é caracterizada pela utilização de métodos convencionais e não convencionais, operações militares e não-militares, ações abertas (open actions) e ações encobertas (covert acions). Assim, são utilizadas operações psicológicas por ações de informar e influenciar, uma determinada audiência-alvo, inclusive para intimidar e silenciar adversários. Os objetivos são variados, desde dissuadir a capacidade de reação do adversário, incitar o medo e o pânico na população, até criar instabilidade para o governo até fortalecer a oposição. Há táticas de agressão, nomeação, demonstração de superioridade moral, teorias conspiratórias, divercionismo, prova digital, ataques a datos, etc.  A interferência da Rússia nas eleições presidenciais dos Estados Unidos é um exemplo típico de guerra híbrida. No Relatório do Comitê de Inteligência do Senado norte-americano foram apontadas as diversas operações cibernéticas realizadas no Google, Twitter, Facebook, Instagram pelos serviços de inteligência da Rússia.  O objetivo da campanha de desinformação consiste utiliza conteúdos com potencial de “inflamar” e/ou “infectar” a opinião pública norte-americana em causas que dividem o povo norte-americano, em questões: raciais, de gênero, religião, política, entre outras. Portanto,  o governo russo adotou técnicas para realizar operações encobertas para influenciar as eleições presidenciais norte-americanas em 2016. Foram, também, utilizados conteúdos pagos, bem como contas falsas.[7]

            Outro exemplo são as ações da Rússia sobre a Ucrânia, combinando estratégias cinéticas (invasões armadas), com estratégias cibernéticas.[8]

            A inteligência artificial, big data, machine learning são poderosas capacidades computacionais com efeitos sobre a percepção da realidade. Há as tecnologias que têm a capacidade de imitar/simular sinais humanos, gestos humanos, comunicação humana, entre outros. Há, inclusive, a rede neutral de chatbots conhecida como machine-driven communications tools (MADCOMS), com capacidade de reconhecer padrões de conversações online, bem como espelhar e imitar estas conversas. Também, existem as tecnologias de reconhecimento facial, reconhecimento de voz e de gestos humanos. As redes neurais são capazes de criar as denomidas “deep fakes”, falsificações complexas.[9]

            Dentro deste contexto, é importante definir o papel do provedor de aplicações de internet. Muito embora, seja uma empresa privada, há a projeção da eficácia dos direitos fundamentais sobre a prestação dos serviços, de modo a exigir a responsabilidade. Neste aspecto, a empresa está vinculada à proteção dos direitos fundamentais: liberdade de expressão, direito à informação, proteção aos direitos da personalidade, dignidade humana, etc.

            Como pontos positivos do projeto, o controle de contas inautênticas, intermediadas por robôs, algoritmos e/ou humanos, a transparência do financiamento de campanhas, as medidas de responsabilidade  das empresas provedoras dos aplicativos e a responsabilização dos usuários. 

            O combate à propagação de fake news é essencial à proteção da vida democrática, bem como da integridade das eleições. De fato, a vontade do eleitor não pode ser influenciada por fake news; é necessário o fair play entre os concorrentes. Além disto, a saúde pública deve ser protegida diante de fake news, pois estas ameaçam a vida e a saúde das pessoas. Notícias falsas podem matar vidas! Campanhas de desinformação causam lesão à liberdade de consciência, liberdade de opinião e liberdade de voto. A título ilustrativo, vemos os danos à saúde pública causadas pelas campanhas de desinformação em relação à pandemia do coronavírus. Há movimentos para desestimular práticas de vacinação. Estas campanhas são verdadeiras operações cibernéticas, associadas a operações psicológicas com o objetivo de influenciar a opinião pública, criando-se consensos e/ou dissensos artificiais.  Também, existem métodos para o recrutamento de grupos de pessoas para fazer comentários e/ou ofensas em redes sociais, sites e/ou serviços de mensagens.

            Além disto, há diversos exemplos de ataques cibernéticos contra jornalistas, especialmente mulheres jornalistas. Ataques de intimidação, ameaças e difamação contra os direitos de mulheres.[10] Estes ataques cibernéticos representam verdadeiras ameaças à liberdade de informação jornalística, algo a ser combatido pelas instituições democráticas. Ora, há o dever de proteção do Estados quanto à atividade do jornalista, tanto em tempos de paz quanto em tempos de guerra, inclusive no contexto de guerras cibernéticas.[11]

            A jornalista Patricia Campos de Mello, ao realizar a cobertura jornalística dos mecanismos cibernéticos por detrás das campanhas eleitorais com impulsionamento em redes sociais e serviços de disparo em massa de conteúdos, revela as táticas denominadas de firehosing, originária do termo fire hose, isto é, a metáfora da mangueira de incidência, a qual mediante fluxo contínuo, repetitivo e em larga escala serve à disseminação de narrativas visando a provocar um estado de “incêndio de falsidades”.[12] A repetição da mentira é capaz de alterar a percepção da realidade.

            Conforme a lei eleitoral (Lei n. 13.488, de 2017): “O impulsionamento (…) deverá ser contratado diretamente com provedor de aplicação de internet com sede e foro no País ou de sua filial, sucursal, escritório, estabelecimento ou representante legalmente estabelecido no País e apenas com o fim de promover ou beneficiar candidatos ou suas agremiações”. Como se observa, a lei eleitoral determina que a contratação dos serviços de impulsionamento em redes sociais somente pode ser contratado exclusivamente por partidos, coligações, candidatos e representantes. Logo, veda-se que terceiros contratem estes serviços.

            Sobre campanha presidencial eleitoral de 2018, houve a abertura de investigação eleitoral para a apurar as práticas de financiamento eleitoral de impulsionamento e disparo em massa de conteúdos por serviços de mensageria. Há acusações no sentido de que a campanha presidencial do então candidato Jair Messias Bolsonaro, ora eleito Presidente da República, teria se valido de campanhas de desinformação em redes sociais e no WhatsApp.  Há suspeitas de que empresários teriam promovido estas campanhas em redes sociais e no WhatsApp. Se comprovado este tipo de prática, os responsáveis poderão ter condenados pelo crime de caixa dois, isto é, o financiamento ilegal de campanha eleitoral.

            Note-se que Resolução do TSE proíbe o disparo em massa de mensagens instantâneas, bem como responsabiliza a difusão de notícias falsas em campanhas eleitorais. Ora, a legislação eleitoral busca garantir o princípio da integridade do sistema eleitoral, bem como o equilíbrio na disputa eleitoral, coibindo-se o abuso de poder político, econômico e/ou abuso de autoridade. Neste aspecto, é fundamental, de lege ferenda, a consideração do abuso do poder computacional e/ou poder cibernético como causa da contaminação do processo eleitoral, bem ofensa à integridade do sistema eleitoral. Assim, devem ser analisados os ataques cibernéticos às infraestruturas cibernéticas, bem como os riscos de manipulação da opinião pública, de modo ilegítimo e/ou artificial.

            Para além da saúde e vida das pessoas, há o perigo de as fake news atingirem às instituições democráticas. Aproximadamente, um terço da população brasileira está enraizada em ideologia autoritária e anti-democrática. Portanto, o pêndulo democrático pode simplesmente oscilar devido à atuação de movimentos anti-democráticos por esta minoria, em campanhas de desinformação e de ataques às instituições democráticas. Grupos anti-democráticos, aqui no Brasil e/ou situados no exterior podem, facilmente, estimular movimentos de mudança de regime político, mediante campanhas de desinformação e de ataques às instituições democráticas e aos democratas. Portanto,  em casos extremos, há o risco de ruptura democrática, com práticas autoritárias.  Rupturas democráticas podem acontecer dentro da própria democracia. Por vezes, é difícil visualizar a proximidade do ponto de ruptura democrática, porém há sinalizações que devem ser observadas e acionados os mecanismos de contenção das práticas anti-democráticas. Além disto, atualmente, com as mídias sociais há os riscos de manipulação da opinião pública, mediante técnicas de micro-targeting tornam mais fáceis a influência sobre a vontade, atitudes, crença,  o sentimento e a opiniões dos eleitores.

            A lógica dos algoritmos favorece a interação entre sentimentos positivos e negativos, esta lógica binária é favorável aos extremismos. E o que é pior a lógica de fake news e campanhas de desinformação aumenta a audiência e, respectivamente, os lucros das plataformas digitais. A lógica de programação por bots, algoritmos, cyborgs e humanos tem o poder de causar danos colaterais irreversíveis à democracia e à livre formação da opinião pública. Assim, busca-se intimidar e atacar adversários políticos, buscando silenciar a oposição. Esta lógica computacional (baseada em modelos matemáticos e ciência de dados) é propícia à exploração da polarização e dos extremos do espectro ideológico.  O autor Giuliano da Empoli descreve esta lógica computacional: “Mas, o ponto essencial continua a ser que os extremistas se tornaram, em todos os sentidos e em todos os níveis, o centro do sistema. São eles dão o tom da discussão”.[13]  Aqui, está o perigo à democracia representado pelos extremismos presentes em redes sociais e serviços de distribuição de mensagens.

            O âmbito das fake news insere-se em um contexto maior de guerra política (political warfare) e propaganda política, realizada através de milícias digitais (digital troops) e instrumento de propaganda computacional.  Tropas digitais são organizadas usualmente por governos autoritários. Há técnicas de manipulação das mídias sociais, mediante formas organizadas, com recursos, capacidade e ações estratégicas. Segundo Samanhta Bradshaw e outros:

“government-based cyber troops are public servants tasked with influencing public opiniion. These individuals are directly employed by the state as civil servants, and often form a small part of a larger government administration. Within the government, cyber troops can work within a government ministry, such as in Vietnam, in Hanoin Propaganda and Education Department (Pham, 2013), or in Venezuela, in the Communication Ministry (VOA News, 2016).  In the United Kingdom, cyber troops can be found across a variety of government ministries and functions, including the military (77 th brigade) and eletronic communications (GGHQ) (…) And in China, the public administration behind cyber troop activities is incredibly vast. There are many local offices that coordinate with their regional and national counterparts to creat and disseminate a common narrative of events across the country (Weiwei, 2012). Other cyber troops are employed under the executive branch of government. For example, in Argentina and Ecuardo, cyber troop activities have been linked to the office of the President (Rueda, 2012, Morla, 2015, 2015b)”.[14]  E ainda os autores explicam as formas de atuacão das cyber troops:

Cyber troops use a variety of strategies, tools and technniques for social media manipulation. Generally speaking, teams have na overarching communications strategy that involves creating official government applications, websites or platforms for disseminating content; using accounts – either real, fake or automated – to interact with users on social media; or creating substantive content such as images, videos or blog posts. (…) Other teams will harass, troll or threaten users who express dissenting positions”.[15] 

Como se observa, é extremamente grave o cenário de utilização de tropas cibernéticas recrutadas dentro do governo, para ataques a adversários políticos e para realizar perseguições políticas, algo atentatório ao regime democrático.

            Além disto, os autores que mídia sociais são utilizadas por partidos políticos: “Social media is used by political parties to manipulate the public is to use fake accouts to artifically inflate the number of followers, likes, shares or retweets a candidate receives, creating a false sense of popularity”.[16]

            E, também, no contexto da information warfare, isto é, a guerra de informações e narrativas sobre fatos, pessoas e a realidade. Atualmente, a propaganda computacional pode ser qualificada como uma arma cibernética capaz de causar  danos imensos danos à sociedade democrática. Também, há técnicas de manipulação da opinião pública, mediante operações de influência sobre crenças, atitudes e vontades dos cidadãos e consumidores.

            O ambiente artificial da internet tem o poder de contagiar o mundo real, em detrimento de valores sagrados como a democracia. Neste aspecto, é importante a definição de regras para prevenir e reprimir abusos do poder de influência e propaganda computacional. Abusos de poder cibernéticos que causem danos às pessoas e os direitos coletivos devem ser punidos!

            No ambiente informacional, há as seguintes camadas: camada física (representada pelos sistemas de comando e controle e infraestrutura associada), a camada informacional (as redes e sistemas aonde a informação é armazenada) e a camada cognitiva (a mente das pessoas que transmitem e respondem à informação).[17]

            No cenário de warfare e information warfare, há riscos significativos de manipulação do ambiente informacional, com a capacidade de influenciar crenças, atitudes, comportamentos e emoções das pessoas. Então, há o risco potencial de manipulação da percepção da realidade, por operações de influência por mecanismos cibernéticos. Com a inteligência artificial e big data os riscos são exponenciais. E, além disto, com o tecnologia de 5G, IoT, realidade virtual, realidade aumentada, deep fake, robótica, os riscos de manipulação do ambiente informações são ainda muito maiores.  A pessoa corre o risco de perder o controle de seu ambiente informacional, bem como o controle sobre seu processo decisório diante da capacidade de influência da manipulação cibernética.[18]

5. Para além do projeto de lei 2630/2020 sobre liberdade, responsabilidade e transparência na internet: sugestões de mudanças na Lei de Improbidade Administrativa

         Para além do projeto de lei n. 2630/2020 sobre liberdade, responsabilidade e transparência na internet, uma sugestão é a qualificação como ato de improbidade administrativa a utilização abusiva de redes sociais, serviços de mensagens e/outras plataformas da internet, mediante campanhas de desinformação do público. A finalidade da regra é prevenir e punir abusos de poder computacional em aplicações de internet.

            No âmbito da Lei de Improbidade Administrativa, a título de sugestão, a qualificação como ato de improbidade administrativa a conduta do servidor público civil ou militar que se aproveita de cargo, função e/ou emprego público, para disseminar informações falsas por  serviços de mensageria e de redes sociais, para intimidar, coagir, constranger ou ameaçar. Também, a utilização de verbas e/ou recursos públicos para fins de financiamento de ataques cibernéticos deve ser qualificada como ato de improbidade administrativa.

Além disto, deve ser qualificado como ato de improbidade administrativa a utilização de verbas públicas para o financiamento de redes sociais e/ou serviços de mensagens para realizar  ataques cibernéticos contra a reputação de pessoas e instituições.

            Também, deve ser aplicada a sanção para o agente público que se vale de serviços de mensageria ou redes sociais para fins de promoção pessoal, em desrespeito ao princípio da impessoalidade da Administração Pública, probidade e legalidade.   

            O objetivo da norma deve ser a coibida a conduta de utilização de  servidor público, para fins de interesse pessoal, em detrimento do interesse da Administração Pública. A finalidade da regra é a de proteger o interesse na realização de comunicação institucional da Administração Pública.

            Neste aspecto, o bem jurídico a ser protegido é a comunicação institucional da Administração Pública, evitando-se práticas de auto-promoção pessoal.  Ou seja, deve-se proteger a comunicação institucional, ao invés de se prestigiar a comunicação pessoal, valendo-se de cargo público.

            Deve ficar caracterizada como abuso de autoridade, para fins de lei de ilegibilidade, a violação à garantia da comunicação institucional, mediante práticas abusivas de utilização de redes sociais, serviços de distribuição de mensagens e/outros análogos, por servidores públicos, valendo-se de infraestrutura computacional da Administração Pública e/ou de instalações e recursos públicos. O agente público beneficiário das práticas de servidor público responderá pelo abuso de poder computacional, em lesão aos princípios da Administração Pública: impessoalidade, probidade, legalidade, entre outros. 

            Outra conduta que deve ser objeto de responsabilização é a divulgação pública, prescrição e/ou publicidade de medicamentos/remédios que não possua evidência da comunidade médica quanto à sua eficiência em tratamento de doença  e que possam colocar em risco à vida e a a saúde das pessoas.

6. Sugestões de mudanças na Lei de Inegibilidade – tipificação da conduta de abuso de propaganda computacional e/ou campanhas de desinformação, através de redes de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens outro meios análogos.

         Outra sugestão é a modificação da Lei de Inegibilidade para qualificar a conduta de abuso de propaganda e/ou informação computacional e/ou campanhas de desinformação, abusos dos meios de comunicação social, como hipótese de impedimento ao registro de candidatura de candidato condenado por esta prática abusiva.

            Outra atualização da Lei de Inegibilidade é a inegibilidade de candidatos que tenham cometidos crimes contra a saúde pública em período de pandemia.

7. Sugestão de mudanças no Código Penal

            Na parte criminal, recomenda-se a tipificação do crime de ocultamento do financiamento de técnica e/ou método de propaganda computacional, para o cometimento de crimes cibernéticos.

            Também, a tipificação do crime de formação de milícias cibernéticas para o propósito de cometimento de crimes cibernéticos.

  • Crime de organização de milícia digital

            A questão da organização de tropas digitais para o cometimento de  crimes cibernéticos é causadora de danos à coletividade. Assim, é necessária a atualização da legislação penal, razão pela qual se propõe seguinte tipo penal a seguir analisado.  

            Criminalizar a condutade   constituir, organizar, integrar, apoiar, recrutar, pagar, manter ou custear organização paramilitar, milícia particular, grupo ou esquadrão com a finalidade de praticar atos atentatórios ao regime democrático, à independência dos poderes, crimes cibernéticos, discursos de ódio, por  rede de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens,  entre outros meios análogos.

            Atualmente, associações e grupos são formados para práticas ofensas à honra, à imagem e ao nome e à reputação das pessoas. Também, para realizar práticas de ameaças, intimidações, influência ilegítima, humilhações, assédio, entre outras práticas nocivas à coletividade. E o que é pior tropas cibernéticas são recrutadas dentro do próprio governo, algo atentatório ao regime democrático.

  • Crime de expor a perigo à saúde pública no período de pandemia

            Outra conduta que deve ser criminalizada é a exposição de risco à saúde pública, mediante a disseminação de informações falsas sobre tratamento médicos e/ou a prescrição de remédios.

  • Crime de divulgação de conteúdo da comunicação de dados sigilosos

            Divulgar informação, dado sigiloso conteúdo de comunicação, objeto de proteção por confidencialidade da comunicação, por serviço de mensageria e/ou rede social. A prática de vazamento de conteúdo das comunicações e dados pessoais tem sido comum, algo que deve ser combatido pelas autoridades competentes.

  • Crime de financiamento, ocultamento, apoio  de meio e/ou método de propaganda computacional.  

            Outra conduta a merecer tipificação penal é financiar, patrocinar, apoiar e/ou ocultar o financiamento, as táticas, as técnicas, os métodos ou dissimular a natureza, origem, localização, disposição, de meio e/ou método de impulsionamento de conteúdos em redes sociais ou serviços de mensageria para a práticas de crimes. O financiador de campanhas antidemocráticas, por redes sociais e serviços de mensagens, via de regra, oculta-se. Diante disto, é importante a tipificação deste conduta.  Neste aspecto, é importante que o financiamento de meios, métodos e/ou táticas cibernéticas para atacar a reputação de pessoas, marcas e/ou instituições seja criminalizado.

  • Crime de obstrução da Justiça

            Outra conduta a merecer tipificação penal é a destruição de provas no contexto eleitoral. Durante a apuração sobre abusos em campanhas eleitorais é comum a destruição de provas das práticas de impulsionamento de conteúdos, bem como do disparo em massa de conteúdos. Assim, são necessárias medidas para a preservação das provas digitais.

8. Sugestão de mudança na Lei sobre Crimes de Responsabilidade.

            Outro tema importante para a República é a atualização da Lei que define os crimes de responsabilidade. Assim, é importante definir como crime de responsabilidade os atos do Presidente da República que incentivem, apoiem, de modo explícito e/ou implícito, campanhas de desinformação e de manipulação da opinião pública, por redes sociais,  serviços de distribuição de mensagens e/outros meios análogos, com ataques ao princípio democrático, a soberania popular, a independência dos poderes da República.   

            Outra conduta que deve ser qualificada como crime de responsabilidade é estabelecer tratativas com Presidente de nação estrangeira, de modo a obter vantagens pessoais, com o intuito de promover a abertura do acesso ao mercado nacional ao interesse de outras nações, em detrimento do interesse nacional. Ou seja, há o risco de o interesse nacional seja lesado para a realização de interesse pessoal, na obtenção de vantagens. Por exemplo, a política de segurança nacional do País pode ser afetada por razões de interesse pessoal do Presidente da República.  Em síntese, um Presidente da República pode ter vínculos financeiros com entidade estrangeira ou estar à mercê de governante estrangeiro. Este tipo de conflito de interesses relacionados à Presidência da República deve ser evitado.[19] A título ilustrativo, um candidato à Presidência do Brasil não pode se beneficiar, evidentemente, de financiamento de governo estrangeiro e/ou agentes estrangeiro e até mesmo de financiamento eleitoral indevido por grupos nacionais.

            Em síntese, deve-se criminalizar a conduta de promover, oferecer, garantir ou dar a agente público estrangeiro representantes de um governo e/ou organização internacional, direta ou indiretamente, uma indevida vantagem para o agente público ou outra pessoa ou entidade, de modo que o agente público aja ou deixe de agir em cumprimento ao seu dever oficial, para obter ou impedir negócios ou outras indevidas vantagens em relação aos procedimentos em negócios internacionais.

            Outra conduta a ser objeto de criminalização é a ação do Presidente da República de atuar em conluio com agentes estrangeiros para obtenção de apoio político-eleitoral, bem como obter métodos, meios e táticas cibernéticas,  para realizar operações de influência, de modo a desequilibrar a disputa no pleito eleitoral. Também, para criminalizar a conduta de servir como agente de governo estrangeiro e/ou apoiar agentes estrangeiros que defendem interesses estrangeiros.

9. Referência do Direito estrangeiro sobre a responsabilidade das empresas provedoras de aplicações online

            Na experiência do direito estrangeiro, há alguns projetos de lei que regulamentam a questão da utilização de robôs. Até mesmo nos Estados Unidos, o país sede das empresas globais de tecnologia conhecidas como Big Techs, sente-se a necessidade se regulamentar o tema.

            A título exemplificativo, no projeto de lei norte-americano denominado Data Care Act of 2018, há os deveres dos provedores de serviços online de: i) cuidado; ii) lealdade; iii) confidencialidade; iv) dever de informar a respeito de incidentes de segurança.

            E, ainda, há o projeto de lei norte-americano denominado “Bot Disclosure and Accountability Act of 2019”, o qual trata da regulamentação da utilização de programas de software que imitam atividade humana em redes sociais.  O objetivo do projeto de lei é mitigar as práticas enganosas em redes sociais e  identificar a comunicação política, bem como mitigar a influência de entidades estrangeiras, mediante bots, nas eleições norte-americanas.  Há certas medidas para proibir a utilização de software automatizado em propaganda política em mídias sociais.

            Outro projeto de lei norte-americano sobre a transparência no uso dos algoritmos  trata das medidas de transparência e responsabilidade quanto à utilização de algoritmos em procedimentos decisórios que possam causam tratamentos discriminatórios.

            Na legislação sobre as eleições norte-americanas, denominada For the People Act of 2019, há regras para garantir a  integridade das eleições, o direito à informação do eleitor, a comunicação pública em hipóteses de informações falsas, extensão de regras eleitorais aos provedores de comunicação digital quanto ao financiamento das campanhas, a transparência do financiamento eleitoral, as operações de influência nas eleições e as medidas para combater, as medidas defensivas contra ataques cibernéticos, as medidas contra as campanhas de desinformação, a comunicação paga em benefício de candidato, as medidas contra comunicação encoberta.

            Outro projeto de Lei do Senado  trata do fortalecimento da cibersegurança nos Estados Unidos, mediante o compartilhamento de informações sobre ameaças cibernéticas, medidas defensivas, defesas contra ataques maliciosos em sistemas de comando e controle, relatórios de riscos de ataques cibernéticos, proteção à infraestrutura crítica relacionadas à saúde pública, à economia nacional e segurança nacional, medidas para impedir vendas fraudulentas.             

            No Reino Unido, também há preocupação quanto à difusão de conteúdos danosos e ilícitos online.  Assim, busca-se construir medidas para a afirmação da responsabilidade das plataformas digitais quanto à difusão de conteúdos danosos por usuários e terceiros. Há a preocupação quanto às práticas de cyberbulling e trolling, crimes de ódio, assédio moral e sexual, e cyberstalking. Neste sentido, pretende-se estabelecer dever de cuidado das plataformas de mídias sociais quanto à difusão de conteúdos danosos a diversos públicos. Também, discute-se quanto o dever de cuidado das empresas provedoras de serviços de internet quanto à difusão de desinformação. Além disto, há o debate sobre o abuso online contra pessoas públicas.  Especialmente, busca-se defender agentes públicos contra práticas abusivas online. Quer-se, ademais, coibir práticas de assédio, bully ou intimidação, ou seja, medidas contra quaisquer comunicações abusivas. Outra questão objeto de preocupação são as práticas de terrorismo online.

            Conforme o Online Harms White Paper, ao narrar sobre a necessidade de proteção à confiança em instituições democráticas diante de campanhas de desinformação:

 “Inaccurate information, regardless of intent, can bem harmufl – for example the spread of inaccurate anti-vaccination messagins online poses a risk to public health. The government is particularly worried about disinformtaion (information which is created or disseminated with the deliberate intent to mislead; this could be to cause harm, or for personal, policial or financial gain). Disinformation threatens these values and principles, and can threaten public safety, undermne national security, fracture community cohesion and reduce trust”.[20]

            Igualmente, no Relatório do Parlamento Britânico a respeito sobre o escândalo do Facebook e Cambrige Analytica, inclusive com potencial impacto sobre o resultado da decisão política que culminou no Brexit, apontou-se as práticas de desinformação, por operações de informações realizadas por empresas de estratégia de comunicação política e os riscos à democracia.[21]

            Há, também, no Reino Unido, a Comissão  para a reforma da legislação penal relacionada às comunicações abusivas e ofensivas online, as quais incluem: práticas de assédio, perseguição, obscenidade e idecência, ameaça, constrangimento, comunicações falsas.[22]

            Em outro momento, o Comitê de Padrões da Vida Pública apresentou  um relatório de práticas de intimação contra candidatos ao Parlamento britânico, analisando-se os seguintes aspectos: “i) a new offence in electoral law of intimidating candidates and campaigners during the election period; ii) clarification of the electoral offence of indue influence; iii) extending the electoral law requirements for an imprint on campaigning materials to electronic communications”. O objetivo é adotar boas práticas de proteção ao debate público para evitar a intimidação, influência e informação.[23]  Busca-se distinguir as práticas de influência legítima das práticas de influência ilegítima e/ou ilícita.  

            Ademais, há o Código de boas práticas para os provedores de serviços de mídia social online, nos termos do Digital Economy Act 2017. Os princípios fundamentais são: i) social media providers should maintain a clear and acessible reporting process to enable users to notify social media providers of harmful conduct; ii) social media providers should maintain efficient processes for dealing with notifications from users about harmful conduct; iii) social media providers should have clear and acessible information about reporting processes in their terms and conditions; iv) social media providers should give clear information to the public about action they take against harmful conduct”.[24]

            Por outro lado, o Reino Unido tem um ecossistema de proteção à segurança dos usuários na internet, com a presença de diversas empresas especializadas na oferta de serviços de segurança online que detectam riscos cibernéticos. Os serviços de segurança servem aos pais para controle as atividades online de crianças e adolescentes, mediante softwares com filtros de conteúdos, bem como a proteção contra crimes cibernéticos. Também, os serviços atendem às empresas diante de riscos de ameaças cibernéticas com a invasão de computadores e/ou dispositivos móveis, bem como o risco de captura de banco de dados.[25]

            Por outro lado, a França aprovou sua lei de combate à manipulação da informação, denominada Loi n. 2018-1202 du 22 décember 2018 relative à la lutte contre la manipulation de l’information. Esta lei faz uma modificação no código eleitoral francês, para proteger as instituições contra a difusão de informações falsas. A lei exige a transparência nos mecanismos de algoritmos adotados pelas plataformas digitais. Neste contexto, o Conselho Superior do Audiovisual de França  contém uma série de medidas para exigir dos provedores de serviços online a cooperação no combate à disseminação de informação falsa.[26]

            Por outro lado, obviamente, não é admissível medidas que possam corresponder à censura dos conteúdos divulgados pelas mídias sociais.  Neste sentido, é importante regras para garantir o livre fluxo de informações no ambiente cibernético de modo saudável, de modo a prevenir e reprimir agressões cibernéticas, crimes cibernéticos, fraudes cibernéticas. Assim, são necessárias regras para as empresas provedoras de aplicações de internet, tais como: os deveres de remoção de conteúdo ilícito, mitigação de danos aos direitos da personalidade e os direitos da coletividade, de prevenir a degradação do ambiente virtual, prevenção à disrupção, dever de assegurar o direito à autodefesa online contra ilícito, dever de prevenir e apurar abusos de poder de influência e propaganda computacionais,  abusos da confiança pública dos usuários,  entre outros deveres fundamentais.

            No Canadá, o cyberbulling está tipificado no Código Penal e compreende condutas de assédio, ameaças, intimidação, desvio de dados, acesso não autorizado a computador, identidade falsa, extorsão, falsas mensagens, indecentes e/ou de assédio, difamação, entre outras.

            Por outro lado, a OCDE divulgou, recentemente, relatório sobre práticas de terrorismo e conteúdo extremista na internet. O relatório apresenta analisa as medidas adotadas pelas empresas provedoras de serviços de internet diante de conteúdos terroristas e conteúdos extremistas. Em observação, as medidas adotadas pelos estados diante de grupos terroristas e grupos de disseminação de conteúdos extremistas. Há, por exemplo, a análise de discurso de ódio, apologia à violência policial, a divulgação de imagens associadas à tortura, imagens de incitação à violência, utilização de símbolos visuais e/ou gráficos relacionados a armas, treinamentos de terroristas, propaganda terrorista, etc. A análise recai sobre mídias sociais, serviços de streaming em vídeo e outros serviços de comunicação online, serviços de computação em nuvem, etc.[27]

Conclusões

            O projeto de lei n. 2630/2020 de origem do Senado Federal sobre a regulamentação da liberdade, responsabilidade e transparência na internet representa um importante passo na contenção de campanhas de desinformação online, bem como comunicações abusivas e ofensivas contra a reputação de pessoas, marcas empresariais e instituições. Compete à Câmara dos Deputados fazer os aperfeiçoamentos ao projeto de lei.  O tema encontra-se no contexto de verdadeiras guerras cibernéticas e informacionais que causam danos colaterais à sociedade, fenômeno este global, pois atinge Brasil, Estados Unidos, Europa, Reino Unido, entre outros países.  Desinformação é utilizada como uma arma cibernética, para construir/descontruir narrativas, com distorções ao debate democrático e causar intimidação, coerção e ameaças em pessoas. É necessária a preservação do debate público, livre de intimidações, ameaças e práticas abusivas. A lei, o Poder Judiciário e a sociedade deve responder ataques cibernéticos antidemocráticos.  Também, é fundamental o livre fluxo da informação, com a prevenção de medidas de manipulação da opinião pública, por operações de influência ilícita.  Assim, é importante a prevenção diante de riscos de informações falsas, erradas, enganosas e criminosas. Além disto, é fundamental a proteção à informação jornalística, mediante o dever de proteção à atividade dos jornalistas. Há, ainda, o dever de proteção estatal às infraestruturas cibernéticas Neste aspecto, a importância de medidas de responsabilização das empresas provedoras de serviços de mensagens e mídias sociais. E, ainda, o tema insere-se nos debates internacionais sobre a soberania digital estratégica sobre dados e as infraestruturas cibernéticas e o serviços de computação em nuvem. Além disto,  há a formação de milícias digitais com objetivos estratégicos de causar danos na integridade de sistemas eleitorais. Diante destes riscos de utilização de milícias digitais (cyber troops)[28], ainda mais agravada se houver vínculos com o governo (Poder Executivo),  sugere-se modificação na legislação brasileira (Lei de Improbidade Administrative, Lei de Crimes de Responsabilidade e Lei de Inegibilidade), para a contenção de ações criminosas. Campanhas de desinformação são destrutivas da democracia, bem como representam ameaças à saúde pública e à economia.  


[1] Na Europa, há o levantamento das principais táticas utilizadas nas campanhas de desinformação onlien. Ver: Disinformation and propaganda – impact on the functioning of the rule of law in the EU and its member States. Study requested by the LIBE committee. European Parliament.  O estudo mostra as práticas de manipulação da opinião pública, bem como as práticas recomendadas para conter estas campanhas de desinformação. Há a divulgação de notícias falsas, bem como táticas de manipulação através de prática informacional agressiva para causar danos e/ou reduzir a capacidade de reação do oponente.

[2] Mello,  Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre a fake news e violência digital. São Paulo: Companhias das Letras, p. 17.

[3] Digital Europe. European Comission.Proposed Recast of the European Export Control Regime. Making the rules fit for the digital world. Brussels, 24 february 2017. Ver, também, Holanda. Ministry of Foreign Affairs. Factsheet. Export via the cloud. July, 2018.

[4] Departament of State – 22 CFR Part 120. International Traffic in Arms Regulations: creation of definition of activities that are not exports, reexports, retransfers or temporary imports; creation of definition of acess information; revisions to definitions of export, reexport, retransfer import, and release, december 26, 2019.

[5] Sobre os efeitos das operações cibernéticas, Orye, Erwin e Macanel, Olaf. Recommendations for enhancing the results of cyber effects. 11 ths International Conference on cyber conflict. Silent battle 

[6] Cordey, Sean. Cyber incluence operations: an overview and comparative analysis. CS Cyber Defense, Zurich, octobe, 2019. Cyber Defense Project (CDP), Centre for Security Studies (CSS), ETHZ Zurich.

[7] Senate, Committee Sensitive – Russia Investigation Only. Report of the select Committee on intelligence United States Senate on Russian Active Measures Campaigns and Interference in th 2016 U.s Election. Volume 2. Russia’s use of social media with additional views.

[8] Reynolds, Anna (Editora). Social media as a tool of hybrid warfare. Prepared by the Nato Strategic Communications Centre of Excelente, may 2016.

[9] Singer, P.W e Brooking, Emerson. Likewar. The weaponization of social media. New York, 2018, p. 251-253.

[10] Mello, Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre fake news e violência digital. São Paulo: Companhia das Letras, 2020.

[11] Sobre o tema, a título de referência, o Tallin Manual descreve: “Civilian journalists engaged in dangerous professional missions in areas of armed conflict are civilians and shall be respected as such, in particular with regard to cyber attacks, as long as they are not taking a direct part in hostilities”. Cf. Tallian Manual 2.0 on the International Law applicable to cyber operations (Michaedl Schmitt Editor), New York, 2017, p. 526.

[12] Obra citada, p. 24.

[13] Da Empoli, Giuliano. Os engenheiros do caos. Como as fakew news, as teorias da consideração e os algoritmos estão sendo utilizados para disseminar ódio, medio e influenciar eleições. São Paulo: Vestígio, 2020.

[14] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers: a global inventory of organized social media manipulation. Computation propaganda research project. 2017. Oxford University.

[15] Obra citada, p. 9.

[16] Obra citada, p 15.

[17] Theohary, Catherine. Information Warfare: issues for Congress, updated march 5, 2018. Congressional Research Service.

[18] Mazzar, Michael e outros. The Emerging risk of virtual societal warfare. Social manipulation in a changing information environment. Rand Corporation, 2019.

[19] Sobre o tema, ver: Permanent Select Committe on Intelligence U.S House of Representatives, august 25, 2020, update on the Committee’s Investigation of Counterintelligence Risks arising from President Trump’s Foreign Financial ties. O deputado Adam Shiff defende mudanças na legislação norte-americano, para evitar o risco de conflito de interesses entre o interesses dos Estados Unidos e os interesses pessoais do governante. No caso, há investigações em curso sobre o risco de influência estrangeira sobre o Presidente Donald Trump, em razão de seus vínculos financeiros em entidades localizadas no exterior. Também, é apontado o risco de conflito entre o interesse nacional da segurança nacional dos Estados Unidos em relação à sua política externa quanto à Rússia e  eventuais interesses pessoais do Presidente Donald Trump Trump em realizar investimentos na Rússia.

[20] Online Harms White Paper. Gov.Uk, 12 february 2020.

[21] House of Commons. Digital, Culture, Media and Sport Committee. Disinformation and ‘fake new’. Final Report, Eight Report of Session 2017-2019.

[22] Law Comission Reforming the Law. Abusive and offensive online communications. Summary of scoping report.

[23] UK, Committee on Standards in Public Life, Protecting the Debate: intimidation, influence and information, may 2019.

[24] Code of Practice for Providers of Online Social Media Plataforms.

[25] Safer technology, safer users: the US as a worl-leader in Safet Tech. University of East London

[26] Conseil Supérieur de l’Audiovisuel. Recommendation n. 2019/03 of 15 de may 2019 of the Conseil supérieur de l’audiovisuel to online platform operators in the context of the duty to cooperate to fight the dissemination of false information.

[27] OECD publishing. Current approaches to terrorist and violent extremist content among the global top 50 online content sharing services. OECD digital economy papers, august, 2020, n. 296.

[28] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers; a global inventory of organized social media manipulation. Computation propaganda research project. Working paper, 2017,12, Oxford University.

Categorias
Artigos

Regulamentação de projetos de investimento em infraestrutura de telecomunicações, com incentivos fiscais, pelo Ministério das Comunicações

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em tecnologias, mídias e infraestruturas. Doutor em Direito pela USP

O Ministério das Comunicações publicou a Portaria n. 502, de 1º de setembro de 2020, a qual trata dos procedimentos para os projetos de investimentos prioritários em infraestrutura de telecomunicações.

Na prática, regulamenta-se os requisitos dos projetos de investimentos em infraestrutura de rede de telecomunicações para fins de  emissão de debêntures, mediante incentivos fiscais. A Portaria referida está fundamentada na Lei n. 12.431/2011, que trata da política de incentivo fiscal à construção de redes de banda larga entre outros temas, e o Decreto n. 8.874/2016, o qual dispõe sobre os projetos de investimentos prioritários em infraestrutura, entre os quais radiodifusão e telecomunicações.

Os projetos de investimentos referem-se à instalação, ampliação, manutenção, recuperação, adequação ou modernização de:

  1. redes de transporte de tráfego de dados;
  2. redes de acesso fixo ou móvel;
  3. sistema de comunicação por satélite;
  4. rede local sem fio em locais de acesso público;
  5. cabo submarino para comunicação de dados;
  6. centro de dados (data center);
  7. rede de comunicação máquina a máquina, incluindo-se internet das coisas – IoT;
  8. rede 5G;
  9. cabo subfluvial;
  10. infraestrutura de rede para telecomunicações;
  11. infraestrutura para virtualização de rede de telecomunicações

Nos termos da Portaria, as infraestruturas de redes de telecomunicações devem ser capazes de suportar tráfego de dados em banda larga ou aplicação IoT.

A Portaria apresenta um rol das definições legais. Além disto, o projeto de investimento em infraestrutura deve incluir as despesas de outorga, aquisição de bens de tecnologia nacional, obrigações de cobertura de redes e qualidade dos serviços, preço público para autorização de prestação de serviços de telecomunicações e para autorização de uso de espectro de radiofrequência entre outras. Ademais, a regulamentação dos documentos relacionados aos projetos de investimentos a serem apresentados pela sociedade de propósito especifico promotora do investimento, da concessionária, permissionária, autorizatária e/ou arrendatária. A empresa deverá apresentar planilha eletrônica com a relação do conjunto de bens adquiridos e de serviços contratados com recursos captados por debêntures incentivadas. Também, a empresa deverá apresentar relatório de execução dos recursos, identificando gastos, despesas e/ou pagamento de dívidas. A pessoa jurídica beneficiária com o projeto de investimento aprovado deve manter a documentação relacionada aos recursos captados (notas fiscais, contratos, entre outros) pelo período de até (5) cinco anos após o vencimento das debêntures, para consulta e fiscalização pelos órgãos de controle.

Por outro lado, a mesma Portaria trata da regulamentação dos projetos de investimentos prioritários em infraestrutura de rede para radiodifusão digital, para fins de redução de diferença regionais em áreas da Amazônia Legal, Nordeste e Centro-Oeste.

A empresa responsável pelos projetos de investimento deverá apresentar a lista de bens adquiridos e serviços contratos com recursos captados por meio de debêntures incentivadas. A Comissão de Valores Mobiliários – CVM tem a competência para definir a forma de destaque na oferta de debêntures os termos de compromissos com o investimento em infraestrutura.

Compete ao Ministério das Comunicações informar ocorrências de situações que possam caracterizar a não implantação do projeto prioritário nos termos da referida Portaria à Secretaria Especial da Receita Federal do Brasil.

A Anatel deverá colaborar, quando solicitada, com o Ministério das Comunicações na apuração das eventuais irregularidades.

Em síntese, a regulamentação possibilita que a realização de investimentos em infraestrutura em redes de telecomunicações, mediante o acesso ao mercado financeiro, mediante a emissão de debêntures pelas empresas, com incentivos fiscais. Neste aspecto, a segurança jurídica na realização destes investimentos requer a adequada compreensão desta regulamentação.

Categorias
Artigos

Decreto sobre infraestruturas de redes de telecomunicações

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação, com foco em tecnologias, infraestruturas, telecomunicações e mídia. Autor da Coleção de Livros sobre Direito da Comunicação.

O Decreto n. 10.480, de 1º de setembro de 2020, dispõe sobre as medidas de estímulo ao desenvolvimento de infraestruturas de redes de telecomunicações.

Trata-se de regulamentação da Lei n. 13.116/2015, a qual dispõe sobre a instalação, licenciamento e compartilhamento de redes de telecomunicações. São definidas regras para a implantação conjunta de infraestrutura. Assim, obras de infraestrutura de interesse público devem considerar em seu planejamento as redes de telecomunicações.

 Neste sentido, a implantação, ampliação e adequação da capacidade de rodovias federais, estaduais e distritais e vias municipais deve-se considerar o planejamento de redes de telecomunicações. Em projetos de implantação e ampliação de capacidade de ferrovias, sistemas de transporte público sobre trilhos ou subterrâneos, linhas de transmissão de energia elétrica, gasodutos, oleodutos ou de outros dutos de transporte de biocombustíveis, redes de esgotamento sanitário e de drenagem urbana devem considerar em seu planejamento as redes de telecomunicações.

A Anatel definirá os procedimentos de verificação do interesse dos agentes econômicos em instalar a infraestrutura de rede de telecomunicações.

Nos termos da regulamentação, garante-se o compartilhamento de infraestrutura de rede de telecomunicações. É assegurado o direito de passagem para a instalação de infraestrutura de telecomunicações em faixa de domínio público, em vias públicas e outros bens públicos de uso comum do povo. Além disto, na hipótese de não haver decisão de órgão público ou entidade competente no prazo sobre o requerimento de licenciamento, é reconhecida a autorização temporária para a instalação da infraestrutura de rede de telecomunicações.

O decreto aprovou, portanto, o “silêncio positivo”, para fins de outorga de autorização provisória para a instalação da infraestrutura de rede de telecomunicações. Por outro lado, a pessoa titular da infraestrutura de rede de telecomunicações é a responsável por informar sobre características técnicas e coordenadas de localização geográfica à Anatel. As informações técnicas devem identificar a tecnologia utilizada, as características físicas, a capacidade de tráfego de dados e a rota da infraestrutura de rede.

Neste aspecto, a regulamentação adota uma política pública baseado em geodados da rede de infraestrutura de telecomunicações. Na hipótese de conflito de interesses referentes à implantação conjunta de infraestrutura de redes de telecomunicações em vias públicas, em faixa de domínio e em bens de uso comum do povo, o caso poderá ser submetido à Anatel para resolução administrativa.